Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

03.01.2010, 00:34
|
|
Динозавр
Регистрация: 10.01.2008
Сообщений: 2,841
Провел на форуме: 9220514
Репутация:
3338
|
|
Честно говоря не вы первый, кто говорит, но сам ни разу не сталкивался, тягал по 20 000 и больше зараз. Перепроверю...попозже.
Если происходит обрыв связи (интернет) или с сайтом (скорее всего сайт после такого дампа становится недоступен и через браузер) - да, не запишется, пока не заберет заявленное кол-во. При плохом коннекте выход только один - дампить частями.
PS: Рекомендуемое кол-во потоков - 10, если такое происходит при 10, то еще уменьшить кол-во потоков, при плохом коннекте это имеет значение для качества дампа.
Плюс если работаете через прокси/соксы - имеет значение качество коннекта через них
Последний раз редактировалось Pashkela; 03.01.2010 в 01:31..
|
|
|

08.01.2010, 20:55
|
|
Участник форума
Регистрация: 15.07.2009
Сообщений: 158
Провел на форуме: 698831
Репутация:
34
|
|
хотелось бы видеть в тулзе еще и сканер сайтов на одном ip, не помешало бы...
кроме этого хотелось бы видеть реализованным нечто по типу "Bot MySql Search Google" (почитать про него тут -http://foro.elhacker.net/nivel_web/bot_mysql_search_google_20-t271218.0.html)
Скрипт сам ищет уязвимые сайты с mysql ошибками и по заданным пользователям критериям. А это очень облегчает поиск "жертвы", ведь иногда приходится перебрать сотни ссылок в поисках уязвимого сайта. Скрипт сыроват, он выпущен недавно, да и работает не очень хорошо..
|
|
|

08.01.2010, 21:00
|
|
Динозавр
Регистрация: 10.01.2008
Сообщений: 2,841
Провел на форуме: 9220514
Репутация:
3338
|
|
Сообщение от daniel_1024
хотелось бы видеть в тулзе еще и сканер сайтов на одном ip, не помешало бы...
кроме этого хотелось бы видеть реализованным нечто по типу "Bot MySql Search Google" (почитать про него тут -http://foro.elhacker.net/nivel_web/bot_mysql_search_google_20-t271218.0.html)
Скрипт сам ищет уязвимые сайты с mysql ошибками и по заданным пользователям критериям. А это очень облегчает поиск "жертвы", ведь иногда приходится перебрать сотни ссылок в поисках уязвимого сайта. Скрипт сыроват, он выпущен недавно, да и работает не очень хорошо..
1. 2ip.ru
2.Bot MySql Search Google - просто гы, 100 000 $ гарантия работы - 1 неделя максимум.
PS: Нет в природе ни одного и чем дальше, тем больше, нормального сканера на скули. И не будет никогда до тех пор, пока не появится AI (четай - Скайнет, в прямом смысле слова)
|
|
|

08.01.2010, 21:55
|
|
Участник форума
Регистрация: 15.07.2009
Сообщений: 158
Провел на форуме: 698831
Репутация:
34
|
|
нет, ну всё-таки к примеру SQLIHelperV.2.7 и продобного рода программы могут раскрутить скулю типа www.site.ru/pages.php?id=1'
А ведь Xspider, Acunetix Web Vulnerability Scanner - все они имею довольно хорошие алгоритмы обнаружения sql-инъекций и прочих уязвимостей. Конечно голову и руки они не заменят, но всё-таки...
|
|
|

09.01.2010, 12:37
|
|
Динозавр
Регистрация: 10.01.2008
Сообщений: 2,841
Провел на форуме: 9220514
Репутация:
3338
|
|
update:
Mysql inj 5 - добавлено:
Mysql inj get DB-names from information_schema.schemata
Mysql inj get tables from DB-name
Mysql inj get column_name from tables from DB-name
Последний раз редактировалось Pashkela; 09.01.2010 в 12:44..
|
|
|

14.01.2010, 17:34
|
|
Новичок
Регистрация: 25.06.2008
Сообщений: 19
Провел на форуме: 205057
Репутация:
9
|
|
Отличная программа,доходчивое видео что еще надо,хорошо себя показала даже на очень медленном и жутко непостоянном канале,ну а по функционалу вапще слов нет
Мощная штука,спасибо Pashkela
|
|
|

15.01.2010, 19:36
|
|
Динозавр
Регистрация: 10.01.2008
Сообщений: 2,841
Провел на форуме: 9220514
Репутация:
3338
|
|
update:
Firebird/Interbase SQL injection:
- Многопоточный
- POST/GET/Cookie/Proxy & etc.
- Возможность задать тип конвертации для выводимых данных
- Авто ascii_char(data)||
Исходная ссылка:
Код:
http://example.com/image.php?operator=2)+and+1=user--
или
http://example.com/image.php?operator=2)+and+1=cast(user+as+char(777))--
В скрипте:
Код:
$fi_source_sql = "http://example.com/image.php?operator=2)+and+1=";
$fi_filtr = "--"; # close SQL
$fi_plus = "+"; # %20,%2b & etc.
$fi_convert = "char(777)"; # default data type - char(777)
Вывод на экран и запись в файл. Видео прилагается
режим Firebird/Interbase SQL injection
Огромный риспект l1ght за эту статью
|
|
|

18.01.2010, 15:25
|
|
Banned
Регистрация: 14.01.2009
Сообщений: 515
Провел на форуме: 1996429
Репутация:
468
|
|
пашкелаа, у меня слепая инекция в пост. я непонял как настроить твою тулзу под блинд пост..тока под гет...
как быть?
|
|
|

18.01.2010, 15:50
|
|
Динозавр
Регистрация: 10.01.2008
Сообщений: 2,841
Провел на форуме: 9220514
Репутация:
3338
|
|
если скуля в полях формы ввода и в итоге не попадает в адресную строку (tamper data) - пока никак
|
|
|

19.01.2010, 16:00
|
|
Новичок
Регистрация: 25.06.2008
Сообщений: 19
Провел на форуме: 205057
Репутация:
9
|
|
Проблема с blind-mode
Toolza не видит иньект если идентификатор меняется а не исчезает,к примеру двиг tbdev,там правилная строка от неправильной отличается только одной цифрой,
запрос номер 1 был успешно сброшен==прав
запрос номер был успешно сброшен==неправ
Вышеупомянутый скрипт от Grey работает без проблем.
ЗЫ::toolza выдала рутпасс даже неспросив-мелочь а приятно,ещебы шелл сама заливала при файлприв "y" ,в смысле если автоматизировать то до упора........
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|