Aller au contenu
Règlement du forum ×
IPTV et arnaques ×

algerietelecom.dz hackè....


moe

Messages recommandés

je vien d'entendre q'un pirat unconnu a hacke algerietelecom.dz avec SQL injection et il a récupéré touts leur base de donnè son laisser oc'une trace ou dafacer le site....

 

as que ces vrais ????????????? !!!!

 

edit moderation :

 

article 3-Faites un effort lors de la rédaction de vos messages (pas de langage SMS) çela améliorera la lisibilité et la compréhension

 

Tous ce qui concerne le piratage/******* et autres moyens d'intrusion ne devra être mentionné que si un lien vers un magasine ou quotidien officiel en fait référence sinon l'auteur du sujet sera banni

Modifié par moe
Lien vers le commentaire
Partager sur d’autres sites

non ces pas lui qui a fait tous sa il ne deface pas se ga il et un pro je pense parsk il a ecrit linjection tous seul et ces t'un encien le site algerietelecom utilise une version SQL tres encien et ces pas facile parsk sa peut pas etre UNION....

 

je vien de recevoir l'injection sql qui la fait as que ces autorise de la poster ?

Lien vers le commentaire
Partager sur d’autres sites

Invité HAVOC
non ces pas lui qui a fait tous sa il ne deface pas se ga il et un pro je pense parsk il a ecrit linjection tous seul et ces t'un encien le site algerietelecom utilise une version SQL tres encien et ces pas facile parsk sa peut pas etre UNION....

 

je vien de recevoir l'injection sql qui la fait as que ces autorise de la poster ?

 

Oui vas tu peux, j'suis curieux de voir ça.

Lien vers le commentaire
Partager sur d’autres sites

je peux pas poster la SQL injection sur le syntax du sql ya surment un chifre qui et interdi a poster pask je recois la page

 

Forbidden

 

You don't have permission to access /private.php on this server.

Modifié par moe
Lien vers le commentaire
Partager sur d’autres sites

Invité HAVOC

Si tu met le requete SQL dans une balide CODE avec l'éditeur du forum cela ne devrait pas causer de problèmes

 

Exemple:

alert("On peut poster du javascript sans souci");

Lien vers le commentaire
Partager sur d’autres sites

Invité HAVOC
Oh ce que c'est jolie :D

 

Ouais... les requetes ne sont pas toutes justes et le résultat est hashé en MD5 donc si le pass a bien été choisi cela donnera rien d'exploitable.

S'ils utilisent les mêmes mots de passe que le CERIST, c'est quasiment impossible à trouver sauf si on télécharge des Go de rainbow table ou qu'on utilise DistrRTgen pour un calcul de manière distribuée.

Lien vers le commentaire
Partager sur d’autres sites

salut , il a rien fait ce mec là , il a utiliser des exploits prêts à porter:rolleyes: .

Je suis sûr d'une chose , ce mec là il peut jamais faire un exploit tout seul , toute sa vie voilà peut-être c'est le même mec avec le site de Nedjma .

 

Risque de spam pas là :p

Lien vers le commentaire
Partager sur d’autres sites

  • 2 weeks later...

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...