Jump to content

cyadron

Members
  • Posts

    34
  • Joined

  • Last visited

Everything posted by cyadron

  1. Este cineva binevoitor care poate sa sharuiasca un cont de UPC?
  2. Ati avut ceva succes? Eu am mereu aceeasi eroare: [*] Started reverse double handler [*] Checking if target is vulnerable... [-] Exploit aborted due to failure: exploit: Vulnerability check failed.
  3. Mersi Nytro. Stie cineva cum se poate citi o valoare din DB in loc de update?
  4. Stie cineva cum se poate transforma: SELECT * FROM {users} WHERE name = :name in SELECT * FROM {users} WHERE name IN (:name_0, :name_1) ?
  5. poti folosi \t(tab) acolo unde ai nevoie de spatiu
  6. Nu uita sa faci escape la caractere precum "/" cu "\". Ex: http:// va deveni http:\/\/
  7. http://www.example.com/twiki/bin/view/Main/WebHome?debugenableplugins=BackupRestorePlugin%3bprint("Content-Type:text/html\r\n\r\nVulnerable!")%3bexit The TWiki site is vulnerable if you see a page with text "Vulnerable!". Source:Twiki Perl Code Execution ? Packet Storm Acum singura chestie care mai ramane de facut e sa ajungeti la RCE. Daca are cineva vreo metoda va rog...
  8. Trebuie sa vorbim.

    Te astept pe Y! messenger.

  9. Vreau doar sa zic ca am vorbit cu Brenin, si este serios si de treaba. Recomand!
  10. Probabil ca nu ai observat ca in ultimul report de pe av-comparatives.org se afla si ESET in primele 6.
  11. Se pare ca unul dintre cele mai bune nu a fost inclus in acest top. NOD32
  12. ok, am gasit problema. Incercam sa vizualizez fisierul direct si bineinteles ca nu mergea. Am gasit un workaround sa il encodez intai cu base64 si apoi sa il decodez.
  13. Stiu ca asa ar trebui dar totusi imi da eroare daca incerc sa citesc de exemplu index.php. Stiu ca fisierul exista pentru ca pot de exemplu sa citesc din acelasi folder .htaccess. Eroarea care o am este 631 - failed to parse request.
  14. Am reusit sa vad /etc/passwd. Dar cam atat. Cred ca nu am permisii sa vad alte fisiere...
  15. Ati avut ceva noroc ? Nu prea poti sa faci mare lucru, merge sa vezi /etc/passwd dar cam atat...
  16. Asa este. Desi apare ca fiind "by r3dm0v3" nu este de fapt inregistrat.
  17. env[0]="/usr/bin/gpasswd"; // some suid file Conteaza ce fisier folosim exploit? Sau poate sa fie oricare...
  18. Conform Index of /pub/linux/kernel/v2.6 kernel-ul 2.6.24.7 este de pe: ChangeLog-2.6.24.7 07-May-2008
  19. Mersi, da eu nu am avut succes cu asta. am testat pe 2 servere si nimic.. mai incercam.. oare h00lyshit ar merge?
  20. Mersi mult pentru exploituri. Acum... este cumva vreun exploit bun pentru 2.6.24.7. Sau poate chiar ceva 2.6.x
  21. Chiar daca am AMD trebuie sa dau un vot pentru intel + ATI vga
×
×
  • Create New...