moubik
Active Members-
Posts
1261 -
Joined
-
Last visited
-
Days Won
1
Everything posted by moubik
-
vezi ca un baiat destept tocmai a descoperit o vulnerabiliate de arhitectura in tor
-
------------------------------------------------------- Greetz to kw3rln, nemessis, slick, flama, zbeng http://rstcenter.com - Romanian Security Team ------------------------------------------------------- Tor - un proxy pe care toata lumea ar trebui sa-l cunoasca Creaza chain proxy prin care poti sa navighezi pe net. Recomand folosirea lui cu firefox + torbutton addon. Poti sa aflii daca cineva iti navigheaza siteul cu tor ? Se poate. Tor blocheaza anumite requesturi. De exemplu daca ai tor activat si accesezi http://adrieu.org/Fpoll/poll.php Apare mesajul Privoxy blocked [url]http://adrieu.org/Fpoll/poll.php[/url]. See why or go there anyway. Unde textul "go there anyway" este linkat catre http://adrieu.org/PRIVOXY-FORCE/Fpoll/poll.php PRIVOXY-FORCE - acest string ce este inclus in requestul GET forteaza proxy-ul sa se duca pe pagina http://adrieu.org/Fpoll/poll.php Practic stringul "PRIVOXY-FORCE" este sters din request. Nu se mai ofera nici un warning, pur si simplu se acceseaza. Ce s-ar intampla daca as crea acest director pe site-ul meu ? As putea asa sa aflu daca un user imi navigheaza site-ul prin Tor ? Am creat acest director, astfel: http://websecurity.ro/PRIVOXY-FORCE/ Acum o sa adaug 2 fisiere cu exact acelasi nume in directoare diferite. Unul este in http://websecurity.ro/ si celalalt in http://websecurity.ro/PRIVOXY-FORCE/ Am creat pagina http://websecurity.ro/pocs/proxytest.html care contine: <iframe src="/PRIVOXY-FORCE/tortest.php" border="0" frameborder="0"></iframe> Fisierul http://websecurity.ro/PRIVOXY-FORCE/tortest.php contine: <div>[b]<font color="#ff0000">You are using Tor</font>[/b]</div> Iar http://websecurity.ro/tortest.php <div>[b]<font color="#00ff00">You are not using Tor</font>[/b]</div> Se intampla chestia asta: - daca nu ai tor activat vei accesa normal http://websecurity.ro/PRIVOXY-FORCE/tortest.php - daca ai tor activat in loc de http://websecurity.ro/PRIVOXY-FORCE/tortest.php vei accesa http://websecurity.ro/tortest.php Pentru ca el va interpreta "PRIVOXY-FORCE" ca pe o comanda si il va scoate din request-ul propriu-zis Articolul original si PoC: http://websecurity.ro/blog/2008/01/28/how-to-find-out-if-a-user-is-navigating-with-tor/
-
Hacking conquiztador.ro for fun & profit
moubik replied to VirginMary's topic in Tutoriale in romana
ahahahahha!! -
[RST][Video] Conquiztad0r.ro Killer [de actualitate]
moubik replied to kw3rln's topic in Proiecte RST
continua cu banurile celor care merita -
majoritatea oamenilor din lume folosesc ie.
-
[RST][Video] Conquiztad0r.ro Killer [de actualitate]
moubik replied to kw3rln's topic in Proiecte RST
cat esti dispus sa oferi pe acest program ? -
Yahoo! CAPTCHA Cracked. It has been suggested before that it would be a matter of time, but now it seems official: The Yahoo! CAPTCHA is no-more. A team of Russian hackers have found a way to read the CAPTCHA with 35% accuracy. Let there be no mistake: the CAPTCHA that Yahoo! deploys is believed one of the most difficult CAPTCHA's to crack. It utilizes bended alpha numeric characters and other features you might expect from a strong CAPTCHA, and still it's easy to solve by humans. I think this is a great leap in character recognition and the death punch to the Completely Automated Public Turing test to tell Computers and Humans Apart. I have a weak believe in CAPTCHA's these days, since there will always be a way to compute something that requires human interaction. Whether it be image CAPTCHA's, audible ones or simply Javascript based CAPTCHA's. The Russian hackers had this to say about the Yahoo! CAPTCHA: "The CAPTCHA has a vulnerability we'll discuss later. It's not necessary to achieve high degree of accuracy when designing automated recognition software. The accuracy of 15% is enough when attacker is able to run 100.000 tries per day, taking into the consideration the price of not automated recognition – one cent per one CAPTCHA." - which seems a plausible conclusion. The released software package shows us some inside techniques, the implementation of yahoo CAPTCHA recognition engine can be found here: http://rapidshare.com/files/84243632/YahooCAPTCHARecognition.rar.html If it's gone for some reason, hook me up and i'll send you my copy. Original article on: http://0x000000.com/index.php?i=502
-
[RST][Video] Conquiztad0r.ro Killer [de actualitate]
moubik replied to kw3rln's topic in Proiecte RST
slick e la poli ? -
daca esti ratat ... normal ca ai facut. copilas, daca nu ai nimic de zis taci. nu ma lua cu ton superior ca din 3 vorbe te fac sa te sinucizi. puterea nesimtirii in actiune. nu vrei sa te potolesti ? ca esti plictisitor
-
daca esti ratat ... normal ca ai facut. copilas, daca nu ai nimic de zis taci.
-
da, am facut. de la xor (cea mai simpla) la criptare din care rezulta maimulte fisiere (bucati de date). asta cu mai multe fisiere era practic impartirea informatiei, aveai nevoie de ambele/toate 3 fisierele pentru a decripta. din pacate nu am dat nimanui sa analizeze. am mai facut si steganografiere (ascundere de fisiere in bmp-uri).
-
Sâm Mai 19, 2007 5:27 pm a trecut mult. normal ca-l stiu foloseste-l pe al lui nytro
-
asta se face cu iframe.. ce nu intelegi ?
-
cum adica sa se conecteze singur ? adica reverse connection ?
-
am un mic request. atunci ca nu se foloseste backspace sa puna ceva in genul [bACKSPACE] in loc de nimic... adica nici nu sterge logul, dar nici nu trece neobservat
-
e foarte functionabil. treceti la joaca
-
verifica daca intradevar se alege acel numar. e o chestie de detaliu pe care o gresesti, nu e de tehnica de programare. fa-ti debugging la program. da echo la toate variabilele pe care le folosesti. verifica daca intradevar ele au valorile asteptate.
-
da mai multe detalii. eu nu am inteles nimic.
-
Hacking conquiztador.ro for fun & profit
moubik replied to VirginMary's topic in Tutoriale in romana
kudos! -
programare html, php, javascript. la un moment dat o sa vrei sa te specializezi in ceva. eu cred ca astea sunt de baza. acum nemessis poate sa-ti dea niste indicatii despre social hacking/mind hacking.
-
vezi ca ollydbg 1.10 e VECHI deja se lucreaza la 2.0 http://www.ollydbg.de/version2.html convinge-ma ca nu ai facut copy/paste si ca tot ce scrie NEW este NEW
-
eu foloseam irc. dar nu cum credeti voi. in loc de yahoo messenger. poti sa stai pe yahoo dintr-un client de irc imi placea pentru ca era mult mai rapid si scriptabil
-
Hacking conquiztador.ro for fun & profit
moubik replied to VirginMary's topic in Tutoriale in romana
1. nu stii programare. 2. treci si invata programare 3. incearca sa gandesti singur inainte de a pune intrebari 4. problemele de compilare erau cauzate de la filtrarile de caractere impotriva XSS si de la librariile lipsa (nu au fost incluse) 5. uite aici: http://pastebin.ca/874648 http://www.wikiupload.com/download_page.php?id=31845 #include <stdio.h> #include <math.h> #include <string.h> #define ROT(k) ((((k) >> 7) & 33554431) | (((k) & 127) << 25)) int str_to_hex(char *s, int len) { int i, ret = 0; for (i = 0; i < len; i++) { ret = ret * 16 + ((s[i] >= '0' && s[i] <= '9') ? (s[i] - '0') : (s[i] - 'A' + 10)); } return ret; } int dcd_key(char *s) { int aux; if (*s == 0) return 0; aux = str_to_hex(s, 2); aux = ((aux & 28) >> 2) * 2 + 2; return str_to_hex(&s[aux], 8) ^ 2875741179; } void dcd_text(char *buf, char *s, int k) { int i, len = strlen(s); unsigned long aux; if (k == 0) { strcpy(buf, s); return; } for (i = 0; i < len / 2; i++) { aux = (str_to_hex(&s[i * 2], 2) ^ k) & 255; if (aux <= 31) { *(buf++) = '~'; } else if (aux >= 128) { int uc = aux & 0x3F; k = ROT(k); i++; aux = (str_to_hex(&s[i * 2], 2) ^ k) & 255; uc = (uc << 6) + (aux & 0x3F); switch (uc) { case 0xe2: *(buf++) = 'a'; break; // ^a case 0xc2: *(buf++) = 'A'; break; // ^A case 0xee: *(buf++) = 'i'; break; case 0xce: *(buf++) = 'I'; break; case 0x0103: *(buf++) = 'a'; break; case 0x0102: *(buf++) = 'A'; break; case 0x0163: *(buf++) = 't'; break; case 0x0162: *(buf++) = 'T'; break; case 0x015F: *(buf++) = 's'; break; case 0x015E: *(buf++) = 'S'; break; case 0x0218: *(buf++) = 's'; break; case 0x0219: *(buf++) = 'S'; break; case 0x021B: *(buf++) = 't'; break; case 0x021A: *(buf++) = 'T'; break; default: *(buf++) = '~'; break; } } else if (aux == 127) { *(buf++) = '~'; } else { *(buf++) = (char)aux; } k = ROT(k); } *buf = 0; } int main() { char *k = "592DC16F1B2D717B0B10B6491C0C8A4F"; // cheia aleatoare generata de server char *q = // mesaj hashuit "0FE9F5B9FD2A1393A4BB79736BCAF3C516D2527B4EC8F78633A7341455487C81" "23F2FFE6FD1BB541A2F2777F6ADFF3D40DD55E3A596917CF63A2244E560760D7"; char *op1 = "7CA6E0EAB31CA4"; // prima optiune char *op2 = "78A6E0EAB31CA454"; // a doua optiune char *op3= "7EA6E0EAB31CA454"; // a treia optiune char *op4 = "7EB6ADE7B849A354B3EE637E63"; // a patra optiune unsigned long key; char buf[1024]; key = dcd_key(k); dcd_text(buf, q, key); printf("Intrebare %s\n", buf); // Box: Cat timp dureaza pauza dintre reprizele unui meci de box? dcd_text(buf, op1, key); printf("Prima optiune %s\n", buf); // 1 minut dcd_text(buf, op2, key); printf("A doua optiune %s\n", buf); // 5 minute dcd_text(buf, op3, key); printf("A treia optiune %s\n", buf); // 3 minute dcd_text(buf, op4, key); printf("A patra optiune %s\n", buf); // 30 de secunde return 0; } -
foarte important: citeste regulile!