Jump to content
moe

algerietelecom.dz hackè....

Recommended Posts

je vien d'entendre q'un pirat unconnu a hacke algerietelecom.dz avec SQL injection et il a récupéré touts leur base de donnè son laisser oc'une trace ou dafacer le site....

 

as que ces vrais ????????????? !!!!

 

edit moderation :

 

article 3-Faites un effort lors de la rédaction de vos messages (pas de langage SMS) çela améliorera la lisibilité et la compréhension

 

Tous ce qui concerne le piratage/******* et autres moyens d'intrusion ne devra être mentionné que si un lien vers un magasine ou quotidien officiel en fait référence sinon l'auteur du sujet sera banni

Edited by moe

Share this post


Link to post
Share on other sites

non ces pas lui qui a fait tous sa il ne deface pas se ga il et un pro je pense parsk il a ecrit linjection tous seul et ces t'un encien le site algerietelecom utilise une version SQL tres encien et ces pas facile parsk sa peut pas etre UNION....

 

je vien de recevoir l'injection sql qui la fait as que ces autorise de la poster ?

Share this post


Link to post
Share on other sites
Guest HAVOC
non ces pas lui qui a fait tous sa il ne deface pas se ga il et un pro je pense parsk il a ecrit linjection tous seul et ces t'un encien le site algerietelecom utilise une version SQL tres encien et ces pas facile parsk sa peut pas etre UNION....

 

je vien de recevoir l'injection sql qui la fait as que ces autorise de la poster ?

 

Oui vas tu peux, j'suis curieux de voir ça.

Share this post


Link to post
Share on other sites

je peux pas poster la SQL injection sur le syntax du sql ya surment un chifre qui et interdi a poster pask je recois la page

 

Forbidden

 

You don't have permission to access /private.php on this server.

Edited by moe

Share this post


Link to post
Share on other sites
Guest HAVOC

Si tu met le requete SQL dans une balide CODE avec l'éditeur du forum cela ne devrait pas causer de problèmes

 

Exemple:

alert("On peut poster du javascript sans souci");

Share this post


Link to post
Share on other sites
Guest HAVOC
Oh ce que c'est jolie :D

 

Ouais... les requetes ne sont pas toutes justes et le résultat est hashé en MD5 donc si le pass a bien été choisi cela donnera rien d'exploitable.

S'ils utilisent les mêmes mots de passe que le CERIST, c'est quasiment impossible à trouver sauf si on télécharge des Go de rainbow table ou qu'on utilise DistrRTgen pour un calcul de manière distribuée.

Share this post


Link to post
Share on other sites

Pas de genre de lien Merci!

Edited by assilabox
lien faisant référence à des hackers

Share this post


Link to post
Share on other sites
Guest HAVOC

lol les discussions qui trainent... lol

Share this post


Link to post
Share on other sites
Guest HAVOC
Heuu les gars c'est en quelle langue, rainbow tables !!!

 

Ah ben les rainbow tables ou tables arc-en-ciel c'est une méthode en cryptographie pour accélérer la recherche d'un mot crypté (hashé).

 

Plus d'explications ici :

http://fr.wikipedia.org/wiki/Philippe_Oechslin

Share this post


Link to post
Share on other sites

Faille patchée

elle été même présente sur le site de: lespagesmaghreb ;)

Share this post


Link to post
Share on other sites

salut , il a rien fait ce mec là , il a utiliser des exploits prêts à porter:rolleyes: .

Je suis sûr d'une chose , ce mec là il peut jamais faire un exploit tout seul , toute sa vie voilà peut-être c'est le même mec avec le site de Nedjma .

 

Risque de spam pas là :p

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.




×
×
  • Create New...