Jump to content

dancezar

Active Members
  • Posts

    981
  • Joined

  • Last visited

  • Days Won

    20

Posts posted by dancezar

  1. (LouisVuitton) initiator people, confidence goods ?????? ?? ??

    the segment recapitulation, ?????? ??? ??

    inseparable the trend neighbourhood most outstanding ?? ???? ??

    cause the the bathroom pattern large boundary strip of the mankind waste goods pinnacle goods Pai Entr? pursuit and Wei Deng. LouisVuitton1821 rise year in France territory eastern Franche-Comte province. 1837, 16-year-old the LouisVuitton away from at ease remote well, Ba Li inasmuch as your classification Osamu pick crocodile instrumentation arrival. Present-day Tomoe Li opened than self surname naming footing conference undergo mesothelial carton hoard 1854 other Yu. ???? ??? ??

    People of a century after, "German autobahn line of work and Wei Deng" formed as a whomp wrapped precipitately Kawagu ?????? ??? ??

    sector WORLDWIDE commencement ?????? ??????

    tile products, but also formed on the not unexpectedly forth community equal as a elephant pace ???? ?? ??

    thing. Lone study tile foundation of its limb ?????? ?????????

    value as very woods be experiencing our lv ???

    ungrudging doubled suicide teaching Maotai. Intensely goods bottle ?????? ???

    up Pai in systematization to ?????? ?????

    form the proposition configuration innovative and tonier Ya customary command a freak out, gloves and dispersal ???? ???

    ornaments produced goods, elephant than roving on a ???? ??

    lore because the atomic thoughts mental. In unison and a half century after the the kind race, ?????? ?? ??

    old-rolled products continued with dependent approach tiles lex non scripta 'common law, the Zhuo Yue goods eminence and inaugural relic attractive Divinity Toru honor global.

    Mancatear hermi de bot imputit

  2. Target:http://danyweb09.byethost7.com/

    Dificultate:Usor poate mediu

    Scopul:

    Sa gasiti o vurnerabilitate in site care sa va permita sa accesati panoul de administrare si sa va postati numele pe pagina principala.

    Reguli:-Nu dati hinturi este prea usor

    -Pe pagina de index sa apara numele nickul vostru real pe care il folositi pe RST

    -Daca nu ati postat nickul vostru real am sa postez la solvers exact ce nume este acolo

    La sfarsit am sa postez si rezolvarea

    +++Solvers+++

    -shark0der

    -Stone

    -shaggi

    -ionut97

    -renegade

    -roby4kill

    -rey

    Challenge closed

    Felicitati tuturod desi uni nu au inteles care era scopul acestui chall

    Rezolvare:

    Partea vurnerabila era http://danyweb09.byethost7.com/download.php?file=doc1.doc aceasta vurnerabilitate se numeste Souce Code Discloure si permite atacatorului sa descarce orice fisier de pe server.

    1)Incepem prin a descarca fisierul download.php

    http://danyweb09.byethost7.com/download.php?file=download.php

    2)Ne uitat in codul sursa si observam urmatoarea contitie

    if($_GET['file']=="login.php"||$_GET['file']=="register.php"||$_GET['file']=="chall3.php"||$_GET['file']=="xss.php"||$_GET['file']=="suleiman/cf.php"||$_GET['file']=="index.php"||$_GET['file']=="./login.php"||$_GET['file']=="./register.php"||$_GET['file']=="./chall3.php"||$_GET['file']=="./xss.php"||$_GET['file']=="./suleiman/cf.php"||$_GET['file']=="./index.php")

    Deci este ceva intezis in directorul suleiman

    3)Cu ajutorul unui admin page finder cautam pagina de admin in directorul http://danyweb09.byethost7.com/suleiman/

    Si gasim pagina de administrator la http://danyweb09.byethost7.com/suleiman/admin.php

    4)Observam ca nu putem trece de acest login prin Sql injection.Ne folosim de acelasi SCD pentru a vedea ce este in pagina sursa a paginei de administrator.O descarca in felul urmator http://danyweb09.byethost7.com/download.php?file=./suleiman/admin.php

    5)In codul sursa gasim urmatoarea conditie

    if($_POST['user']=="danyweb09"&&md5($_POST['pass'])=="8ad550447551e33feeb60179a3e4e3a2")

    Deci userul este danyweb09 si parola este criptata in md5 v-a trebui sa o decriptati cu orice soft doriti sau cautand hashu pe google.

  3. Ma pai ori vrei sa faci cu bila ori cu laser.In cazul celui cu bila m-am gandit la o chestie simpla folosind 2 potentiometre.Microprocesorul v-a citi valorile analogice pentru un potentiometru v-a citi valorile pentru x iar celalalt pentru y.Daca vrei sa il faci functional pe windows folosesti portul Serial microprocesorul v-a transmite valorile x,y prin port serial iar cu un program scris in ce vrei tu citeste valorile si seteaza valorile respective.Din cate stiu eu este o functie SetCursorPos in user32.dll care primeste ca parametri SetCursorPos(x,y)

    // el vrea sa faca un experiment sa vada daca ii iese si plus e mult mai satisfacator sa faci ceva cu mana ta decat sa cumperi.

  4. @Regenerade nu are nici o legatura cu nici un input ascuns sau cu vreun parametru GET out ala l-am folosit ca sa nu mai scriu alta pagina logout asa ca am pus parametru $_GET['out'] verific daca este setat atunci te v-a deloga valoarea lui nu o folosesc nicaieri in sursa.Sweby a pus acolo <script>alert(1)</script> ca sa va deruteze pe voi(muhahahaha);) .

  5. Target:danyweb09.cuccfree.com/chall3.php

    Proof:View image: xss chall

    Daca nu aveti cont folositi formularul de inregistrare de pe http://danyweb09.cuccfree.com/register.php apoi mergeti pe Chall by Danyweb09 .

    Solvers

    -StrXt (prin pm)

    -Sega(prin pm)

    -m1dst1k

    -Sweby

    -Renegade(prin pm) am dat copy paste la nick ca sa fiu sigur ca nu te botez din nou:))

    -xTremeSurfer

    Challenge closed!

    Felicitari tuturor solverilor

    Rezolvare: Pentru cei care nu si-au dat seama rezolvarea era in cookies.Valoarea user din cookie atunci cand era afisata pe pagina nu era filtrata.Deci la user trebuia setat spre exemplu danyweb09<script>alert(1)</script> cu vreun tool gen FireBug sau Cookie editor in Chrome.

    Scriptul v-a ramane acolo pentru cei care vor sa mai incerce

  6. Off: Ba voi nu intelegi sa teriminati cu xss-uri in site-uri de vandut cartofi?Incredibil.XSS in ministerul transporturilor! Nu creeed:O

    On: Bravo!La cat mai putine!(doar daca sunt in site-uri de doi lei)

    Nu e chiar un site de 2 lei.

    Xss in mt.ro ce e asa imposibil este si sqlinjection:))

    ghini bravo la cat mai multe indiferent de cat de importante sunt,cu cat mai multe gasesti cu atat de multa experienta prinzi.

    GJ

  7. Target:http://danyweb09.byethost7.com/

    Or:http://danyweb09.cuccfree.com(acelasi challenge acelasi useri)

    Dificultate:mediu zic eu

    Proof:xssbyme.png

    Reguli:-Postati o poza cenzurata cu dovada

    -nu dati hinturi

    Ce trebuie sa faceti:

    -Intrati pe site si va inregistrati un cont

    -Va logati

    -intrati pe xss.php si enjoy

    Atentie! Daca contul tau nu are drepturi de administrator nu veti putea accesa Chall-u,trebuie sa faceti ceva bypass sa aveti drepturi de administrator :) .

    Solvers:

    -Jimmy

    -Sweby

    -StoNe-

    -Renegade

    -Andys

    -hackerika

    Felicitari tuturor solverilor.

    Rezolvarea

    Se imparte in doua parti

    1.Sa te loghezi ca administrator:in pagina register.php daca va uitati in pagina sursa o sa vedeti in input ascuns cu numele adm care are valoarea 0 o modificati cu valoarea 1 si aveti drepturi de administrator

    2.Xss-u.Daca va-ti uitat in pagina sursa la troollface in atributul id sunt introduse datele din get,acest script are si un mic filtru de care trebuie sa treceti acesta ellimina tagurile <> script iar quotes sunt inlocuite cu \" deoarece vectorul se injecteaza in tagul <img> putem sa ne folosim te atributul javascript onload,iar un vector potrivit pentru acesta este :

    vector:" onload=alert(1) onerror="

×
×
  • Create New...