Ngày tải lên: 24/12/2013, 05:15
Ngày tải lên: 26/12/2013, 20:31
defacing websites a step by step process by ankit fadia hacking truths- ftp exploits
Ngày tải lên: 25/03/2014, 10:53
Hacking Credit Card
... 20select%201%2c2%2c% 27username:%20%27%2badminuser%2c4%2c5%2c6%2c%2 7password: %20%27%2badminpassword%2c8%2c9% 2c10%2c11%2c12%2c13%2c14%20from%20admin Đó , các bạn đánh đến số 200 rùi đến 201 thì thay = adminpassword :D . Lúc đó sẽ hiện ... 4 width=100></INPUT></TD></TR> <TR><TD> ;Password: </TD><TD><INPUT type =password name =password size=100% width=100></INPUT></TD></TR> ... trong table. Ví dụ chúng ta có thể thay password của "kidbandes": http://shopping.com/index.asp?id=10; UPDATE 'admin_login' SET &apos ;password& apos; = 'lovethu' WHERE login_name='kidbandes'...
Ngày tải lên: 16/08/2012, 14:40
Khôi phục PassWord Win2K
... Enter [3] Password or registry edit: Ở đây bạn sẽ được hỏi là bạn muốn chọn thao tác reset lại password hay là muốn sữa chữa registry. Thông thường là bạn chỉ muốn dùng để reset lại password ... phép mình nhận dạng các user đang có trong máy và đặt lại các password. Chuẩn bị - Đầu tiên các bạn hãy vào trang Offline NT Password & Registry Editor, Bootdisk / CD để lấy chương trình ... encrypt dữ liệu, hệ thống sẽ sử dụng cả password của account đấy để encrypt. > dẫn đến không thể khôi phục lại những dữ liệu đấy khi mình đã set lại password mới. Phương pháp này đã được thử...
Ngày tải lên: 22/08/2012, 11:08
Ebook Hacking Credit Card Version 2
... 1=(select fldpassword from tbluser where fldusername='blue42jh' and left(fldpassword,1)='a') <== Ki tu dau %20or 1=(select fldpassword from tbluser where left(fldpassword,1)='b' ... file="shop$db.asp" > <% [COLOR=red]const SecondPassword="[COLOR=blue ]password2 [/COLOR]" const Secondpasswordmsg="Second password does not match"[/COLOR] '********************************************************************** ... username=request("Username") userpassword=request(" ;password& quot;) username=replace(username,"'","") userpassword=replace(userpassword,"'","")...
Ngày tải lên: 23/08/2012, 10:09
Ebook Hacking Credit Card
... ) Response.write( str ); } function Login( cn ) { var username; var password; username = Request.form("username"); password = Request.form(" ;password& quot;); var rso = Server.CreateObject("ADODB.Recordset"); var ... '" + username + "' and password = '" + password + "'"; nếu hacker vào như sau: Username: '; drop table users Password: thì table 'user; sẽ bị ... này: http://www.victim.com/shopdisplayproducts.asp?cat='%20union%20%20select%201,2,3, fldusername,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21, fldpassword,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47%20from%20tbluser"having %201=1 sp _password Và có được username và password : User: stephenrossi pass:...
Ngày tải lên: 30/08/2012, 09:54
Historical Hacking Techniques
... systems without a password. • Cracking weak passwords or short passwords using brute-force methods is one of the most common ways hackers gain access to systems. • Some weak passwords fall into ... category because a developer will use a simple password that matches the ID for example, a user ID and password that are both jdoe. • Alternatives to bad password are the use of smart cards or biometrics ... follow. Don’t use the same term more than once. Not all terms will be used. SUMMARY Historical Hacking Techniques: • The original (đầu tiên) intent (mục tiêu) of the Internet was to share resources...
Ngày tải lên: 11/09/2012, 14:32
Hands-On Ethical Hacking and Network Defense
... DOES THE WEB APPLICATION REQUIRE AUTHENTICATION OF THE USER? Many Web applications require another server authenticate users Examine how information is passed between the two servers Encrypted channels Verify that logon and password information is stored on secure places Authentication servers introduce a second target 44 37 34 APPLICATION VULNERABILITIES COUNTERMEASURES (CONTINUED) Top10 Web application vulnerabilities (continued) Remote administration flaws Attacker can gain access to the Web server through the remote administration interface Web and application server misconfiguration Any Web server software out of the box is usually vulnerable to attack Default accounts and passwords Overly informative error messages 32 16 WEB FORMS Use the <form> element or tag in an HTML document Allows customer to submit information to the Web server Web servers process information from a Web form by using a Web application Easy way for attackers to intercept data that users submit to a Web server 7 APPLICATION VULNERABILITIES COUNTERMEASURES Open Web Application Security Project (OWASP) Open, notforprofit organization dedicated to finding and fighting vulnerabilities in Web applications Publishes the Ten Most Critical Web Application Security Vulnerabilities Top10 Web application vulnerabilities Unvalidated parameters HTTP requests are not validated by the Web server Broken access control Developers implement access controls but fail to test them properly 29 USING SCRIPTING LANGUAGES Dynamic Web pages can be developed using scripting languages VBScript JavaScript PHP 18 OPEN DATABASE CONNECTIVITY (ODBC) (CONTINUED) ODBC defines Standardized representation of data types A library of ODBC functions Standard methods of connecting to and logging on to a DBMS 24 WEB APPLICATION COMPONENTS Static Web pages Created using HTML Dynamic Web pages Need special components <form> tags Common Gateway Interface (CGI) Active Server Pages (ASP) PHP ColdFusion Scripting languages Database connectors 6 APACHE WEB SERVER Tomcat Apache is another Web Server program Tomcat Apache hosts anywhere from 50% to 60% of all Web sites Advantages Works on just about any *NIX and Windows platform It is free Requires Java 2 Standard Runtime Environment (J2SE, version 5.0) 15 ON WHAT PLATFORM WAS THE WEB APPLICATION DEVELOPED? Several different platforms and technologies can be used to develop Web applications Attacks differ depending on the platform and technology used to develop the application Footprinting is used to find out as much information as possible about a target system The more you know about a system the easier it is to gather information about its vulnerabilities 45 OPEN DATABASE CONNECTIVITY (ODBC) Standard database access method developed by the SQL Access Group ODBC interface allows an application to access Data stored in a database management system Any system that understands and can issue ODBC commands Interoperability among backend DBMS is a key feature of the ODBC interface 23 48 UNDERSTANDING WEB APPLICATIONS It is nearly impossible to write a program without bugs Some bugs create security vulnerabilities Web applications also have bugs Web applications have a larger user base than standalone applications Bugs are a bigger problem for Web applications 5 DOES THE WEB APPLICATION CONNECT TO A BACKEND DATABASE SERVER? (CONTINUED) Basic testing should look for Whether you can enter text with punctuation marks Whether you can enter a single quotation mark followed by any SQL keywords Whether you can get any sort of database error when attempting to inject SQL 43 DOES THE WEB APPLICATION USE DYNAMIC WEB PAGES? Static Web pages do not create a security environment IIS attack example Submitting a specially formatted URL to the attacked Web server IIS does not correctly parse the URL information Attackers could launch a Unicode exploit http://www.nopatchiss.com/scripts/ ... DOES THE WEB APPLICATION REQUIRE AUTHENTICATION OF THE USER? Many Web applications require another server authenticate users Examine how information is passed between the two servers Encrypted channels Verify that logon and password information is stored on secure places Authentication servers introduce a second target 44 37 34 APPLICATION VULNERABILITIES COUNTERMEASURES (CONTINUED) Top10 Web application vulnerabilities (continued) Remote administration flaws Attacker can gain access to the Web server through the remote administration interface Web and application server misconfiguration Any Web server software out of the box is usually vulnerable to attack Default accounts and passwords Overly informative error messages 32 16 WEB FORMS Use the <form> element or tag in an HTML document Allows customer to submit information to the Web server Web servers process information from a Web form by using a Web application Easy way for attackers to intercept data that users submit to a Web server 7 APPLICATION VULNERABILITIES COUNTERMEASURES Open Web Application Security Project (OWASP) Open, notforprofit organization dedicated to finding and fighting vulnerabilities in Web applications Publishes the Ten Most Critical Web Application Security Vulnerabilities Top10 Web application vulnerabilities Unvalidated parameters HTTP requests are not validated by the Web server Broken access control Developers implement access controls but fail to test them properly 29 USING SCRIPTING LANGUAGES Dynamic Web pages can be developed using scripting languages VBScript JavaScript PHP 18 OPEN DATABASE CONNECTIVITY (ODBC) (CONTINUED) ODBC defines Standardized representation of data types A library of ODBC functions Standard methods of connecting to and logging on to a DBMS 24 WEB APPLICATION COMPONENTS Static Web pages Created using HTML Dynamic Web pages Need special components <form> tags Common Gateway Interface (CGI) Active Server Pages (ASP) PHP ColdFusion Scripting languages Database connectors 6 APACHE WEB SERVER Tomcat Apache is another Web Server program Tomcat Apache hosts anywhere from 50% to 60% of all Web sites Advantages Works on just about any *NIX and Windows platform It is free Requires Java 2 Standard Runtime Environment (J2SE, version 5.0) 15 ON WHAT PLATFORM WAS THE WEB APPLICATION DEVELOPED? Several different platforms and technologies can be used to develop Web applications Attacks differ depending on the platform and technology used to develop the application Footprinting is used to find out as much information as possible about a target system The more you know about a system the easier it is to gather information about its vulnerabilities 45 OPEN DATABASE CONNECTIVITY (ODBC) Standard database access method developed by the SQL Access Group ODBC interface allows an application to access Data stored in a database management system Any system that understands and can issue ODBC commands Interoperability among backend DBMS is a key feature of the ODBC interface 23 48 UNDERSTANDING WEB APPLICATIONS It is nearly impossible to write a program without bugs Some bugs create security vulnerabilities Web applications also have bugs Web applications have a larger user base than standalone applications Bugs are a bigger problem for Web applications 5 DOES THE WEB APPLICATION CONNECT TO A BACKEND DATABASE SERVER? (CONTINUED) Basic testing should look for Whether you can enter text with punctuation marks Whether you can enter a single quotation mark followed by any SQL keywords Whether you can get any sort of database error when attempting to inject SQL 43 DOES THE WEB APPLICATION USE DYNAMIC WEB PAGES? Static Web pages do not create a security environment IIS attack example Submitting a specially formatted URL to the attacked Web server IIS does not correctly parse the URL information Attackers could launch a Unicode exploit http://www.nopatchiss.com/scripts/ ... D e f e n s e APPLICATION VULNERABILITIES COUNTERMEASURES (CONTINUED) Top10 Web application vulnerabilities (continued) Broken account and session management Enables attackers to compromise passwords or session cookies to gain access to accounts Crosssite scripting (XSS) flaws Attacker can use a Web application to run a script on the Web browser of the system he or she is attacking Buffer overflows It is possible for an attacker to use C or C++ code that includes a buffer overflow 30 13 ...
Ngày tải lên: 17/09/2012, 10:44
CGI hacking
... với hệ thống nhưng hãy nhìn một số server code ẩu và có dạng như sau:dữ liệu vào:'username |password| visits|user-agent|admin|ipaddress' vùng admin là 1 nếu user là admin và 0 nếu là...
Ngày tải lên: 02/11/2012, 14:18
Change password admin , hack win2k
... Change password admin , hack win2k trang này đã được đọc lần Dim conn As New ADODB.Connection Dim rs...
Ngày tải lên: 02/11/2012, 14:18
Giải mã password của SQL Server.
... như 40 kí tự áp chót . Như vậy có lẽ password đã được lưu trữ 2 lần? 1 trong chúng là password theo kiểu bình thường , cái còn lại là kiểu viết hoa của password. Clear Salt Từ những gì chúng ... Giải mã password của SQL Server : trang này đã được đọc lần Cách thức lưu trữ password của SQl Server: SQL server sử dụng một hàm undocumented ... SN1 trở thành phần chính và SN2 là phần phụ , SN1 và SN2 tạo thành salt . Salt trở thành password. Mã hoá password Mã số của người dùng được chuyển thành UNICODE nếu như chưa phải là kiểu này ....
Ngày tải lên: 02/11/2012, 14:18
Hacking , AntiHacking.
... tra số lần thử password làm dễ crack bằng dictionary, bruteforce Cách hạn chế: Tăng cường kiểm tra số lần thử password (vd sẽ ko cho tiếp tục đăng nhập nếu số lần nhập sai password quá 5 lần ... này tôi đưa ra với mục đích giúp các bạn hiểu 1 trong các bước cơ bản đầu tiên trong quá trình hacking. Hy vọng các bạn khi thử thành công không nên làm ảnh hưởng đến dữ liệu của người khác. ... viên thứ 1 với login name là yesco, tên là DuongMinh và 1 số thông tin khác. Nghĩ đến việc đoán password, tôi quay trở lại trang login lúc nãy và thử đăng nhập vào với login name là yesco, pass...
Ngày tải lên: 02/11/2012, 14:18
NetBIOS hacking và cách phòng chống
... DOS để thực hiện Vídụ tôi sẽ tạo ra một File có tên là DoPass.txt và có định dạng sau : password username password Administrator "" Administrator admin Administrator Và bấy giờ ta có ... NetBIOS hacking và cách phòng chống trang này đã được đọc lần NetBIOS là viết tắt của chữ Network Basic ... => hệ thống có 14 User đựoc tao ra trong hệ thống. OK => đến đây ta lại quay lại bài NetBIOS hacking và cách phòng chống. Hầu hết các User đều cho rằng khi Disable netBIOS over TCP/IP ( Bấm...
Ngày tải lên: 02/11/2012, 14:18