Thread Rating:
  • 0 Vote(s) - 0 Average
  • 1
  • 2
  • 3
  • 4
  • 5
Dslan Exploits
#21
naja das Beispiel kannste aber nicht lesen oder?
((URL to TWLAN)Example: http://localhost/)
LG
steffen
Reply
#22
ach das ding da hinten^^
Reply
#23
@steffengy überprüfe doch einfach ob ein / am Ende steht und falls nicht ergänzt du es einfach Wink
[Image: create.php?uid=511]
Reply
#24
das ganze Programm hab ich in 10 Minuten gecodet , d.h. da hab ich nicht besonders auf Performance / Userfreundlichkeit geachtet ^^
und leute die nen Exploit (nen echten , z.b. in Metasploit ) schon benutzt/gecodet haben , lernen Beispiele genau so umzusetzen ^^
LG
steffen
Reply
#25
Ich versuchs nachher gleich Wink
Also jetzt gehts, aber was bringt das? ich kann damit ja nur das pow ändern, oder?
nur noch eine frage

ich hab das grade bei einem p-server probiert (*zensored*)

da kommt login failed
Also, nicht das da jetzt was falsches aufkommt, wollte denen nen strich durch die rechnung machen, und alle user bearbeiten
Reply
#26
also aufm p server gibt das programm keinen error aus, aber wenn ich mich dann auf dem server anmelde, werd ich sofort wieder ausgeloggt^^ also wie ne weiterleitung
Reply
#27
die pserver sind nur meist so intelligent und benutzen nen zentralen login server.
LG
steffen
Reply
#28
zentraler login? wo ist da der unterschied?
Reply
#29
naja zentraler login => einmal reg gleiche daten für alle welten die aus der gleichen db gelesen werden
LG
steffen
Reply
#30
also müsste der part des Programmes auf die direkte ip zugreifen und der pargt mit dem ändern auf ip/welt1/ oder?
Reply
#31
ja mit der url des servers hald.
LG
steffen
Reply
#32
die wollt ich jetzt net hinschreiben xD
lässt sich das in der nächsten version machen?
Reply
#33
Also niht die domain, sondern die IP eingeben?
Reply
#34
@konfuzius, this wont work on online servers, because, almost all of them have the login system rewriten.

Why doesnt this work on online servers more exactly ? Because:
PHP Code:
loc_4022EEldstr "+Fetching session..."
  
loc_4022F3call WriteLine
  loc_4022F8
nop
  loc_4022F9
ldloc.1
  loc_4022FA
ldstr "index.php?action=login"
  
loc_4022FFcall Concat
  loc_402304
ldstr "user="
  
loc_402309ldloc.2
  loc_40230A
ldstr "&clear=true&password=" 

So, his exploit is about:
PHP Code:
loc_40247Dldstr "5,`password`='"
  
loc_402482stelem.ref
  loc_402483
ldloc.s 31
  loc_402485
ldc.i4.1
  loc_402486
ldloc.s 6
  loc_402488
call getMd5Hash
  loc_40248D
stelem.ref
  loc_40248E
ldloc.s 31
  loc_402490
ldc.i4.2
  loc_402491
ldstr "' WHERE `username`='" 
And this:
PHP Code:
loc_4023DFldstr "&screen=settings&mode=settings" 
All happening at screen - settings mode settings.

The second "exploit" is about the groups, where, i did not exactly understand what he meant to do there, using:
PHP Code:
groups.php?village=ID&mode=village&action=update 

@steffengy, what exactly did you say you're doing with this ?
Reply
#35
Sorry its top secret Tongue
LG
steffen
Reply
#36
Sorry, i can´t speak very well english, can somebody translate it into german?
Reply
#37
das einizge was an dich gerichtet war, ist: es funzt auf onlineservern nicht, weil das loginsystem neu geschrieben ist
Ein missglückter Versuch eines Saltos von einem Pferd Big Grin
-Sir! Wir sind umzingelt!
-Ausgezeichnet, jetzt können wir in jeder Richtung angreifen.
Reply
#38
achso^^

danke lolli, und tschuldigung, mein english ist echt schrecklich Big Grin
Reply
#39
Wieso ist der jetzt gebannt?
Bewerte mich!
Erfahrung mit PHP und MySQL schon seit 4 Jahren
Altbier!!!
Reply
#40
Weil er was regelwidriges getan hat. -.-
Reply




Users browsing this thread: 14 Guest(s)