Jump to content

Flubber

Active Members
  • Posts

    1765
  • Joined

  • Last visited

  • Days Won

    11

Everything posted by Flubber

  1. Cui ii pasa ca nu se merita, realizezi cateva reactii chimice, plus vezi cum se formeaza si ce se intampla in spatele unor actiuni ca astea, deci, castigi mai multe cunostinte, eventual daca stii asa ceva deja, nu ai parte decat de o recapitulare, si uneori scapi anumite lucruri, iar atunci cand le revezi, le observi (lucrurile ce ti-au scapat). Thanks // +rep
  2. Nu este chiar asa de simplu, asta ar insemna ca al nostru coleg (pentru a evita cacofonia) s-ar duce blind. In primul rand, incearca un port & service scan de pe masini... uhm... "p?pate" (heh), iar apoi in functie de ce informatii ai, incearca sa gasesti cat mai multe despre tinta ta (acest atac fiind unul targeted), apoi vezi ce poti folosii in avantajul tau si ce nu. Faptul ca iti ruleaza codul C++ este un avantaj, dar banuiesc ca se foloseste de o masina virtuala in special pentru a creea acel raport de compilare si nu numai. Intai incearca sa obtii cat mai multa informatie, foloseste TRIAL & ERROR doar ca ultima optiune, fiindca lasi in urma foarte multe log-uri. Un inceput: nmap + optiuni ca stealth si propagare pachete de la un ip spoofed (daca se poate). Bafta! // Is beat (nu stiu cu ce te ajuta detaliul asta)
  3. Ma amuzati, asa precum ii amuzati si pe altii (mult mai priceputi) ce nu se obosesc a da reply, pentru ca isi ocupa timpul cu altceva mult mai pretios. Iar, aici ma refer la reply-uri de genul 'pe aia care o ardeau cu nr. suprataxa tocmai ce i-a legat luna trecuta...vreo 30 insi' si 'este cineva dispus sa-mi explice si mie cum se fac bani cu sipurile?' etc.; unde membrii au cateva post-uri.
  4. Great job. Cum? Ce tehnici? Ce tactici? Social Engineering?
  5. Adica: tits or gtfo
  6. Salut, încearc? s? nu te mai bâlbâi. Folose?te butonul "EDIT".
  7. Sa ma pis pe tine. Pazea ca vine si Pax!
  8. Thanks! Nu cumva era? #!/usr/bin/env python3.2 # SMTP Dictionary Attack # 21.03.[B]2011[/B] cmiN +rep
  9. Download: http://www.exploit-db.com/download_pdf/17008
  10. Daaaaaaaaaaa, la multi ani! Daaaa, 8 martie! Sunt cel mai mare fan MILF..a.. doar fan! http://www.vh1.com/sitewide/flipbooks/img/shows/i_love_money_2/cast/milf_01.jpg ; servim: celulita 24/7 0231 6453 21 sau 0231 MILF 21
  11. YouTube - a1s FX - Jocul Ielelor ft. Dragonu aka 47 (Neoficial) [HD] punct!
  12. Daca s-ar afla algoritm-ul pentru conturi premium si s-ar face un generator, ar functiona? Doar daca nu ar verifica daca acel cookie este identic cu cel din baza de date? Usor de zis, greu de facut
  13. ^ Kidding Incearca aici: Anunturi caini Iasi
  14. NOKAS (este pe filelist, aia vorbesc in norvegiana dar ai subtitrarea in engleza inclusa in torrent, nu am vazut vreuna in romana, iar eu nu am putut face, cea in engleza a fost facuta cu un soft si este "encodata", nu am stat sa o fac manual dupa cum apare pe ecran; dar nu cred ca este o problema ca e in limba engleza) Nokas (2010) - IMDb
  15. Din observatiile mele, s-a cam "dat inapoi" forumul (probabil s-a revenit la un backup anterior din diferite motive). Am postat keygen-ul facut de tine in thread-ul corespunzator: http://rstcenter.com/forum/32359-crackme-vrs1.rst#post220177 Stima!
  16. self keygen-ul lui sulea Codul sursa ASM: .386 .model flat,stdcall option casemap:none DlgProc proto :DWORD,:DWORD,:DWORD,:DWORD EnumChildWindowx proto: DWORD, :DWORD include \masm32\include\windows.inc include \masm32\include\user32.inc include \masm32\include\kernel32.inc includelib \masm32\lib\user32.lib includelib \masm32\lib\kernel32.lib .data DlgName db "crackme",0 clasa db "TForm1",0 winn db "Crackme (vrs.1)",0 editul db "TEdit",0 AppName db "demonstratie selfkeygening",0 bytes_cc db 50h, 8Dh, 45h, 0C4h, 8bh, 00h, 89h, 05h, 0DCh, 3Eh, 47h, 00h, 58h, 0FFh, 75h, 0C4h, 68h, 0DCh, 43h, 45h, 00h db 0E9h, 6fh, 04h, 0FEh, 0FFh bytes_jump db 0E9h, 7Ah, 0FBh, 01h, 00h, 90h, 90h, 90h totalul dd 26 totalul1 dd 26+100 totalul2 dd 8 offset_cc dd 473ef4h offset_cc1 dd 473ef4h-50 offset_cc2 dd 454375h adresaa dd 473edch buffer1 db 4 dup(0) buffer2 db 20 dup(0) .data? hInstance HINSTANCE ? CommandLine LPSTR ? buffer db 10 dup(?) hform dd ? oldaccess dd ? hProcess dd ? pid dd ? bytes_written dd ? adresaa2 dd ? edit_handle dd ? .const IDC_BUTTON equ 3001 IDC_EXIT equ 3002 .code start: invoke GetModuleHandle, NULL mov hInstance,eax invoke DialogBoxParam, hInstance, ADDR DlgName,NULL, addr DlgProc, NULL invoke ExitProcess,eax DlgProc proc hWnd:HWND, uMsg:UINT, wParam:WPARAM, lParam:LPARAM .IF uMsg==WM_CLOSE invoke SendMessage,hWnd,WM_COMMAND,IDC_EXIT,0 .elseif uMsg==WM_TIMER Invoke ReadProcessMemory, hProcess, adresaa, addr buffer1, 4, NULL lea eax,buffer1 mov eax,[eax] push eax pop adresaa2 add adresaa2,10h Invoke ReadProcessMemory, hProcess, adresaa2, addr buffer2, 18, NULL invoke SendMessage, edit_handle, WM_SETTEXT, 0, ADDR buffer2 .ELSEIF uMsg==WM_COMMAND mov eax,wParam mov edx,wParam shr edx,16 .if dx==BN_CLICKED .IF ax==IDC_BUTTON invoke FindWindow,addr clasa,addr winn mov hform, eax .if hform != 0 invoke EnumChildWindows, hform, ADDR EnumChildWindowx, NULL Invoke GetWindowThreadProcessId, hform, ADDR pid Invoke OpenProcess,PROCESS_VM_READ + PROCESS_VM_WRITE + PROCESS_VM_OPERATION, 0, pid mov hProcess,eax Invoke VirtualProtectEx, hProcess, offset_cc1, totalul1, PAGE_EXECUTE_READWRITE, addr oldaccess invoke WriteProcessMemory,hProcess,offset_cc, addr bytes_cc, totalul, addr bytes_written Invoke VirtualProtectEx, hProcess, offset_cc2, totalul2, PAGE_EXECUTE_READWRITE, addr oldaccess invoke WriteProcessMemory,hProcess,offset_cc2, addr bytes_jump, totalul2, addr bytes_written invoke SetTimer,hWnd,1,1000,NULL .endif .ELSEIF ax==IDC_EXIT invoke EndDialog, hWnd,NULL .ENDIF .ENDIF .ELSE mov eax,FALSE ret .ENDIF mov eax,TRUE ret DlgProc endp EnumChildWindowx proc hhWin:DWORD,lParam:DWORD invoke GetClassName,hhWin,addr buffer,10 invoke lstrcmpi,addr buffer,addr editul cmp eax,0 jne @F push hhWin pop edit_handle @@: mov eax,1 ret EnumChildWindowx endp end start
  17. YouTube - Parerea barbatilor despre femei(Fragment din Decalogul dupa Hess) Nu este intentionat ca o insulta, ci pur si simplu, din amuzament. Tratati afirmatia anterioara ca si disclameir-urile unui tool ("nu sunt responsabil pentru ce faci cu aceasta unealta, eu il fac public oricum, ma doare-n biba"). Si nu, video-ul nu este facut de mine.
  18. ATENTIE! O adaugare si o corectare, pentru a intelege toata lumea, nu am cerut special patch, in sensul plin al cuvantului (este bun si acesta), ci si executabilul original cu modificarile aduse (fie de ollydbg), unde la orice input, da mesajul de win. Scuzele de rigoare daca v-am indus in eroare. Nimic special, doar unul basic. rdme.txt: Bypass[01] Nivel[usor] Cunostinte necesare[asm - basic, debugger si debugging] ** Se cere: *********** 1] Bypass pentru a afisa mesajul corespunzator (patch -- .exe); 2] Indata ce punctul unu este indeplinit, se cere o explicatie (cum s-a ajuns la rezultat), precum si explicarea (in mare) a codului ASM (ce actiuni importante s-au luat de catre CPU pentru a ajunge la acel rezultat); (optional) 3] Sa se afle user si parola. ! Parola de la fisierul "1.c" este cea de la crackme. // Have phun. Unde "!" se poate considera hint.Download: Download 1_crackme.zip from Sendspace.com - send big files the easy way Incercati sa nu postati aici rezolvarea, eventual prin PM. P.S.: M*ie aluia care face bruteforce pe *.c file pentru a afla rezolvarea. Edit: Primul care sparge gheata este daatdraqq. Felicitari! Edit2: Al doilea ce darama challenge-ul este sulea. Edit3: Al treilea ce darama challenge-ul este virusz. 1st. [B]daatdraqq[/B]; 2nd. [B]sulea[/B]; 3rd. [B]virusz[/B];
  19. Intrucat, sickness si-a uitat parola de la cont (rofl), m-a rugat sa transmit aici mesajul sau, tie.
  20. Flubber

    Imagini Socante

    Nu e vorba numai de asta, e vorba si de societate, e vorba despre inteligenta fiecarui individ, se spune ca atunci cand foamea iti ajunge la os si se resimte cel mai tare, omul isi uita toate 'naravurile' si activeaza singurele instincte de supravietuire, atunci nu te mai uiti ca-i pisica sau caine, dar chiar si asa, chiar si intr-o societate bolnava ce poate promoveaza asa ceva, direct sau indirect, nu te poate lasa constiinta in primul rand frate, sentimentul, gandul ca poti fi tu in locul aluia, chiar daca ti-e foame de iti vine sa mananci pamant, nu recurgi la asa ceva, da-te-n mortii ma-tii de chinez, ce om trebuie sa fi sa faci asa ceva? Cu siguranta psihopat!
  21. Folosindu-se de Spike fuzzer, sickfuzz este un script developat de sickness in Python, pentru a testa diferite vulnerabilitati in aplicatii, trimitandu-le diferite date pe un port pana ce se iveste un crash (a.k.a. BoF); w/e. Video: http://blip.tv/play/hdkFgqflYwA%2Em4vDownload: Downloads - sickfuzz - Project Hosting on Google Code Mai multe informatii aici: sickfuzz – HTTP fuzzer. ihasomgsecurityskills
  22. Foarte bine spus, iar Einstein a realizat asta dupa ce a vazut efectele bombei atomice pe mana cui nu trebuia. Cei drept (din cunostintele mele), Einstein a furat planurile respective de la Nicola Tesla cu o saptamana in urma (vazandu-i schitele si notitele). Ei fiind parteneri strans legati, as putea spune o prostie, poate ma insel, dar asa cum a spus si wildchild, pe scurt "Don't give weapons to the crazy monkeys!" Traiasca vinul rosu!
  23. Remix in teh house:
  24. ^ subscriu. Hint: Nu merge ollydbg, dar merge altceva (mai bun si cu mai mult gust -- asta depinde de fiecare) incepe cu "I" si se termina in "Pro". Pe langa asta, sulea si phantomas90 au spus destul. O groaza de hint-uri pentru skiddies.
  25. Cele la care te referi sunt SOCKS. Tutorial: http://rstcenter.com/forum/28323-despre-socks.rst
×
×
  • Create New...