![]() |
Привет. Впервые увидел такую защиту: Вытягиваю данные с помощью sql инъекции нормально, но стоит фильтр на email.
http://ipic.su/img/img7/fs/kiss_26kb.1451818758.png и вот что приходит в ответ на запрос SELECT email from member where member_id=1 /* if(t[e].getAttribute("data-cfhash"))return t[e]}();if(t&&t.previousSibling){var e,r,n,i,c=t.previousSibling,a=c.getAttribute("data-cfemail");if(a){for(e="",r=parseInt(a.substr(0,2), 16),n=2;a.length-n;n+=2)i=parseInt(a.substr(n,2),16)^r,e+=String.fr omCharCode(i);e=document.createTextNode(e),c.paren tNode.replaceChild(e,c)}t.parentNode.removeChild(t );}}catch(u){}}()/* ]]> */[email*protected] PS может кто подскажет чем зашифрованы пароли: AuWPlxdOoQrnXk7Xm5qC3AWT0n8XZ54fuSm01mAL9c3Nox7UIv r04pQnjVft/cAzV6KGzwv71cQu3HxDO3vZU1BDfKELuY3V+tUmZ93BYH7w== Em1ZRFO9e2yh6NXVUdlPQQOKs/PjhhGbSQh46TtL4Fb9s2Gxqo2mkf06KfRfRyYCKoBFnrK++xHW 8YMCF0dkfc jEqgGUMSDR2baLZoIpNhWQ3jnMmEjIef8ob/pmlwa9MY59bUmysW/woxtSFREPVf7Ydk6loYrJfrwE3Xd9OK6y |
тему можно удалить. разобрался
|
Цитата:
|
Цитата:
ping direct-connect.domain.com ping direct.domain.com ping ftp.domain.com ping cpanel.domain.com ping mail.domain.com способ № 2: для домена с долгой историей можно попробовать использовать netcraft toolbar http://toolbar.netcraft.com/site_report?url=DOMAIN.COM способ № 3: Можно попытаться сбрутить DNS, какой нибудь из поддоменов может иметь реальный IP сайта # nmap -sV -sS -F так мы узнаем защищена цель CLOUDFLARE или нет. # nmap --script dns-brute -sn это даст нам реальный IP сайта |
Уж лучше использовать этот сервис,более правдиво показывает
http://www.crimeflare.com/cfs.html А для брута лучше с этими параметрами nmap --script dns-brute --script-args dns-brute.domain=reg.ru,dns-brute.threads=6 |
Приятно, спасибо за инфу
|
| Время: 14:31 |