Jump to content

Fed0t

Active Members
  • Posts

    95
  • Joined

  • Last visited

  • Days Won

    4

Everything posted by Fed0t

  1. de ce nu zici si ce pagina? sa vedem produsul!
  2. Un site dragut dar oare securizat? Care are chef sa dea niste teste pe el...? dati cu tot ce puteti si ce aveti sqli,xss...
  3. Fed0t

    Cumpar RAT

    Repet: Sa zicem ca telefonul este jailbrackuit! Repet: (cu sursa cu tot)
  4. Fed0t

    Cumpar RAT

    Caut in continuare Programtor IOS!
  5. Fed0t

    Cumpar RAT

    tocmai aia este ideea!
  6. Fed0t

    Cumpar RAT

    Cumpar RAT pentru iPhone sau caut programator pentru iPhone!(cu sursa cu tot) Ce trebuie sa stie sa faca (principale): 1.Sa trimita locatia telefonului 2.Agenda 3.Mesaje 4.Lista cu apeluri !!!Undetectable!!!! Nu cumparat sau ceva! sa comunice direct cu serverul meu nu cu third part! Optional! Sa zicem ca telefonul este jailbrackuit! Posteaza aici daca stii macar .partea de ascundere si boot la startup.
  7. L-am facut pe firefox dar pe chrome nu am reusit si nu am rabdare! GG
  8. Le incerci pe toate pe chrome din lista asta si esti hacker https://www.owasp.org/index.php/XSS_Filter_Evasion_Cheat_Sheet#Embedded_newline_to_break_up_XSS
  9. Script care automatizeaza comenzile pentru sniffing in retea cu sslstrip. Comenzi: Pentru a folosi ettercap folositi comanda Yet Another Man in The Middle Automation Script. Download Link:
  10. De 3 saptamani tot auzim de bugul asta pe la stiri si emisiuni gen "I like it" cu prezentatorul ala care nu are nici o treaba cu IT-ul (mereu ma face sa rad) si totusi nu toti sau securizat...va arat un tutorial si va dau linkurile de la exploituri. Sunt doua exploituri Server Side(PaceMaker.py) si Client Side (HeartBleed.py)! Versiuni exploitabile:
  11. In filmulet veti vedea cum functioneaza! Rata de succes foarte scazuta deoarece pluginul NRPE are un fisier de config care contine allowed_hosts = 127.0.0.1 ca default iar dupa configurare de obicei se pun doar serverele pe care le doreste administratorul! Am intrebat si pe canalul lor de IRC si mi-au confirmat ca doar cei trecuti in allowed_hosts pot da comenzi! Daca cunoaste cineva si lucreaza cu Nagios si NRPE este asteptat aici poate ne invata mai multe chestii cum putem da bypass la allowed_hosts! http://smarth.ro/public/nrpe-exploit.py http://smarth.ro//public/shell.txt
  12. ce este Aron ??? frate ce dracu criptati atata daca tot le dati free...pune doar o parola la arhiva care este aici pe forum...ca sa fie exclusiv pentru rst si atat daca vreti sa stimulati omul sa gandeasca mai mult...nu gandeste decat ii stimulati cautarea pe google de decrypt!!
  13. As dori sa ma angajez ca junior...pe un salariu slab pana cand voi deveni mai bun...cunosc bazele TCP/IP, securitate web (XSS, CSRF, SQLI...) si putina programare php,c++ am sanse?
  14. pentru asistenta trebuie sa sun in italia...esti sanatos? ma duce pachetul de hosting la 100€ pe an
  15. Cine are un link cu Advanced Mass Sender sau un program inlocuitor...nu vreau sa apelez la scripturi php pentru ca am lista mare! va multumesc!!
  16. conturi de e-mail nelimitat..dar la contact e un e-mail de yahoo.com
  17. mai lipsea sa zica..."intrati pe voyo.ro pentru filme"
  18. bai nu stiu cine e ala in poza...dar ca un looser cred ca ai dat search "fedot" pe google... si daca nu il scanam sareai cu gura ca iti dau trojan tie...si iar nu ar fi fost bine.. si a 3-a idee este ca tu vorbesti pe tot forumul agresiv si te crezi cel mai destept...si noi ne uitam cu rupele de p*** la posturile tale
  19. cu linuxu exista o metoda? EDIT: Am gasit!
  20. ce penal ...si ce skill iti trebuie pentru asa ceva?
×
×
  • Create New...