Jump to content

dancezar

Active Members
  • Posts

    981
  • Joined

  • Last visited

  • Days Won

    20

Everything posted by dancezar

  1. Exploit:Cross site scripting Method:GET Tested on: --Primul: -Firefox -chrome -safari --Al doilea: -Firefox -chrome -safari -opera POC 1:View image: xss adobe POC 2:View image: xss adobe2 copy Ambele merg pe Chrome.Sunt pe subdomenii diferite Status:raportate am primit un email de feedback
  2. Categoria ar trebui sa se numeasca Jobs si pe langa acea categorie un thread sticky unde cei care au angajat sau au fost angajati sa recomande persoana respectiva astfel se vor evita tepari iar cei care pe viitor vor vrea sa caute un programator sau resoucer vor cauta in acea lista de recomandari sa vada daca au facut treaba buna sau nu.
  3. Mi se pare o ideie buna sunt PRO pentru aceasta categorie
  4. Dificultate:easy-mediu Target:http://qwerty1234.zz.mu/xss_qwerty.php Reguli: Postati o imagine cenzurata apoi trimiteti pm cu rezolvarea A si nu dati hinturi. //edit sa mearga pe chrome L-am rugat pe qwerty sa urce scriptul pe un host de al lui. //edit am uitat proof Proof:http://postimg.org/image/fppw21qa5/ Sovers: -daNNy.bv -qwerty12 (pm cu rezolvarea corecta) -Toshib4 -xTremeSurfer -Andys -akkiliON -TheTime -yoyois -Sega Challenge Closed. Felicitari tuturor! Rezolvare: Este din $_GET['ceva'] cu vectorul:";alert(1);// sau ";alert(1);a="1
  5. dancezar

    Omg!

    the fuck mi-a stat inima in loc pentru o clipa
  6. View image: xss florin2 mersi
  7. Este mysql hash
  8. ai postat in categoria gresita
  9. Target: *avast.com Exploit:Cross Site Scripting Tip: Reflected Testat pe urmatoarele browsere: -Chrome -Opera -Firefox -Safari Proof: View image: xss avast --Raportat
  10. dancezar

    XSS Yahoo

    Xss-u se poate folosi si la altceva decat furtul de cookie,o metoda mai inteligenta de al folosi este phishingul.
  11. View image: xss florin //Edit cel care trebuia:http://postimg.org/image/fgt0b5c9t/full/ //Si bypass pentru chrome:http://s23.postimg.org/sqkqsa1ft/xss_bypass.png
  12. http://s15.postimg.org/6o86qblpn/sqli.png Hee
  13. La cookies nici nu merge.Valorile user si pass la logare sunt comparate cu cele din baza de date daca ele coincid sunt pastrate si in cookie si se fac dubluri si in session.Esti logat daca datele din sessions coincid cu cele din cookie daca nu coincid atunci nu esti logat.
  14. Bun si unde este xss-u?
  15. Din cauza lui Sharkcode care se da mare smecher ca a gasit si el SCD si gata face faze pe indexul meu Nu v-a dura mult pana rezolv problema ca datele de logare pe beythost nu poti sa ai o parola diferita la Control Panel si alta la baza de date.Am sa mut baza de date pe alt server sau vad eu cum fac. //S-a rezolvat
  16. suspendat pentru o ora din motive de prostie
  17. eu cred ca,cauti unde nu trebuie asta nu este xss challenge este o alta vurnerabilitate . aici trebuie sa cauti http://danyweb09.byethost7.com/chall4.php
  18. Mancatear hermi de bot imputit
  19. WTF? cei cu tine?
  20. Acuma merge
  21. Target:http://danyweb09.byethost7.com/ Dificultate:Usor poate mediu Scopul: Sa gasiti o vurnerabilitate in site care sa va permita sa accesati panoul de administrare si sa va postati numele pe pagina principala. Reguli:-Nu dati hinturi este prea usor -Pe pagina de index sa apara numele nickul vostru real pe care il folositi pe RST -Daca nu ati postat nickul vostru real am sa postez la solvers exact ce nume este acolo La sfarsit am sa postez si rezolvarea +++Solvers+++ -shark0der -Stone -shaggi -ionut97 -renegade -roby4kill -rey Challenge closed Felicitati tuturod desi uni nu au inteles care era scopul acestui chall Rezolvare: Partea vurnerabila era http://danyweb09.byethost7.com/download.php?file=doc1.doc aceasta vurnerabilitate se numeste Souce Code Discloure si permite atacatorului sa descarce orice fisier de pe server. 1)Incepem prin a descarca fisierul download.php http://danyweb09.byethost7.com/download.php?file=download.php 2)Ne uitat in codul sursa si observam urmatoarea contitie if($_GET['file']=="login.php"||$_GET['file']=="register.php"||$_GET['file']=="chall3.php"||$_GET['file']=="xss.php"||$_GET['file']=="suleiman/cf.php"||$_GET['file']=="index.php"||$_GET['file']=="./login.php"||$_GET['file']=="./register.php"||$_GET['file']=="./chall3.php"||$_GET['file']=="./xss.php"||$_GET['file']=="./suleiman/cf.php"||$_GET['file']=="./index.php") Deci este ceva intezis in directorul suleiman 3)Cu ajutorul unui admin page finder cautam pagina de admin in directorul http://danyweb09.byethost7.com/suleiman/ Si gasim pagina de administrator la http://danyweb09.byethost7.com/suleiman/admin.php 4)Observam ca nu putem trece de acest login prin Sql injection.Ne folosim de acelasi SCD pentru a vedea ce este in pagina sursa a paginei de administrator.O descarca in felul urmator http://danyweb09.byethost7.com/download.php?file=./suleiman/admin.php 5)In codul sursa gasim urmatoarea conditie if($_POST['user']=="danyweb09"&&md5($_POST['pass'])=="8ad550447551e33feeb60179a3e4e3a2") Deci userul este danyweb09 si parola este criptata in md5 v-a trebui sa o decriptati cu orice soft doriti sau cautand hashu pe google.
  22. Tu nu ai inteles ca Sweby a pus la vrajeala acolo in url <script>alert("briose")</script> doar ca sa va induca pe voi in eroare nu este acolo xss-u
  23. Ma pai ori vrei sa faci cu bila ori cu laser.In cazul celui cu bila m-am gandit la o chestie simpla folosind 2 potentiometre.Microprocesorul v-a citi valorile analogice pentru un potentiometru v-a citi valorile pentru x iar celalalt pentru y.Daca vrei sa il faci functional pe windows folosesti portul Serial microprocesorul v-a transmite valorile x,y prin port serial iar cu un program scris in ce vrei tu citeste valorile si seteaza valorile respective.Din cate stiu eu este o functie SetCursorPos in user32.dll care primeste ca parametri SetCursorPos(x,y) // el vrea sa faca un experiment sa vada daca ii iese si plus e mult mai satisfacator sa faci ceva cu mana ta decat sa cumperi.
×
×
  • Create New...