Проблема: VPN сервер не видит моей локальной сети (192.168.1.0 255.255.255.0). У сервера маска 76.xx.xx.xx 255.255.255.248. Можно пример роутинга для корректной работы?
Да уж , я понимал. что будет сложно, но что-бы так сложно . Объясняю последний раз, самый самый последний ) Откуда ты её вывел? Какую базу? Из шемы. так? Так вот шема хранит в себе информацию обо ВСЕХ базах, колонках и столбцах и ей похрену где что находится пока ты не начнёшь сортировать всё это добро, так как тебе надо Я уверен, что ты выводил инфу вот так : concat_ws(0x3a,table_name,column_name)+from+information_schema.columns и получил те записи, которые привёл выше. ОК . Дальше я полагаю ты составил запрос: id+from+admin и получил результат Следующий запрос даёт ошибку username+from+admin Это ВОЗМОЖНО происходит потому, что КОЛОНКА username Находится в другой базе. Я видимо на китайском писал выше, и ты не понял, я веду речь о КОЛОНКЕ username Что делаешь ты? Этот запрос выводит все базы, в которых присутствует таблица admin, а нифига не то что ты написал.(И уж тем более этот запрос не имеет никакого отношения к нашей КОЛОНКЕ username). Этих баз может быть БОЛЬШЕ чем одна. Допустим, что их две. Тоесть твоя ADMIN_PM и test Допустим, что ADMIN_PM НЕ ИМЕЕТ колонки username, а вот test как раз имеет. Что мы получим при твоём подходе: Будут выводится, т.к. шеме не задали условий для фильтрации и она по запросу concat_ws(0x3a,table_name,column_name)+from+information_schema.columnsвыводит все таблицы и поля из всех баз. Более того, даже если ей задать условие: concat_ws(0x3a,table_name,column_name)+from+information_schema.columns+where+table_name='admin'То опять-же по результату нельзя сказать, откуда это добро вывелось А что-бы быть уверенным на 100% откуда КОЛОНКА запрос должен выглядеть так: concat_ws(0x3a,table_schema,table_name,column_name)+from+information_schema.columns+where+column_name='username' Обрати внимание, ГДЕ КОЛОНКА=username, а не так как у тебя : where table_name=admin <-- ГДЕ ТАБЛИЦА=admin. Потому, что при твоём запросе , и наличии ДВУХ разных баз, имеющих таблицу admin у тебя выведится первая запись, которая может совпасть с database(). Я не утверждаю, что дела обстоят именно так как я написал, линка нет, но это вполне возможно PS Надеюсь понятно, что я имел ввиду, хотя теперь уже не важно PPS Извиняюсь за "Многа букв", я пробовал поменьше, не вышло
Подскажите нормальный connect back под винду! Написать его как в туалет сходить, но увы я юзаю только python.
2Джокестер хых) честно ничего нового не узнал...без обид)) вот теперь вижу что я не договорил и умолчал) чтож ссори бывает) при запросе SELECT table_schema FROM information_schema.tables WHERE table_name = 'admin' вывелся один результат) т.е. значит одна база с таблой админ) теперь понял почему я был так уверен что колонка admin.username именно в ЭТОЙ базе) теперь вопрос имеет ответ?)
Товарищи, помогите пожалуйста 1.Нашел скулю, попробывал mysql.user.password - выдало хеш пароля, а как узнать имя пользователя??? mysql.user.user??? Выдало common, верно ли? Как я понял если я получу логин и пароль, то смогу зайти в пхпмайадмин и сдампить? 2.Как(Чем) можно сдампить БД MySQL 5.*? 3.Сюда же, чем перевести из букв в символы? 0x*****
1. union+select+user+from+mysql.user Зайти сможешь, если есть удаленный доступ и расшифруешь хеш 2. Сдампить можно например SIPT4 или аналогичным софтом, например этим 3. Например такой програмкой
Спасибо за ответы, SIPT не выдергивает, вот такая ошибка вылазит: Fields iRecordID:sIP:dtAdded Error Getting Data
1.Юзай concat_ws(0x3a,user,password) 2.Пхп скрипт моно написать не очень сложный (вообще софтадля этого хватает) 3.Любым hex кодировщиком
Если ты хочешь прослушивать определенный порт(ловить неткатом входящие соединения), то запускай так: Code: nc.exe -lvvp 888 где 888- порт, к которому должен идти коннект
Как порт слушать я то знаю, только при коннекте команды не исполняются, а просто выводятся на экран (то что напишешь)
что можно сделать с xss? phpmyadmin/calendar.php?GLOBALS[cfg][PmaAbsoluteUri]="><script>alert(5555)</script>
Вопрос о XSS Здравствуйте. У меня к вам вот какой вопрос, есть сайт movieweb.com очень хочется его слить, но честное слово незнаю как это делается Проверил на XSS в графе поиск фильма проходит Code: "><script>alert(555)</script> , а что дальше делать незнаю На форуме nulled.ws народ как-то делает рипы. Помогите сделать рип этого сайта или подскажите. что делать. Заранее Вас благодарю.
Если XSS пассивная, то я сомневаюсь, что тебе удастся что-то сделать... Шансов мало. Нужно что-то более действенное
Здравствуйте, по манере выражаться, Вы производите впечатление интелигентного человека, а вот по смыслу вопроса, о Вас такого не скажешь С помощью пассивной XSS врятли Вам удастся сделать рип сайта , что-же касается Вашего вопроса по поводу "подскажите", думаю Вам для начала стоит поискать информацию по теме XSS, и ознакомится с ней, это тема не предназначена для ответов на такие обширные вопросы , рекоммендую прочесть и понять то , что написано сдесь: http://old.antichat.ru/crackchat/index.html https://forum.antichat.ru/thread20140.html