Jump to content

algerietelecom.dz hackè....


moe
 Share

Recommended Posts

je vien d'entendre q'un pirat unconnu a hacke algerietelecom.dz avec SQL injection et il a récupéré touts leur base de donnè son laisser oc'une trace ou dafacer le site....

 

as que ces vrais ????????????? !!!!

 

edit moderation :

 

article 3-Faites un effort lors de la rédaction de vos messages (pas de langage SMS) çela améliorera la lisibilité et la compréhension

 

Tous ce qui concerne le piratage/******* et autres moyens d'intrusion ne devra être mentionné que si un lien vers un magasine ou quotidien officiel en fait référence sinon l'auteur du sujet sera banni

Edited by moe
Link to comment
Share on other sites

non ces pas lui qui a fait tous sa il ne deface pas se ga il et un pro je pense parsk il a ecrit linjection tous seul et ces t'un encien le site algerietelecom utilise une version SQL tres encien et ces pas facile parsk sa peut pas etre UNION....

 

je vien de recevoir l'injection sql qui la fait as que ces autorise de la poster ?

Link to comment
Share on other sites

non ces pas lui qui a fait tous sa il ne deface pas se ga il et un pro je pense parsk il a ecrit linjection tous seul et ces t'un encien le site algerietelecom utilise une version SQL tres encien et ces pas facile parsk sa peut pas etre UNION....

 

je vien de recevoir l'injection sql qui la fait as que ces autorise de la poster ?

 

Oui vas tu peux, j'suis curieux de voir ça.

Link to comment
Share on other sites

je peux pas poster la SQL injection sur le syntax du sql ya surment un chifre qui et interdi a poster pask je recois la page

 

Forbidden

 

You don't have permission to access /private.php on this server.

Edited by moe
Link to comment
Share on other sites

Si tu met le requete SQL dans une balide CODE avec l'éditeur du forum cela ne devrait pas causer de problèmes

 

Exemple:

alert("On peut poster du javascript sans souci");

Link to comment
Share on other sites

Oh ce que c'est jolie :D

 

Ouais... les requetes ne sont pas toutes justes et le résultat est hashé en MD5 donc si le pass a bien été choisi cela donnera rien d'exploitable.

S'ils utilisent les mêmes mots de passe que le CERIST, c'est quasiment impossible à trouver sauf si on télécharge des Go de rainbow table ou qu'on utilise DistrRTgen pour un calcul de manière distribuée.

Link to comment
Share on other sites

salut , il a rien fait ce mec là , il a utiliser des exploits prêts à porter:rolleyes: .

Je suis sûr d'une chose , ce mec là il peut jamais faire un exploit tout seul , toute sa vie voilà peut-être c'est le même mec avec le site de Nedjma .

 

Risque de spam pas là :p

Link to comment
Share on other sites

  • 2 weeks later...

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

 Share



×
×
  • Create New...