Jump to content

dancezar

Active Members
  • Posts

    981
  • Joined

  • Last visited

  • Days Won

    20

Everything posted by dancezar

  1. Genial, deci practic ai inlocuit elseif cu case si in final ai fi scris cu o linie mai mult decat cu elseif.
  2. Cum folosesti switch in cazul asta? Si de ce ar folosi switch daca este acelasi lucru?
  3. Am vazut ca folosind DNS-u dat de cei de la rcs de exemplu, site-u ala se rezolva in alt ip, dar daca bagi 8.8.8.8 la DNS rezolva in ip-u care trebuie. Plm pune si tu 8.8.8.8 la adaptorul principal. Nu trebuie vpn
  4. Cred ca este creat in scopuri educationale, in caz ca vrei sa vezi cum functioneaza tool-urile din aircrack. Bat la pariu ca este mult mai simplu sa citesti sursele alea in C, asta daca vrei sa stii ce fac tool-urile pe care le rulezi, sau mai bine zis tool-urile alea pentru care am Kali.iso . Putem pur si simplu sa ne limitam la : airmon-ng start wlan0, airodump-ng -i wlan0 --essid plm aircrack, aia e!
  5. dancezar

    xss facebook

    /xxx/ este folosit pentru expresii regex
  6. Tu nu ai citit ce am scris, ti-am explicat pasii, daca ai nevoie de pasi cu 1,2,3 uite: 1) Iti trebuie emailul contului de WP 2) Iti trebuie un server de mail unde sa ai inregistrat acelasi cont ca acel al "victimei" , daca emailul contului de WP este info@domeniu.com, si tu trebuie sa ai info@domeniultau.com 3) Trimite foarte multe emailuri cu atasamente mari catre emalul victimei in asa fel in cat el sa nu mai aibe spatiu in quota si sa nu mai poata primii emailuri, sau fa DOS serverului de email. 4) Iti trebuie ip-ul real al serverului si sa fie singurul site de pe server, trimite un request de resetarea parole, dar schimbi headerul "Host" si bagi "Host: domeniultau.com" 5) Astepti sa vina emailul in casuta ta de email Nu sunt interesat, dar este cam mult de munca pentru 50e:))
  7. Cred ca numele este de vina, Romanian Security Team... Intr-adevar numele forumului induce in eroare ar trebuii sa fie Romanian Security mai putin in ultimul timp Team, sau Romanian Security unde? pentru ca 80% din posturi is despre conturi pe facebook si cateodata niste intrebari de programare, Team.
  8. Era smecherie daca se putea face asta, ce se poate controla prin vulnerabilitatea asta este "from" si "return-path" iar victima va primi mesajul cu headerele astea modificate. Apoi tu trebuie sa faci cumva ca serverul de mail sa nu poata primii acel mesaj, ca sa redirectioneze acel mesaj catre serveru tau de mail prin "return-path". Dupa cum ziceau autorii exploit-ului ,ce se poate face daca este vulnerabil la asta este sa faci DOS la serverul de smtp daca are setat sa foloseasca server de SMTP la trimis mailuri, sau sa umplii tot spatiul de stocare permis pentru primit emailuri.
  9. Nu cred ca te putem ajuta daca nu arati site-ul ala.
  10. Iti posteaza datele personale pe un forum, dar baiatul este ok in general. https://rstforums.com/forum/topic/100304-regulamentul-forumului/ "- Se interzice publicarea de continut ilegal sau fara drepturi de autor! Este interzisa publicarea de date cu caracter personal" Sa nu se inteleaga ca iau apararea celeilalte persoane care a mintit in legatura cu acel cont, dar nici el nu a gestionat situatia corect:). Pana la urma acel refund nu s-a intamplat si nu se intampla niciodata, pentru ca acel cont era in regula si pentru ca avea dovezi. Atunci acele date personale ce rost aveau sa fie postate?
  11. >>> import json >>> a='{"test":"1","tes2":2}' >>> parsed=json.loads(a) >>> for p in parsed: ... print p ... print parsed[p] ... test 1 tes2 2 >>>
  12. Patch-ul pentru problema aia a fost lansat acum aproape doua luni, timp suficient pentru companii sa il aplice.
  13. Priveste din cealalta perspectiva, eu am intr-o baza de date niste informatii si vreau sa le afisez doar utilizatorilor cu browser real, nu ai cum sa iti dai seama daca un client este "un browser real" doar primind un singur request, trebuie sa ii dai un JavaScript care sa extraga anumite informatii despre browser pe care sa le trimiti inapoi, ca sa decizi daca este browser real sau nu. Daca detaliile despre browser sunt trimise catre un server, le poti trimite si tu "manual". Asta e cazul foarte simplificat dar toate detectiile de genu se bazeaza pe acelasi principiu. Daca ar fi sa ma limitez strict la intrebare si la site-urile alea doua, informatiile alea nu au relevanta daca nu sunt trimise undeva, is afisate intr-un HTML si doar atat. Este ca si cum ai salva codul HTML+JavaScript offline si le-ai deschide intr-un browser, nu ai nevoie de conexiune la internet ca sa vezi informatiile. Daca vrei doar sa vezi informatiile alea, pycurl sa descarci HTML-u apoi il trimiti catre phantomJS si scoti rezultatul HTML de la phantomJS.
  14. Pycurl este mult mai rapid decat requests. In requests ai avantajul ca este aproape one-liner si poti sa scrii foarte rapid un prototip sau un program functional, dar daca vine vorba de performanta requests pierde. In plus exista https://github.com/Lispython/human_curl , care foloseste pycurl dupa modelul requests.
  15. 6cbf7131b2b73859ecb7925b64d8b9e6 fhbraz
  16. Articol: https://securitycafe.ro/2017/02/28/time-based-data-exfiltration/
  17. O problema asemanatoare: https://blog.ripstech.com/2016/roundcube-command-execution-via-email/
  18. Nu este nimic in neregula daca a venit aici sa invete asta.
  19. dancezar

    RST Bashed

    Functie apelata static fara keyword static la declarare , functie apelata static din clasa deja instantata.
  20. redname";s:12:"Ayman Qaidi";s:5:"email";s:17:"mrqaidi@gmail.com";s:9:"serviceid";s:1:"8";s:9:"productid";s:1:"1";s:11:"productname";s:17:"Edirectory 10.3.0";s:7:"regdate";s:10:"2014-07-10";s:11:"nextduedate";s:10:"0000-00-00";s:12:"billingcycle";s:8:"One Time";s:11:"validdomain";s:35:"test.qaidi.info,www.test.qaidi.info";s:7:"validip";s:12:"81.30.152.71";s:14:"validdirectory";s:41:"/home/qaidi/public_html/project/test/conf";s:7:"md5hash";s:32:"8fadea50b7f4543fbc7f82c58f725b3d";s:9:"checkdate";s:8:"20140711";} Obiect serializat
  21. L-am incercat ,daca captura e foarte mare nu merge convertita pe site. Recomand wpaclean inainte pentru a curata fisierul cap , indiferent ce tool se foloseste pentru a face bruteforce cu cat captura e mai mare cu atat mai greu e de procesat. Pentru a converti CAP in HCCAP se poate folosi aircrack-ng , "aircrack-ng -J DESTINATIE_HCCAP LOCATIE_CAP".
  22. Folositi hashcat in loc de aircrack-ng pentru dictionary atack e mult mai puternic. Trebuie doar convertita captura din cap in hccap.
  23. https://www.theguardian.com/technology/2012/jul/12/yahoo-voice-hack-attack-passwords-stolen Nu cred ca este vorba despre acelasi atac.
×
×
  • Create New...