Size: a a a

2020 June 29

IV

Ivan V in WebPwnChat
Billy Fox
Признавайтесь, кто из вас отрепортил обход рекламы в музыке ВК через выключение трека и запуск заново
Я.Музыка есть есть ББ?)
источник

L

Lucky in WebPwnChat
за бабки бесплатное музло сдают, дожили
источник

IV

Ivan V in WebPwnChat
ахахах
источник

БК

Бздиловатый Конёк... in WebPwnChat
Подскажите, в Sqlmap есть возможность автоматического перебора всевозможных тамперов? Допустим, имеется SQL с хардкорным WAF, можно ли как то тампер тесты запустить или что то такое, чтобы он и вектор и тампер сам подобрал?
источник

BF

Billy Fox in WebPwnChat
Бздиловатый Конёк
Подскажите, в Sqlmap есть возможность автоматического перебора всевозможных тамперов? Допустим, имеется SQL с хардкорным WAF, можно ли как то тампер тесты запустить или что то такое, чтобы он и вектор и тампер сам подобрал?
Есть инструмент для этого - Atlas, обёртка над скульмапом
источник

БК

Бздиловатый Конёк... in WebPwnChat
Billy Fox
Есть инструмент для этого - Atlas, обёртка над скульмапом
благодарю, щас ознакомлюсь
источник

BF

Billy Fox in WebPwnChat
✌️
источник

BF

Billy Fox in WebPwnChat
К сожалению реальные вафы так просто не обходятся( в одном из десяти случаев, может быть
источник

БК

Бздиловатый Конёк... in WebPwnChat
Billy Fox
К сожалению реальные вафы так просто не обходятся( в одном из десяти случаев, может быть
а в моем случае ещё и Time Based )😊
источник

B

Bo🦠oM in WebPwnChat
medalahonor
Да вроде просто идентификатор токена, рандомный. По идее должен идти вместе с ключом exp, по истечении которого токен с заданным jti станет невалиден.
Ну рандомный-то рандомный, токен так токен, exp есть, но изменение значения email'а ломает все к херам (или редактирование jti)
источник

IS

I S in WebPwnChat
Может там хеш мыла времени и ещё чего-то, так обычно делают
источник

IS

I S in WebPwnChat
Или я чего-то не понял
источник

БК

Бздиловатый Конёк... in WebPwnChat
Не могу понять на что ругается atlas, вот есть GET sql:
https://site.com/index.php?id=22' AND (SELECT 7758 FROM (SELECT(SLEEP(5)))ZWLj)— VJXq&category=33&verbose=1

я её заряжаю:
python3 atlas.py —url https://site.com/index.php?id=22%%10%%&category=33&verbose=1 —payload="' AND (SELECT 7758 FROM (SELECT(SLEEP(5)))ZWLj)— VJXq" —random-agent -v

в итоге софтина ругается на:
[WARN] Please set payload with "-p|--payload" options
Нагуглить проблему не удается, буду признателен если знатоки поправят, что не так.
источник

BF

Billy Fox in WebPwnChat
Покажи --help плз
источник

M

Mandel Ivanovich in WebPwnChat
Бздиловатый Конёк
Не могу понять на что ругается atlas, вот есть GET sql:
https://site.com/index.php?id=22' AND (SELECT 7758 FROM (SELECT(SLEEP(5)))ZWLj)— VJXq&category=33&verbose=1

я её заряжаю:
python3 atlas.py —url https://site.com/index.php?id=22%%10%%&category=33&verbose=1 —payload="' AND (SELECT 7758 FROM (SELECT(SLEEP(5)))ZWLj)— VJXq" —random-agent -v

в итоге софтина ругается на:
[WARN] Please set payload with "-p|--payload" options
Нагуглить проблему не удается, буду признателен если знатоки поправят, что не так.
Так там небось без равно
Просто --payload "бла"
Всякие argparse в пистоне так работают по крайней мере
источник

БК

Бздиловатый Конёк... in WebPwnChat
Billy Fox
Покажи --help плз
Quick SQLMap Tamper Suggester
—---------------------------------
Usage: atlas.py [OPTIONS]

       -u —url                Target URL (e.g: http://test.com/index.php?id=1)
       -p —payload            Set Payload (SQLMap payload return 4xx-5xx code)
       -d —dbms               Set DBMS: mysql,mssql,..etc (more quick!)
       -m —method             Set method: POST or GET
       -C —concat             Concatenate different tampers ("tamper1,tamper2,..")
       -g —get-tampers        Get list of all tampers
       -H —headers            Set headers values (support curl method)
       -D —data               Set post data (e.g: —data="id=1..")
       -a —agent              Set HTTP User agent (e.g: —agent="string..")
       -c —cookie             Set HTTP Cookie (e.g: —cookie="string..")
       -r —random-agent       Set a random HTTP User agent
       -A —allow-redirect     Allow target URL redirect
       -t —timeout            Set timeout (e.g: —timeout="5")
       -v —verbose            Show more information
       -h —help               Show this help and exit
источник

БК

Бздиловатый Конёк... in WebPwnChat
Mandel Ivanovich
Так там небось без равно
Просто --payload "бла"
Всякие argparse в пистоне так работают по крайней мере
так тоже не сработало
источник

БК

Бздиловатый Конёк... in WebPwnChat
Mandel Ivanovich
Так там небось без равно
Просто --payload "бла"
Всякие argparse в пистоне так работают по крайней мере
да, разобрался. параметр url тоже в двойные кавычки надо и всё заработало.
источник

БК

Бздиловатый Конёк... in WebPwnChat
Но не долго )) сразу же завершился с результатом return HTTP code "200", the payload not blocked by some kind of WAF/IDS/IPS..
))) Понятное дело, что просто так payload не блокируется, он блокируется в момент активных sql запросов типа select from table where...
источник

᠌᠌Sh1Yo in WebPwnChat
Бздиловатый Конёк
Но не долго )) сразу же завершился с результатом return HTTP code "200", the payload not blocked by some kind of WAF/IDS/IPS..
))) Понятное дело, что просто так payload не блокируется, он блокируется в момент активных sql запросов типа select from table where...
Там нужно поставить тот пайлоад, который блокирует
источник