Jump to content

Fed0t

Active Members
  • Content Count

    95
  • Joined

  • Last visited

  • Days Won

    4

Fed0t last won the day on August 3 2014

Fed0t had the most liked content!

Community Reputation

62 Excellent

About Fed0t

  • Rank
    V.I.P.
  • Birthday 10/18/1989

Profile Information

  • Gender
    Male
  • Location
    Balkans
  • Interests
    Exit from this social game.

Converted

  • Location
    Bucharest
  • Interests
    Video Gamming
  • Occupation
    IT Enginner

Recent Profile Visitors

1102 profile views
  1. de ce nu zici si ce pagina? sa vedem produsul!
  2. Fed0t

    www.agentweb.ro

    Un site dragut dar oare securizat? Care are chef sa dea niste teste pe el...? dati cu tot ce puteti si ce aveti sqli,xss...
  3. Fed0t

    Cumpar RAT

    Repet: Sa zicem ca telefonul este jailbrackuit! Repet: (cu sursa cu tot)
  4. Fed0t

    Cumpar RAT

    Caut in continuare Programtor IOS!
  5. Fed0t

    Cumpar RAT

    tocmai aia este ideea!
  6. Fed0t

    Cumpar RAT

    Cumpar RAT pentru iPhone sau caut programator pentru iPhone!(cu sursa cu tot) Ce trebuie sa stie sa faca (principale): 1.Sa trimita locatia telefonului 2.Agenda 3.Mesaje 4.Lista cu apeluri !!!Undetectable!!!! Nu cumparat sau ceva! sa comunice direct cu serverul meu nu cu third part! Optional! Sa zicem ca telefonul este jailbrackuit! Posteaza aici daca stii macar .partea de ascundere si boot la startup.
  7. Fed0t

    [XSS] Challenge

    L-am facut pe firefox dar pe chrome nu am reusit si nu am rabdare! GG
  8. Fed0t

    [XSS] Challenge

    Le incerci pe toate pe chrome din lista asta si esti hacker https://www.owasp.org/index.php/XSS_Filter_Evasion_Cheat_Sheet#Embedded_newline_to_break_up_XSS
  9. Script care automatizeaza comenzile pentru sniffing in retea cu sslstrip. Comenzi: Pentru a folosi ettercap folositi comanda Yet Another Man in The Middle Automation Script. Download Link:
  10. De 3 saptamani tot auzim de bugul asta pe la stiri si emisiuni gen "I like it" cu prezentatorul ala care nu are nici o treaba cu IT-ul (mereu ma face sa rad) si totusi nu toti sau securizat...va arat un tutorial si va dau linkurile de la exploituri. Sunt doua exploituri Server Side(PaceMaker.py) si Client Side (HeartBleed.py)! Versiuni exploitabile:
  11. In filmulet veti vedea cum functioneaza! Rata de succes foarte scazuta deoarece pluginul NRPE are un fisier de config care contine allowed_hosts = 127.0.0.1 ca default iar dupa configurare de obicei se pun doar serverele pe care le doreste administratorul! Am intrebat si pe canalul lor de IRC si mi-au confirmat ca doar cei trecuti in allowed_hosts pot da comenzi! Daca cunoaste cineva si lucreaza cu Nagios si NRPE este asteptat aici poate ne invata mai multe chestii cum putem da bypass la allowed_hosts! http://smarth.ro/public/nrpe-exploit.py http://smarth.ro//public/shell.txt
  12. ce este Aron ??? frate ce dracu criptati atata daca tot le dati free...pune doar o parola la arhiva care este aici pe forum...ca sa fie exclusiv pentru rst si atat daca vreti sa stimulati omul sa gandeasca mai mult...nu gandeste decat ii stimulati cautarea pe google de decrypt!!
×
×
  • Create New...