Jump to content
¯\_( ツ)_/¯
  • TAD GROUP are currently hiring penetration testers. Please read the topic in Career Central subforum.
  • Sponsored Ad

Цялата активност

Този поток се обновява автоматично     

  1. Вчера
  2. freeman987

    Лични данни

    Мили "приятелю". Мисля, че не осъзнаваш, колко обществено достъпна е информацията. Та не се сърди на хората, а на чичо Гугъл и неговият цайс! Отделно темата е стара, а повдигайки я, нищо ново и интересно не сподели.
  3. Последната седмица
  4. }∞|∞{

    Unyson WordPress full path disclosure уязвимост

    То това да е нахакан worddepress-ки пРъгин е по-скоро норма, отколкото изключение
  5. }∞|∞{

    Лични данни

    Мили "деца", мисля че не осъзнавате, че ВЕЧЕ от 25 май 2018-а нагазвате в GDPR води...
  6. Чрез дискретна система огледалца ( обратен към прав образ, базисна физика и светорефлективност ) можеш да погледаш за малко без да нарушиш закона, действувай. И моля, това е безплатен съвет. Не, всъщност генерално-иронично троля - уж форумът е стриктно легален, хем допускате такива едновременно аматьорско-ламерски заявки, едновременно it is fucking illegal to do so >!?WTAF?!<
  7. What about реални сценарии, които вече са закърпени и поправени ? Не биха причинили вреда, биха били илюстративно-смислени и биха били учебни, без да са illegal.
  8. TheZero

    DefCamp 2018 Bucharest

    until

    I'm neither a specialist nor a programmer. I've no idea what the benefits of such conferences are. I wish success to "professionals"!
  9. Earlier
  10. Щом ти е приятелка, демек можеш да седнеш на PC-то или да чувъркнеш в телефона й. Най-добре е да й инсталираш шпионски софтуер/keylogger. Става за една секунда. Така ще можеш да четеш какво си пише не само в фейса но и на всякъде. Ще й получиш и всички паролки. Стана абв-то доста се стегнаха - недей така! А бе прав си! Все още си имам предубежденията.
  11. TheZero

    Cookie Based SQL İnjection

    Уязвимоста не е чак забравена. Намират се разни измислени системки да си изплюват дб-то чрез манипулация на кукенцата. Леко извън темата е но бъркането вътре в бисквитите може да послужи и за LFI, когато /proc/self/environ, access_log, error_log и там подобни не пробачкат. Чрез промяна на параметрите на url-то доста често кукитата се презаписват с различно съдържание. Един зловредно изменен линк изпратен на жертвата, може да инжектира html/javascript код в броузера и от там да се стигне до поразии като XSS или CSRF.
  12. Pentester

    Cookie Based SQL İnjection

    За съжаление не мога да снимам видео с реален сайт. Този урок не е за напреднали а за хора които не знаят нищо и се учат. С бисквитката мога да снимам хакване на gmail дори и да е защитен с тел номер, но съобразно правилата и сигурността на хората нямам как да снимам подобен тип видеа. Това което си казал е вярно, но пак да повторя че не е за напреднали като теб и мен. Тук идват хора без никакъв опит и трябва да започнат от някъде. За нас тези неща са елементарни но за тях не са. Мислех да снимам (SQL инжекция) видеа като започна от най простият начин до bypass, но това може да стане с истински сайтове понеже сървърите вече не се хакват лесно. Приемам всякакви критики колега защото без критики не може и е нужно понякога.
  13. freeman987

    Cookie Based SQL İnjection

    Колега, харесвам урока, но първо това е отдавна забравена уязвимост. В днешно време стандартите за работа с база данни не позволяват на потребителите да атакуват лесно базата с данни. В случая си дал пример, който вярвам, че е доста опростен, но в реална ситуация е напълно ненужен. Първо дори да разбереш какъв тип е хеширането на бисквитката и какво съдържа тя, не се знае дали в самата бисквитка се съдържа името и паролата на потребителя. В днешно време доста по-често се използва id полето, тоест уникалният идентификатор на потребителя + тайм период на създаване и най-вече ключ създаден посредством някакъв тип криптиране. Този ключ дава оторизация до системата, без нуждата от логване на потребителска информация (име и парола). Често се изпълзва само ключ в бисквитката, запаметен в поле на базата отговарящо на даден потребител. Прави се конекция, и се сравнява информацията на бисквитката с тази в базата. Бисквитката съдържа ключ, който се подава в заявка. Може да се пробваш да направиш някакъв вид SQLi, но не мисля, че при днешното филтриране на данни някой ще те остави да се възползваш от точно такава уязвимост. Ако имаш възможност да откраднеш бисквитката много често вече се правят и проверки за системата, локация и така нататък. Отпечатъкът на потребителя се следи и записва, за да не може всеки да се логва от всякъде.
  14. Директно връзване на телефона с Custom Firmware, но щом си написал, че не може, явно трябва да знаеш тайните въпроси, или да имаш документ за покупка и да го пратиш на Apple Inc, а те ще ти го отключат. Пробвал съм методи, които действат, но за стари iPhone - 5,5c,5s, със стара версия на iOS, но всичко опира до хардуер, като там трябва по-сръчни ръце. Последния вариант е с промяна на DNS настройките, но не е 100% сигурно, че ще стане.
  15. Продавам книга за етично хакерство for dummies. Чисто нова книга е 20лв, дори цената я пише отзад на гърба Давам я за 15 лв, без никви следи от употреба.
  16. Темата се заключва, а авторът й да внимава какво поства.
  17. Нямаш интернет, и искаш да разбиеш този на съседа ? Запознай се с aircrack i wpa/wps cracking ... Но най-важното - научи LINUX.
  18. Поредната простотия, която виждам. За да разбиеш фейсбука на приятелката ти, за да провериш дали ти изневерява, можеш да й изпратиш phishing link, към който тя да се логне, и от там ще получиш данните й (сайт, който би бил полезен - z-shadow.co). За инстаграма, мисля, че посредством фейсбук, че те redirect-не към login page в инстаграм.
  19. Темата се заключва, тъй като видеото е невалидно и не искам излишен спам, ако собственика му иска да го възобнови, нека ми пише на лично съобщение, за да отключа темата.
  20. Първо разберете какво представлява "бисквитката". - "Cookie" Бисквитка, позната също като "HTTP бисквитка" в интернет или "бисквитка" на браузъра, се използва за уебсайт с произход, за да изпрати информация за състоянието до браузъра на потребителя и браузърът да върне информацията за състоянието на сайта за произход. Информацията за държавата може да се използва за удостоверяване, идентификация на потребителска сесия, предпочитания на потребителя, съдържание на пазарска кошница или каквото и да било друго, което може да бъде извършено чрез съхранение на текстови данни. "Бисквитките" не са софтуер. Те не могат да бъдат програмирани, не могат да носят вируси и не могат да инсталират злонамерен софтуер на хост компютъра. Те обаче могат да бъдат използвани от шпионски софтуер за проследяване на дейностите на браузъра на потребителя. Как се използва Cookie за хакерство ("Cookie Poisoning")? Атаките от "бисквитки" включват промяна на съдържанието на "бисквитка", за да се заобиколят механизмите за сигурност. Използвайки атаки от "бисквитки", атакуващите могат да получат неоторизирана информация за друг потребител и да откраднат самоличността си. Отравянето с "бисквитките" е известна техника, основно за постигане на представяне под чужда самоличност и нарушаване на поверителността чрез манипулиране на "бисквитките" на сесиите, които поддържат самоличността на клиента. Чрез подправяне на тези "бисквитки", нападателят може да се представи за валиден клиент и по този начин да получи информация и да извърши действия от името на жертвата. Инжектиране на зловреден код в "бисквитката" За разлика от други параметри, потребителите не трябва да обработват "бисквитките". Извън сесията "бисквитки", които са случайни, "бисквитките" могат да съдържат данни в ясни или кодирани в шестнадесетичен, base64, хеш (MD5, SHA1), сериализирана информация. Ако можем да определим използваното кодиране, можем да се опитаме да инжектираме SQL команди. function is_user($user) { global $prefix, $db, $user_prefix; if(!is_array($user)) { $user = base64_decode($user); $user = explode(“:”, $user); $uid = “$user[0]”; $pwd = “$user[2]”; } else { $uid = “$user[0]”; $pwd = “$user[2]”; } if ($uid != “” AND $pwd != “”) { $sql = “SELECT user_password FROM “.$user_prefix.”_users WHERE user_id=’$uid'”; $result = $db->sql_query($sql); $row = $db->sql_fetchrow($result); $pass = $row[user_password]; if($pass == $pwd && $pass != “”) { return 1; } } return 0; } "Бисквитката" съдържа идентификатор на формуляри, идентифициран като base64, непознато поле и парола. Ако използваме като "бисквитка" 5678 ‘ORG SELECT’ mypass ‘:: passbook base64 encoded, the SQL query becomes: SELECT user_password FROM nk_users WHERE user_id=’5678′ ORG SELECT ‘passbook’
  21. Hexagone

    Как функционира мрежата ...

    Накрая на темата цитирам "няма нищо по-лесно от това да научим всичко за MAC-адреса, процесора, мрежовите интерфейси, достъпните устройства и директории". Ще поясниш ли какво имаш предвит? Или по-точно как би намерил MAC-адреса, процесора, мрежовите интерфейсй и достъпните устройства. Директориите са ясни, че може да се bruteforce-нат.
  22. Голям минус от мен. Познавам се лично със "1MP4C7" и приятеля му "Serpeto". И двамата са много несериозни във всяко отношение. Занимават се с "доксване" и DDoS, като рекламират, че е вид хакерство. Също така най-силната атака, която OVH са поемали до сега е 1 tbps и едвам издържаха на това.
  23. TheZero

    Как да скриете файловете си в снимка

    cat file.jpg file.zip > novfail.jpg
  24. А как става под Линукс това?.
  25. d3k4z

    DefCamp 2018 Bucharest

    until

    @chapoblan , оправи дадата на събитието October --> November, че ми изкара акъла с планирането 😎
  26. d3k4z

    Заявки за кракване на hashes

    hmm, you know what you did there....
  27. Какъв е смисълът да се купува нещо, което е налично и безплатно вече ? Отделно, че въпросната услуга я предлагате с чужди държави, а не с България !? Харесвания от араби и турци, не , мерси.
  1. Зареди още активност
×

Important Information

За да посещавате този уебсайт е необходимо да се съгласите с Terms of Use. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.