hacking password protected websites

Hacking Credit Card

Hacking Credit Card

... 20select%201%2c2%2c% 27username:%20%27%2badminuser%2c4%2c5%2c6%2c%2 7password: %20%27%2badminpassword%2c8%2c9% 2c10%2c11%2c12%2c13%2c14%20from%20admin Đó , các bạn đánh đến số 200 rùi đến 201 thì thay = adminpassword :D . Lúc đó sẽ hiện ... 4 width=100></INPUT></TD></TR> <TR><TD> ;Password: </TD><TD><INPUT type =password name =password size=100% width=100></INPUT></TD></TR> ... trong table. Ví dụ chúng ta có thể thay password của "kidbandes": http://shopping.com/index.asp?id=10; UPDATE 'admin_login' SET &apos ;password& apos; = 'lovethu' WHERE login_name='kidbandes'...

Ngày tải lên: 16/08/2012, 14:40

66 1,7K 8
Khôi phục PassWord Win2K

Khôi phục PassWord Win2K

... Enter [3] Password or registry edit: Ở đây bạn sẽ được hỏi là bạn muốn chọn thao tác reset lại password hay là muốn sữa chữa registry. Thông thường là bạn chỉ muốn dùng để reset lại password ... phép mình nhận dạng các user đang có trong máy và đặt lại các password. Chuẩn bị - Đầu tiên các bạn hãy vào trang Offline NT Password & Registry Editor, Bootdisk / CD để lấy chương trình ... encrypt dữ liệu, hệ thống sẽ sử dụng cả password của account đấy để encrypt. > dẫn đến không thể khôi phục lại những dữ liệu đấy khi mình đã set lại password mới. Phương pháp này đã được thử...

Ngày tải lên: 22/08/2012, 11:08

3 391 0
  Ebook Hacking Credit Card Version 2

Ebook Hacking Credit Card Version 2

... 1=(select fldpassword from tbluser where fldusername='blue42jh' and left(fldpassword,1)='a') <== Ki tu dau %20or 1=(select fldpassword from tbluser where left(fldpassword,1)='b' ... file="shop$db.asp" > <% [COLOR=red]const SecondPassword="[COLOR=blue ]password2 [/COLOR]" const Secondpasswordmsg="Second password does not match"[/COLOR] '********************************************************************** ... username=request("Username") userpassword=request(" ;password& quot;) username=replace(username,"'","") userpassword=replace(userpassword,"'","")...

Ngày tải lên: 23/08/2012, 10:09

61 1,9K 10
Ebook Hacking Credit Card

Ebook Hacking Credit Card

... ) Response.write( str ); } function Login( cn ) { var username; var password; username = Request.form("username"); password = Request.form(" ;password& quot;); var rso = Server.CreateObject("ADODB.Recordset"); var ... '" + username + "' and password = '" + password + "'"; nếu hacker vào như sau: Username: '; drop table users Password: thì table 'user; sẽ bị ... này: http://www.victim.com/shopdisplayproducts.asp?cat='%20union%20%20select%201,2,3, fldusername,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21, fldpassword,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47%20from%20tbluser"having %201=1 sp _password Và có được username và password : User: stephenrossi pass:...

Ngày tải lên: 30/08/2012, 09:54

66 1,2K 6
Historical Hacking Techniques

Historical Hacking Techniques

... systems without a password. • Cracking weak passwords or short passwords using brute-force methods is one of the most common ways hackers gain access to systems. • Some weak passwords fall into ... category because a developer will use a simple password that matches the ID for example, a user ID and password that are both jdoe. • Alternatives to bad password are the use of smart cards or biometrics ... follow. Don’t use the same term more than once. Not all terms will be used. SUMMARY Historical Hacking Techniques: • The original (đầu tiên) intent (mục tiêu) of the Internet was to share resources...

Ngày tải lên: 11/09/2012, 14:32

4 408 1
Hands-On Ethical Hacking and Network Defense

Hands-On Ethical Hacking and Network Defense

... DOES THE WEB APPLICATION  REQUIRE AUTHENTICATION OF THE  USER?  Many Web applications require another server  authenticate users  Examine how information is passed between the  two servers  Encrypted channels  Verify that logon and password information is  stored on secure places  Authentication servers introduce a second target 44 37 34 APPLICATION VULNERABILITIES  COUNTERMEASURES (CONTINUED)  Top­10 Web application vulnerabilities (continued)  Remote administration flaws  Attacker can gain access to the Web server through the  remote administration interface  Web and application server misconfiguration  Any Web server software out of the box is usually vulnerable  to attack  Default accounts and passwords  Overly informative error messages 32 16 WEB FORMS  Use the <form> element or tag in an HTML document  Allows customer to submit information to the Web server  Web servers process information from a Web form by  using a Web application  Easy way for attackers to intercept data that users  submit to a Web server 7 APPLICATION VULNERABILITIES  COUNTERMEASURES  Open Web Application Security Project (OWASP)  Open, not­for­profit organization dedicated to finding  and fighting vulnerabilities in Web applications  Publishes the Ten Most Critical Web Application  Security Vulnerabilities  Top­10 Web application vulnerabilities  Unvalidated parameters  HTTP requests are not validated by the Web server  Broken access control  Developers implement access controls but fail to test them  properly 29 USING SCRIPTING LANGUAGES  Dynamic Web pages can be developed using scripting  languages  VBScript  JavaScript  PHP 18 OPEN DATABASE CONNECTIVITY  (ODBC) (CONTINUED)  ODBC defines  Standardized representation of data types  A library of ODBC functions  Standard methods of connecting to and logging on to a  DBMS 24 WEB APPLICATION COMPONENTS  Static Web pages  Created using HTML  Dynamic Web pages  Need special components  <form> tags  Common Gateway Interface (CGI)  Active Server Pages (ASP)  PHP  ColdFusion  Scripting languages  Database connectors 6 APACHE WEB SERVER  Tomcat Apache is another Web Server program  Tomcat Apache hosts anywhere from 50% to 60% of all  Web sites  Advantages  Works on just about any *NIX and Windows platform  It is free  Requires Java 2 Standard Runtime Environment (J2SE,  version 5.0) 15 ON WHAT PLATFORM WAS THE WEB  APPLICATION DEVELOPED?  Several different platforms and technologies can  be used to develop Web applications  Attacks differ depending on the platform and  technology used to develop the application  Footprinting is used to find out as much information  as possible about a target system  The more you know about a system the easier it is to  gather information about its vulnerabilities 45 OPEN DATABASE CONNECTIVITY  (ODBC)  Standard database access method developed by  the SQL Access Group  ODBC interface allows an application to access  Data stored in a database management system  Any system that understands and can issue ODBC  commands  Interoperability among back­end DBMS is a key  feature of the ODBC interface 23 48 UNDERSTANDING WEB APPLICATIONS  It is nearly impossible to write a program without bugs  Some bugs create security vulnerabilities  Web applications also have bugs  Web applications have a larger user base than standalone  applications  Bugs are a bigger problem for Web applications 5 DOES THE WEB APPLICATION  CONNECT TO A BACKEND DATABASE  SERVER? (CONTINUED)  Basic testing should look for  Whether you can enter text with punctuation marks  Whether you can enter a single quotation mark followed by  any SQL keywords  Whether you can get any sort of database error when  attempting to inject SQL 43 DOES THE WEB APPLICATION USE  DYNAMIC WEB PAGES?  Static Web pages do not create a security  environment  IIS attack example  Submitting a specially formatted URL to the  attacked Web server  IIS does not correctly parse the URL  information  Attackers could launch a Unicode exploit http://www.nopatchiss.com/scripts/ ... DOES THE WEB APPLICATION  REQUIRE AUTHENTICATION OF THE  USER?  Many Web applications require another server  authenticate users  Examine how information is passed between the  two servers  Encrypted channels  Verify that logon and password information is  stored on secure places  Authentication servers introduce a second target 44 37 34 APPLICATION VULNERABILITIES  COUNTERMEASURES (CONTINUED)  Top­10 Web application vulnerabilities (continued)  Remote administration flaws  Attacker can gain access to the Web server through the  remote administration interface  Web and application server misconfiguration  Any Web server software out of the box is usually vulnerable  to attack  Default accounts and passwords  Overly informative error messages 32 16 WEB FORMS  Use the <form> element or tag in an HTML document  Allows customer to submit information to the Web server  Web servers process information from a Web form by  using a Web application  Easy way for attackers to intercept data that users  submit to a Web server 7 APPLICATION VULNERABILITIES  COUNTERMEASURES  Open Web Application Security Project (OWASP)  Open, not­for­profit organization dedicated to finding  and fighting vulnerabilities in Web applications  Publishes the Ten Most Critical Web Application  Security Vulnerabilities  Top­10 Web application vulnerabilities  Unvalidated parameters  HTTP requests are not validated by the Web server  Broken access control  Developers implement access controls but fail to test them  properly 29 USING SCRIPTING LANGUAGES  Dynamic Web pages can be developed using scripting  languages  VBScript  JavaScript  PHP 18 OPEN DATABASE CONNECTIVITY  (ODBC) (CONTINUED)  ODBC defines  Standardized representation of data types  A library of ODBC functions  Standard methods of connecting to and logging on to a  DBMS 24 WEB APPLICATION COMPONENTS  Static Web pages  Created using HTML  Dynamic Web pages  Need special components  <form> tags  Common Gateway Interface (CGI)  Active Server Pages (ASP)  PHP  ColdFusion  Scripting languages  Database connectors 6 APACHE WEB SERVER  Tomcat Apache is another Web Server program  Tomcat Apache hosts anywhere from 50% to 60% of all  Web sites  Advantages  Works on just about any *NIX and Windows platform  It is free  Requires Java 2 Standard Runtime Environment (J2SE,  version 5.0) 15 ON WHAT PLATFORM WAS THE WEB  APPLICATION DEVELOPED?  Several different platforms and technologies can  be used to develop Web applications  Attacks differ depending on the platform and  technology used to develop the application  Footprinting is used to find out as much information  as possible about a target system  The more you know about a system the easier it is to  gather information about its vulnerabilities 45 OPEN DATABASE CONNECTIVITY  (ODBC)  Standard database access method developed by  the SQL Access Group  ODBC interface allows an application to access  Data stored in a database management system  Any system that understands and can issue ODBC  commands  Interoperability among back­end DBMS is a key  feature of the ODBC interface 23 48 UNDERSTANDING WEB APPLICATIONS  It is nearly impossible to write a program without bugs  Some bugs create security vulnerabilities  Web applications also have bugs  Web applications have a larger user base than standalone  applications  Bugs are a bigger problem for Web applications 5 DOES THE WEB APPLICATION  CONNECT TO A BACKEND DATABASE  SERVER? (CONTINUED)  Basic testing should look for  Whether you can enter text with punctuation marks  Whether you can enter a single quotation mark followed by  any SQL keywords  Whether you can get any sort of database error when  attempting to inject SQL 43 DOES THE WEB APPLICATION USE  DYNAMIC WEB PAGES?  Static Web pages do not create a security  environment  IIS attack example  Submitting a specially formatted URL to the  attacked Web server  IIS does not correctly parse the URL  information  Attackers could launch a Unicode exploit http://www.nopatchiss.com/scripts/ ... D e f e n s e APPLICATION VULNERABILITIES  COUNTERMEASURES (CONTINUED)  Top­10 Web application vulnerabilities (continued)  Broken account and session management  Enables attackers to compromise passwords or session  cookies to gain access to accounts  Cross­site scripting (XSS) flaws  Attacker can use a Web application to run a script on the  Web browser of the system he or she is attacking  Buffer overflows  It is possible for an attacker to use C or C++ code that  includes a buffer overflow 30 13 ...

Ngày tải lên: 17/09/2012, 10:44

51 696 0
CGI hacking

CGI hacking

... với hệ thống nhưng hãy nhìn một số server code ẩu và có dạng như sau:dữ liệu vào:'username |password| visits|user-agent|admin|ipaddress' vùng admin là 1 nếu user là admin và 0 nếu là...

Ngày tải lên: 02/11/2012, 14:18

11 673 3
Change password admin , hack win2k

Change password admin , hack win2k

... Change password admin , hack win2k trang này đã được đọc lần Dim conn As New ADODB.Connection Dim rs...

Ngày tải lên: 02/11/2012, 14:18

2 558 2
Giải mã password của SQL Server.

Giải mã password của SQL Server.

... như 40 kí tự áp chót . Như vậy có lẽ password đã được lưu trữ 2 lần? 1 trong chúng là password theo kiểu bình thường , cái còn lại là kiểu viết hoa của password. Clear Salt Từ những gì chúng ... Giải mã password của SQL Server : trang này đã được đọc lần Cách thức lưu trữ password của SQl Server: SQL server sử dụng một hàm undocumented ... SN1 trở thành phần chính và SN2 là phần phụ , SN1 và SN2 tạo thành salt . Salt trở thành password. Mã hoá password Mã số của người dùng được chuyển thành UNICODE nếu như chưa phải là kiểu này ....

Ngày tải lên: 02/11/2012, 14:18

6 7,3K 20
Hacking , AntiHacking.

Hacking , AntiHacking.

... tra số lần thử password làm dễ crack bằng dictionary, bruteforce Cách hạn chế: Tăng cường kiểm tra số lần thử password (vd sẽ ko cho tiếp tục đăng nhập nếu số lần nhập sai password quá 5 lần ... này tôi đưa ra với mục đích giúp các bạn hiểu 1 trong các bước cơ bản đầu tiên trong quá trình hacking. Hy vọng các bạn khi thử thành công không nên làm ảnh hưởng đến dữ liệu của người khác. ... viên thứ 1 với login name là yesco, tên là DuongMinh và 1 số thông tin khác. Nghĩ đến việc đoán password, tôi quay trở lại trang login lúc nãy và thử đăng nhập vào với login name là yesco, pass...

Ngày tải lên: 02/11/2012, 14:18

6 278 0
NetBIOS hacking và cách phòng chống

NetBIOS hacking và cách phòng chống

... DOS để thực hiện Vídụ tôi sẽ tạo ra một File có tên là DoPass.txt và có định dạng sau : password username password Administrator "" Administrator admin Administrator Và bấy giờ ta có ... NetBIOS hacking và cách phòng chống trang này đã được đọc lần NetBIOS là viết tắt của chữ Network Basic ... => hệ thống có 14 User đựoc tao ra trong hệ thống. OK => đến đây ta lại quay lại bài NetBIOS hacking và cách phòng chống. Hầu hết các User đều cho rằng khi Disable netBIOS over TCP/IP ( Bấm...

Ngày tải lên: 02/11/2012, 14:18

5 1,7K 20
w