Separate names with a comma.
Пройдено :)
С брутом уровень делать это совсем не айс .... 2 ТС хинтани плз по поводу 7 уровня ...
2 ТС, это так и задуманно,что на 3 и 5 уровне вопросы повторяются?Или это еще квест не работает полноценно?
Ждем, Iceangel_ он бонус обещал,как сладкое )))) ... Огромное спасибо Вам за проведенный конкурс ... ведь главное не победа,а участие ... жаль что...
скрин радует ))))))
9)SQL-injection Условия: Доступ в панель администрирования http://host/manager/index.php?a=10&id=1 and 3=1 union select...
Присоединяюсь,к Root-access ... тоже не нашел в этой статье уязвимости ... если таковая действительно есть, то прошу более компетентных людей...
Ну что вот и финал битвы,сливаю все что знаю .... 1)http://socksps.ru/ - тут первый ботнет 2)http://tohopoho.com/b/auth.php - второй ботнет...
Скидывай лог ошибки и если есть возможность изменить скрипт выводи sql запрос в браузер,так проще будет разобраться в чем причина.
http://localhost/?script=%2527)/* - так запрос должен выполниться без ошибок. http://localhost/?script=%2527) union select 1,2,3,user()/* - вот...
Тут был оффтоп ... прошу удалить сообщение.
Ддос зло :( ... все лежит ... хорошо хоть мозг соображает ))))
8)SQL-injection Условия: Доступ в панель администрирования...
Да это sql-injection в SQL операторе LIMIT
Тут ничего особенного )))) Это идентично mysql_query("SELECT * FROM articles WHERE id=$_GET[id]"); Теперь инекция пройдет ?:)