Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

08.04.2008, 01:05
|
|
Познающий
Регистрация: 12.02.2008
Сообщений: 90
Провел на форуме: 535943
Репутация:
20
|
|
Сообщение от n0ne
Rogun, _ttp://www.kd-team.com/tools/BruteMySql_KD-Team.rar и _ttp://www.d4rk-m00n.info/forum/modules.php?name=Forums&file=viewtopic&t=75
на втором нужна рега
з.ы. для тех, кто экономит трафф - по первой ссылке java-брутфорс от KD-Team, а по второй php-брутфорс от lun0s.
а как запустить Java-скрипт?(там просто текстовый файлик в формате Java) его настроить надо?оО
ФАК 2сцылка на муск брутер непашет(( а точнее я зарегился уже впредверьи скачать брутер и тут "URL Err" типа нету фаила, а по постам от админа он ещё упирается  пришлось им оставить комент от россии 
|
|
|

08.04.2008, 02:33
|
|
Постоянный
Регистрация: 01.01.2007
Сообщений: 796
Провел на форуме: 2693408
Репутация:
861
|
|
Rogun, сорри за вторую ссылку, не знал.
Вот небольшой справочник по java _ttp://sources.ru/java/faq/ (сам в этом не особо разбираюсь)
Вот ещё вариант брутфорса на ruby
_ttp://mashimaro7496.blogspot.com/2007/12/ruby-sql-brute.html
Последний раз редактировалось n0ne; 08.04.2008 в 02:35..
|
|
|

08.04.2008, 12:02
|
|
Постоянный
Регистрация: 26.12.2007
Сообщений: 353
Провел на форуме: 905389
Репутация:
332
|
|
кто знает в каким алгоритмом зашифровано: <nick:hC6U8ALGWw==><textcol:aQ==>
|
|
|

08.04.2008, 12:05
|
|
Banned
Регистрация: 29.09.2007
Сообщений: 512
Провел на форуме: 4038468
Репутация:
1224
|
|
base64 похоже
|
|
|

08.04.2008, 12:06
|
|
Постоянный
Регистрация: 26.12.2007
Сообщений: 353
Провел на форуме: 905389
Репутация:
332
|
|
я тоже так думал но при расшифровке выводит: „.”рЖ[ как я понял каждая буква зашифрована 2 символами... так как textcol состоит и 2-х цифр а ник у меня тот же KIR@PRO и он зашифрован так: hC6U8ALGWw==
Последний раз редактировалось KIR@PRO; 08.04.2008 в 12:10..
|
|
|

08.04.2008, 12:09
|
|
Banned
Регистрация: 29.09.2007
Сообщений: 512
Провел на форуме: 4038468
Репутация:
1224
|
|
попали исходник
|
|
|

08.04.2008, 12:12
|
|
Постоянный
Регистрация: 26.12.2007
Сообщений: 353
Провел на форуме: 905389
Репутация:
332
|
|
дак нету его у меня... я в чате посмотрел сви cookie и там такая строка <nick:hC6U8ALGWw==><textcol:aQ==><un:chlz5+I=><ski n:mke1JCTVb80=><se  karHg==>
прошу прощенья это зашифровано чатом бородина... может ктонить обяснит.... как его расшифровывать?
вот куски кода:
PHP код:
function md5pass($pass) { $s=substr(md5($pass."84dje#@sp)("),18,6). substr(md5($pass."ляляля..."),3,6). substr(md5($pass."...хехехе"),23,6). substr(md5($pass."ну-ка расшифруй"),10,14). md5($pass."йцукен").md5($pass."qwerty").md5($pass."2002"); $c=strlen($s)/2; $ss=""; for ($i=0; $i<$c; $i++) { $ss.=chr(hexdec(substr($s,$i*2,2))); } return $ss; } function decrypt($s,$pass) { $md=md5pass(strval($pass)); $s=strval($s); for ($i=0; $i<strlen($s); $i++) $s[$i]=chr((ord($s[$i])-ord($md[$i%strlen($md)])*5)%256); for ($i=0; $i<strlen($s); $i++) $s[$i]=chr((ord($s[$i])-ord($pass[$i%strlen($pass)])*6)%256); return $s; } function encrypt($s,$pass) { $md=md5pass(strval($pass)); $s=strval($s); for ($i=0; $i<strlen($s); $i++) $s[$i]=chr((ord($s[$i])+ord($pass[$i%strlen($pass)])*6)%256); for ($i=0; $i<strlen($s); $i++) $s[$i]=chr((ord($s[$i])+ord($md[$i%strlen($md)])*5)%256); return $s; }
Шифруется так вроде: base64_encode(encrypt($v,$pass))
помогите пжлста а то уже голова кругом идет......
что именно идет в переменных $v и $pass ???
Последний раз редактировалось KIR@PRO; 08.04.2008 в 15:13..
|
|
|

08.04.2008, 15:19
|
|
Познающий
Регистрация: 26.01.2008
Сообщений: 71
Провел на форуме: 280720
Репутация:
141
|
|
возникла такая проблема скрипт дописывает к имени htm
%00 не помог  и вообше являеться ли это уявимостью ? добавление страницы происходит через readfile ! могу ли я читать через нее фаилы на сервере ? !
ссылка в комплекте
Код:
http://de.selfhtml.org/html/asdfsdfs
|
|
|

08.04.2008, 15:28
|
|
Banned
Регистрация: 19.06.2006
Сообщений: 1,239
Провел на форуме: 1469161
Репутация:
142
|
|
У мя такое тож бывало. Эксперты грят, мол если нулевой байт не помогает, то никаг =____=.Хотя, один чел грит что обходил как-то)(
|
|
|

08.04.2008, 15:41
|
|
Banned
Регистрация: 19.06.2006
Сообщений: 1,239
Провел на форуме: 1469161
Репутация:
142
|
|
Насчёт сканера Web Vulnerability Scanner -если кто пользовался.и аналогичными))). Йа не фкурил, какого хрена он показывает PHPSESSIONID и Cookie ?)).Походу, мои же собственные)(. Читал про ид сессии в пхп, что оно ниче не даёт. Сессии - PHPSESSID and ASP.NET SESSIONID. Они же ниче не дают о_О...понту их показывать..Ж(
Потом показывает часто такую хрень ---
A broken link refers to any link that should take you to a document, image or webpage, that actually results in an error. This page was linked from the website but it is inaccessible.
This vulnerability affects /CDReviews/Opus2ProgressiveWorld.aspx
Из перевода следует, что это *ломанная* ссыла, которая перенаправляет на другую ссылу,на которой находится какой-то документ,и мол он приведёт меня к документу, изображению или веб странице, которая и сообщает эту ашиппку. Эта ссылка была со страницы(какой-т), но страница не доступна. И на тесс- мол линк))).Обычная системная ашиппка,хули он орёт как падла )))
Или вот ещё:
When a new name and password is entered in a form and the form is submitted, the browser asks if the password should be saved. Thereafter when the form is displayed, the name and password are filled in automatically or are completed as the name is entered. An attacker with local access could obtain the cleartext password from the browser cache.
This vulnerability affects /Login.aspx.
The impact of this vulnerability
Possible sensitive information disclosure
Детали атаки :
Password type input named ctl00$ctl00$ctl00$ctl00$Content$Content$Content$Co ntent$aspLogin$txtPassword from form named aspnetForm with action /Login.aspx has autocomplete enabled
Мошь кто англ не знает(хоть чуточку),поясню:
Когда введён новый логин и пароль в форму, которая активируется, браузер спрашивает у юзера, мол надо сохранять эти данные али нет. Затем, когда форма отображена, данные автоматом заносятся в форму и уже не нужно будет их вводить заново. Атакующий может получить *очищенный* пароль( всмысле, тот,что был введён автоматом)) ) из кеша браузера. Эта бага затрагивает скрипт /login.aspx.
Ну и мол заключение - раскрытие чувствительной информции, введённой пользователем ))).
Вопрос: Лажа это или нет ? Просто хочу знать. стоил ли мне тратить время и силы на муть, похожую на эту,ибо какие атаки использывать не написано(локальный доступ понятие растяжимое))) ).Скорее всего,это XSS, XCRF или тому подобное).Ваше мнение ?)
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|