ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

12.10.2015, 12:05
|
|
Guest
Сообщений: n/a
Провел на форуме: 11341
Репутация:
0
|
|
в папке etc есть файлы
13107206.passwd
13240132.passwd
diraccess
система Linux sh3.ispcluster.com 3.2.0-4-amd64 #1 SMP Debian 3.2.68-1+deb7u3 x86_64
В файле есть ссылка перейдя по ней просит ввести логин и пасс через яваскрипт в файле 13107206.passwd вот такая инфа
384:$1$wN4OprQ0$OASVwu4Qs6Wc5YNQPRv/q.
как я понял первое пользователь второе пароль в хеше, я правельно понял?
И как расшифровать этот хеш или подменить!
|
|
|
|

12.10.2015, 12:47
|
|
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме: 1066435
Репутация:
1013
|
|
Сообщение от xivi00
xivi00 said:
↑
в папке etc есть файлы
13107206.passwd
13240132.passwd
diraccess
система Linux sh3.ispcluster.com 3.2.0-4-amd64 #1 SMP Debian 3.2.68-1+deb7u3 x86_64
В файле есть ссылка перейдя по ней просит ввести логин и пасс через яваскрипт в файле 13107206.passwd вот такая инфа
384:$1$wN4OprQ0$OASVwu4Qs6Wc5YNQPRv/q.
как я понял первое пользователь второе пароль в хеше, я правельно понял?
И как расшифровать этот хеш или подменить!
это md5(Unix). cmd5.ru
|
|
|

12.10.2015, 13:03
|
|
Guest
Сообщений: n/a
Провел на форуме: 11341
Репутация:
0
|
|
Очень печально но его там нет( можете помочь расшифровать?
|
|
|
|

12.10.2015, 13:21
|
|
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме: 371875
Репутация:
137
|
|
Сообщение от xivi00
xivi00 said:
↑
Очень печально но его там нет( можете помочь расшифровать?
/forums/76/ здесь тебе возможно помогут!
|
|
|

12.10.2015, 16:07
|
|
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме: 1066435
Репутация:
1013
|
|
так если можете изменять файл, подмените пароль или вовсе удалите.
|
|
|

12.10.2015, 20:20
|
|
Guest
Сообщений: n/a
Провел на форуме: 69527
Репутация:
5
|
|
Есть форма редактирование шаблона из админ панели, когда я вставляю допусти код "" он его коверкает и получается ошибка, "Parse error: syntax error, unexpected '[', expecting ')' in /index.php on line 1" и при следующем редактировании шаблона он отображается уже как ""
Как можно обойти? Возможно данный вопрос уже решался, но найти почему-то не смог. Спасибо заранее всем ответившим.
Добавлю, код исполняется нормально
|
|
|
|

12.10.2015, 21:12
|
|
Guest
Сообщений: n/a
Провел на форуме: 290351
Репутация:
173
|
|
Сообщение от sysjuk
sysjuk said:
↑
Есть форма редактирование шаблона из админ панели, когда я вставляю допусти код "" он его коверкает и получается ошибка, "Parse error: syntax error, unexpected '[', expecting ')' in /index.php on line 1" и при следующем редактировании шаблона он отображается уже как ""
Как можно обойти? Возможно данный вопрос уже решался, но найти почему-то не смог. Спасибо заранее всем ответившим.
Добавлю, код исполняется нормально
Возможно сервер блокирует system используй другие. либо в ЛС отпиши, В общем решаемо.
|
|
|
|

13.10.2015, 17:37
|
|
Участник форума
Регистрация: 05.05.2007
Сообщений: 171
Провел на форуме: 1050662
Репутация:
435
|
|
Кто знает есть подробности об этой уязвимости. Есть ли эксплойты? по интернету ничего не нашел, уязвимость вроде критическая.
nginx SPDY heap buffer overflow
Описание:
A heap-based buffer overflow in the SPDY implementation in nginx 1.3.15 before 1.4.7 and 1.5.x before 1.5.12 allows remote attackers to execute arbitrary code via a crafted request. The problem affects nginx compiled with the ngx_http_spdy_module module (which is not compiled by default) and without --with-debug configure option, if the "spdy" option of the "listen" directive is used in a configuration file
|
|
|

14.10.2015, 17:32
|
|
Guest
Сообщений: n/a
Провел на форуме: 368
Репутация:
0
|
|
есть phpMyAdmin 2.11.11.3 Documentation, не получаеться взломать phpmyadmin, уже перепробовал все что есть в сети
кто может помочь?
|
|
|
|

14.10.2015, 18:55
|
|
Guest
Сообщений: n/a
Провел на форуме: 1497
Репутация:
0
|
|
http://www.veles.km.ua/'"
выдаёт
Код:
Code:
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '"' and deps.dep_up='0' and mf.system='1' limit 0,1' at line 1
query=select mf.id,mf.file from module_files mf inner join deps on (deps.file=mf.id) where deps.link=''"' and deps.dep_up='0' and mf.system='1' limit 0,1;You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '"' and deps.dep_up='0' and mf.system='1' limit 0,1' at line 1
query=select mf.id,mf.file from module_files mf inner join deps on (deps.file=mf.id) where deps.link=''"' and deps.dep_up='0' and mf.system='1' limit 0,1;You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '"' and ison='1' and visible='1' limit 0,1' at line 1
query=select id from deps where link=''"' and ison='1' and visible='1' limit 0,1;
сайт уязвим, но havij не может выдрать имя базы.
сейчас сканю sqlmap
есть идеи?
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|