Перейти к содержанию

Churchill

Пользователь
  • Публикаций

    9
  • Зарегистрирован

  • Посещение

Репутация

78 Excellent

Информация о Churchill

  • Звание
    Rank №1
  1. клоака Im Klo

    перезалилhttps://www.sendspace.com/file/chipbo
  2. клоака Im Klo

    перезалилhttps://www.sendspace.com/file/27sm89 линк на удалениеhttps://www.sendspace.com/delete/27sm89/d74240982b14cd53fca8556989b0d5e3
  3. клоака Im Klo

    ой я тупанул :) пыху 5ой версии надо
  4. клоака Im Klo

    по сабжу - кто из этого архива ставил? при обращении на index.php - 500 ошибку отдаёт :( потыкал - не починил, из-за чего хз . (да, инструкцию читал, всё ок)
  5. снижения хайда не обещают?)
  6. повторюсь за другими - тебе продадут либо воду, либо не полную инфу, потому что учесть все мелочи не получится ни в одном мануале. Ну и актуальную инфу никто не скажет, в арбитражном комьюнити никто не палит свои фишки никому. 99% уверен что весь ман - выжимка со статей и форумов. А люди с актуальной инфой ей не торгуют, не выгодно :) в открытом доступе есть ооооооочень много полезной инфы по фб UPD . Ладно, есть редкие случаи, когда инфой актуальной все-таки торгуют, но там вещи из разряда "баг на создание 1000 рекламных аккаунтов, за 1,5кк рублей в 10 рук".
  7. чаще всего - если акк который фармил под ру (ру ip , город там мск ...) пихаешь usa карту. гео лучше одно держать, если акк германии - суй германию, юса бей юса ... и т.д.
  8. Всем привет, прошу совета , любая инфа будет полезна (гуглением не удалось найти готовых решений) Дано: 1) сайт на ASP.NET 4 2) сервак Microsoft-IIS/10.0 3) 1 страница (авторизации) с 3 инпутами - логин, пароль, мыло для сброса пароля 4) есть доступ внутрь, внутри 1 юзер инпут (поиск), но использовать это нельзя, т.к. есть риск спалиться 5) ошибки которые отдаёт сайт в процессе работы - закрыты для удаленного просмотра в webconfig файле Собсна цель - получить доступ к БД и слить её. По поводу 4 пункта, да, доступ есть в 1 учетную запись, но нужны другие учетки в системе , либо полностью вся БД. В принципе, можно заюзать имеющийся доступ, тогда еще и дополнительный вопрос к знающим - как после инъекций (предположим что она была успешной) убрать следы , чтобы нельзя было соотнести имеющуюся учётку со всякими шалостями? Но лучше конечно сделать так, как будто доступа и не было изначально. Скульмап при первых двух поверхностных подходах ничего не дал, даже dbms определялась 2 раза разная. Перебирал имеющиеся уязвимости этой версии с cvedetails. com - пока что не нашёл готового эксплоита. Спасибо =)
×