HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 03.01.2016, 15:10
LeninDie
Познающий
Регистрация: 26.12.2015
Сообщений: 34
С нами: 5464406

Репутация: 2
По умолчанию

Привет. Впервые увидел такую защиту: Вытягиваю данные с помощью sql инъекции нормально, но стоит фильтр на email.



и вот что приходит в ответ на запрос SELECT email from member where member_id=1

/* if(t[e].getAttribute("data-cfhash"))return t[e]}();if(t&&t.previousSibling){var e,r,n,i,c=t.previousSibling,a=c.getAttribute("data-cfemail");if(a){for(e="",r=parseInt(a.substr(0,2), 16),n=2;a.length-n;n+=2)i=parseInt(a.substr(n,2),16)^r,e+=String.fr omCharCode(i);e=document.createTextNode(e),c.paren tNode.replaceChild(e,c)}t.parentNode.removeChild(t );}}catch(u){}}()/* ]]> */[email*protected]

PS может кто подскажет чем зашифрованы пароли:

AuWPlxdOoQrnXk7Xm5qC3AWT0n8XZ54fuSm01mAL9c3Nox7UIv r04pQnjVft/cAzV6KGzwv71cQu3HxDO3vZU1BDfKELuY3V+tUmZ93BYH7w==

Em1ZRFO9e2yh6NXVUdlPQQOKs/PjhhGbSQh46TtL4Fb9s2Gxqo2mkf06KfRfRyYCKoBFnrK++xHW 8YMCF0dkfc

jEqgGUMSDR2baLZoIpNhWQ3jnMmEjIef8ob/pmlwa9MY59bUmysW/woxtSFREPVf7Ydk6loYrJfrwE3Xd9OK6y
 
Ответить с цитированием

  #2  
Старый 03.01.2016, 23:42
LeninDie
Познающий
Регистрация: 26.12.2015
Сообщений: 34
С нами: 5464406

Репутация: 2
По умолчанию

тему можно удалить. разобрался
 
Ответить с цитированием

  #3  
Старый 03.01.2016, 23:57
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
С нами: 9721141

Репутация: 1013
По умолчанию

Цитата:
Сообщение от LeninDie  

тему можно удалить. разобрался
напишите что ли, как
 
Ответить с цитированием

  #4  
Старый 04.01.2016, 10:12
LeninDie
Познающий
Регистрация: 26.12.2015
Сообщений: 34
С нами: 5464406

Репутация: 2
По умолчанию

Цитата:
Сообщение от yarbabin  

напишите что ли, как
способ № 1:

ping direct-connect.domain.com

ping direct.domain.com

ping ftp.domain.com

ping cpanel.domain.com

ping mail.domain.com

способ № 2:

для домена с долгой историей можно попробовать использовать netcraft toolbar

http://toolbar.netcraft.com/site_report?url=DOMAIN.COM

способ № 3:

Можно попытаться сбрутить DNS, какой нибудь из поддоменов может иметь реальный IP сайта

# nmap -sV -sS -F

так мы узнаем защищена цель CLOUDFLARE или нет.

# nmap --script dns-brute -sn

это даст нам реальный IP сайта
 
Ответить с цитированием

  #5  
Старый 04.01.2016, 22:24
ghost8
Участник форума
Регистрация: 29.05.2015
Сообщений: 110
С нами: 5768246

Репутация: 0
По умолчанию

Уж лучше использовать этот сервис,более правдиво показывает

http://www.crimeflare.com/cfs.html

А для брута лучше с этими параметрами nmap --script dns-brute --script-args dns-brute.domain=reg.ru,dns-brute.threads=6
 
Ответить с цитированием

  #6  
Старый 29.09.2016, 14:15
CyberTro1n
Постоянный
Регистрация: 20.02.2016
Сообщений: 862
С нами: 5383766

Репутация: 4


По умолчанию

Приятно, спасибо за инфу
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.