[h1]Plain text Attack with Pkcrack[/h1] So you have an encrypted archive, you want to get the files out. Heres the way to do it using pkcrack. 1. Download Pkcrack, unzip the folder to your desktop. 2. put your encrypted archive [i](we're going to call it [b]crypt.zip[/b] )[/i] into your pkcrack folder. 3.Youll need to find a file inside you encrypted archive that you can get a copy of, either fr..
btw for this mission u'll need a brute forcer i recomend cain & abel its very usefull in many other ways too. also u'll need a hash calulator besides cain cus that only works in caps. i recomend HashCalc (hu wudda guessed?) but anyway onto the mission: From: Fr0zenB1t Message: Hey, Josh Haze (a.k.a. Fr0zenB1t) here, I REALLY need some help. As you know, I'm in with the AOE (Anarchists of Elbonia..
작성자 : sammuel Dual (Dual5651@hotmail.com) 웹게시판들에서 파일 필터링을 우회하여 웹실행파일 (PHP,ASP,JSP)등의 파일을 올릴 수 있는 취약점을 발견 하였다. 해당 문제점은 Apache의 옵션중 AddLanguage라는 옵션에서 생겨나는데, AddLanguage옵션은 다중 언어를 지원하기 위한 옵션인데, 같은 디렉토리에 index.php.kr 와 index.php.it 식으로 만들어 두면, 한국에서는 .kr이 붙은 녀석이, 이탈리에서는 .it가 붙은 녀석이 실행된다. 즉 확장자가 웹실행파일의 확장자(.PHP,.ASP,.JSP)가 아니면서도, 웹실행파일로서 실행 될 수 있는 것이다. Apache의 httpd.conf속의 AddLanguage 옵션들: AddLanguag..
웹해킹 - SQL 인젝션 Summary 이 문서는 초보자들에게 많은 도움이 될것이다. SQL Injection 테크닉들을 통해서 문제를 해결 하려고 노력하고, 그것들을 성공적으로 이용하기를 원하고, 또한 그러한 공격으로보터 자신을 방어하고자 하는 ........ Details 1.0 Introduction ==== 서 버가 단지 80포트만을 오픈하고 있을때, 당신의 믿음직한 취약점 스캐너는 유용한 정보를 잡아내지 못한다. 당신도 알다시피 관리자는 항상 서버를 패치한다. 우리는 웹해킹으로 관점을 돌려야 한다. SQL injection은 단지 80번 포트만을 필요로 하는 웹해킹의 방법중 한가지이다. 만일 관리자가 패치를 잘 하고 있을지라도 해킹은 잘 작동하게 될것이다. SQL injection 는 OS 상에..
http://gdataonline.com/seekhash.php - GData: An Online MD5 Hash Database http://md5.rednoize.com/ - md5(); - reverse engineer md5 hashes http://md5.overclock.ch/biz/index.php?p=md5crack&l=en - MD5crack v2 by [KOP] http://nz.md5.crysm.net/ - md5 reverse lookup [NZ] http://us.md5.crysm.net/ - md5 reverse lookup [US] http://www.md5decrypt.com/ - MD5 Decrypt http://shm.hard-core.pl/md5/ - md5 hash d..
RFC 2068 - Hypertext Transfer Protocol -- HTTP/1.1 Network Working GroupRequest for Comments: 2068Category: Standard TrackR. Fielding : UC IrvineJ. Gettys, J. Mogul : DECH. Frystyk, T. Berners-Lee : MIT/LCSJanuary 1997하이퍼텍스트 전송규약 1.1표준(안)출처 : 한국전자통신연구소요약하이퍼텍스트 전송 규약(HTTP)은 분산 정보 시스템, 종합 정보시스템 및 하이퍼미디어 정보시스템에서 사용하는 응용 계층 규약으로서 요구 방법의 확장을 통해서 네임 서버와 분산 객체 관리시스템과 같은 수많은 작업에 사용될 수 있는 보편적인 객체 지향형 규약이..
중국 블로그 사이트에 있는 어떤 해커의 해킹기법 중 좀 특이한 케이스를 소개한 내용입니다. 번역이 좀 매끄럽지가 않아서 약간 재구성해 보았습니다. 보통 DBMS에서 SQL injection 취약점이 존재하지만, Cookies에서도 SQL 인젝션을 구현할 수 있다. http://xmcn.com/city의 개발의 1세트의 개방의 소스코드의 지역사회 절차이다; 여개의 문서는 변수가 존재하여 아직 특수 문자를 필터링하지 않기 때문이고, 사용자가 불법으로 침투하여 관리자 비밀번호를 얻는다. 문제 문서는 비교적 많기 때문이고, 여기를 특별히 1개의 간단한 user photo.asp을 골라 가져 해명으로 한다. user photo.asp 스크립트는 사용자 사진을 올린 것으로 사용자를 검증하여 이미 로그온된 것인지를 ..
먼저 올린 자그니님께서 하신 방법과는 다른 방법입니다. 1. 올리디버거에서 크랙미를 실행해 봅니다. name: vivaman , serial: 47806 에러 메세지 창을 보시면,,, "Sorry, Serial not valid !" 라고 나와 있습니다. 이 에러 메세지를 기준으로 정확한 시리얼을 찾아 보도록 하겠습니다. 2. 한번 실패하게 되면, 프로그램이 종료하기 때문에 메뉴에서 "Debug" -> "Restart(Ctrl+F2)", 다시 실행합니다. 프로그램이 읽혀지면, "Sorry, Serial not valid !"를 찾아야겠죠? 3. "Text strings..." 창에서 "Sorry, Serial not valid !" 가 있는 줄에 가서 더블클릭하면, 처음에 읽혀졌던 코드의 "Sorry, ..