Jump to content

Fed0t

Active Members
  • Posts

    95
  • Joined

  • Last visited

  • Days Won

    4

Fed0t last won the day on August 3 2014

Fed0t had the most liked content!

About Fed0t

  • Birthday 10/18/1989

Profile Information

  • Gender
    Male
  • Location
    Balkans
  • Interests
    Exit from this social game.

Converted

  • Occupation
    IT Enginner
  • Interests
    Video Gamming
  • Location
    Bucharest

Recent Profile Visitors

2991 profile views

Fed0t's Achievements

Newbie

Newbie (1/14)

  • Conversation Starter Rare
  • Week One Done Rare
  • One Month Later Rare
  • One Year In Rare

Recent Badges

62

Reputation

  1. de ce nu zici si ce pagina? sa vedem produsul!
  2. Un site dragut dar oare securizat? Care are chef sa dea niste teste pe el...? dati cu tot ce puteti si ce aveti sqli,xss...
  3. Fed0t

    Cumpar RAT

    Repet: Sa zicem ca telefonul este jailbrackuit! Repet: (cu sursa cu tot)
  4. Fed0t

    Cumpar RAT

    Caut in continuare Programtor IOS!
  5. Fed0t

    Cumpar RAT

    tocmai aia este ideea!
  6. Fed0t

    Cumpar RAT

    Cumpar RAT pentru iPhone sau caut programator pentru iPhone!(cu sursa cu tot) Ce trebuie sa stie sa faca (principale): 1.Sa trimita locatia telefonului 2.Agenda 3.Mesaje 4.Lista cu apeluri !!!Undetectable!!!! Nu cumparat sau ceva! sa comunice direct cu serverul meu nu cu third part! Optional! Sa zicem ca telefonul este jailbrackuit! Posteaza aici daca stii macar .partea de ascundere si boot la startup.
  7. L-am facut pe firefox dar pe chrome nu am reusit si nu am rabdare! GG
  8. Le incerci pe toate pe chrome din lista asta si esti hacker https://www.owasp.org/index.php/XSS_Filter_Evasion_Cheat_Sheet#Embedded_newline_to_break_up_XSS
  9. Script care automatizeaza comenzile pentru sniffing in retea cu sslstrip. Comenzi: Pentru a folosi ettercap folositi comanda Yet Another Man in The Middle Automation Script. Download Link:
  10. De 3 saptamani tot auzim de bugul asta pe la stiri si emisiuni gen "I like it" cu prezentatorul ala care nu are nici o treaba cu IT-ul (mereu ma face sa rad) si totusi nu toti sau securizat...va arat un tutorial si va dau linkurile de la exploituri. Sunt doua exploituri Server Side(PaceMaker.py) si Client Side (HeartBleed.py)! Versiuni exploitabile:
  11. In filmulet veti vedea cum functioneaza! Rata de succes foarte scazuta deoarece pluginul NRPE are un fisier de config care contine allowed_hosts = 127.0.0.1 ca default iar dupa configurare de obicei se pun doar serverele pe care le doreste administratorul! Am intrebat si pe canalul lor de IRC si mi-au confirmat ca doar cei trecuti in allowed_hosts pot da comenzi! Daca cunoaste cineva si lucreaza cu Nagios si NRPE este asteptat aici poate ne invata mai multe chestii cum putem da bypass la allowed_hosts! http://smarth.ro/public/nrpe-exploit.py http://smarth.ro//public/shell.txt
  12. ce este Aron ??? frate ce dracu criptati atata daca tot le dati free...pune doar o parola la arhiva care este aici pe forum...ca sa fie exclusiv pentru rst si atat daca vreti sa stimulati omul sa gandeasca mai mult...nu gandeste decat ii stimulati cautarea pe google de decrypt!!
×
×
  • Create New...