Mit 8 Jahren Habbo gespielt, jetzt bist du der Grö߸te King auf Erden.
Beiträge von Vulnerable
-
-
Zum Schluss, ich achte oft sehr auf meine Rechtschreibung etc.
Habe reichlich an Fehler gefunden, sogar in diesem Satz ist ein Satzbaufehler vorhanden.
'etc.' , d.h. ? -
#Rechtschreibfehler// Wegen Privaten gründen.
#Satzbau// Die ich nicht jetzt erwehen will.
#Satzbau// In den 2 vergangenen Jahren, habe ich eigentlich nichts vergessen vom Habbo Retro.
# Muss nich sein// Da ich 15 bin, gehe ich in die 8 Klasse
#Satzbau , Rechtschreibfehler// In einen Gymnasium.
#Satzbau// Das Hotel, wird einen Root Server Benutzen,16 GB von Webtropia.
#Satzbau// Au߸erdem, wird das Hotel einen .de Domain benutzen
#Rechtschreibfehler , das CMS // & die HabboRe CMS + Phoenix Emulator
#ISS ist eine Raumschiffstation , IIS = Internet Information Service // Dazu wird es noch ISS Besitzen.
#Rechtschreibfehler // Der Root Werde ich Heute noch Bestellen.
#Zeichensetzungsfehler// Der Hotel Name, ist noch Unklar.
#Rechtschreibfehler, Satzbau// Ich suche einen Mitbesitzer, Der Ahnung von Retro Hat.
#Satzbau, Rechtschreibfehler// Und der sich in der Richtung von C++ / PHP / MySQL Auskennt.
#Rechtschreibfehler, Satzbau// Wer lust hat, Kann sich gerne Melden in Msn.
#Rechtschreibfehler// Ich wünsche euch allen noch Ganz viel Spa߸ in RetroTown.Are you fcking really visit a gymnasium?
438493489 Fehler -
Und jetzt sag uns mal, warum denn "die Seite verwirrt" ist?
Die Datenbank scannt immer rows, da ist nur 1 row der sagt, dass es keinen Grund gibt, dass der Login inkorrekt ist. -
Denke nicht, dass so einer einen Server FUD crypten kann.
Sollte der Antivirus fail sein, wurde dort was gebindet.
Am besten ihr macht euch so ein fcking Schei߸e alleine, ist nicht schwer.
Groupboxen oder tabcontrol , textboxen, buttons label und fertig ist der Schei߸. -
Hallo Community,
Ich zeige euch heute wie man einen Adminlogin umgeht.
Seiten wie '.asp ' sind meist Vulnerable und somit umgehbar.
Schritt#1:
Suchen wir in Google den Adminlogin.asp einer Seite: "inurl:/adminlogin.asp"
Dort finden wir auch direkt eine Seite ( Krupajal Management Studies : Faculty )
Schritt#2:
Der Username lautet meistens: admin oder administrator
Geben wir in Passwort ein: ' or '1'='1
Dieser Vorgang verwirrt die Seite und gibt euch den Eintritt als Administrator.
Schritt#3:
Es hat geklappt und jetzt seid ihr als Administrator im Login.
Es hei߸t die Seite ist vulnerable.
Herzlichen Glückwunsch
Es gibt aber noch andere Arten:
' or '1'='1
' or 'x'='x
etc...
-
Die Leute kapieren immer noch nicht, dass man MD5 nicht entschlüsseln kann.
Man kann den Hash durch Datenbanken jagen und dann hat man eventuell Glück,
aber ich vermute nicht, dass jemand seine Passwörter etc. auf MD5cracker.org oder so verschlüsselt. -
Was erwaret ihr wenn ihr kleinen Idioten mit euren 24542 Vulns in euren Content Management Systemen
mit euren 13 Jahren auf den 'Grö߸ten King' auf Erden tut und dabei noch nichtmal Vulns beheben könnt?