Senin, 30 Mei 2011

All Password Recovery Tools

All Password Recovery Tools

-: Beberapa fitur khusus: -
AsteriskPasswordSpy
BrowserPasswordDecryptor
ChromePasswordDecryptor
DigsbyPasswordDecryptor
DreamweaverPasswordDecryptor
ExcelPasswordRecovery
FacebookPasswordDecryptor
FilezillaPasswordDecryptor
FireMaster
FiremasterLinux
FirePassword
FirePasswordViewer
FlashfxpPasswordDecryptor
FTPCommanderPasswordDecryptor
FTPPasswordDecryptor
FTPPasswordSniffer
GooglePasswordDecryptor
IDMPasswordDecryptor
IEPasswordDecryptor
iTunesPasswordDecryptor
JDownloaderPasswordDecryptor
KeychainRecovery
MailPasswordDecryptor
MessengerPasswordDecryptor
MirandaPasswordDecryptor
MSNLivePasswordDecryptor
MyspacePasswordDecryptor
MysqlPasswordAuditor
NetworkPasswordDecryptor
OperaPasswordDecryptor
OrbitPasswordDecryptor
OutlookPasswordDecryptor
PaltalkPasswordDecryptor
PDFLocker
PDFPasswordRecovery
PDFUnlocker
PidginPasswordDecryptor
RarPasswordUnlocker
SafariPasswordDecryptor
SmartftpPasswordDecryptor
SXPasswordSuite
ThunderbirdPassDecryptor
TrillianPasswordDecryptor
TwitterPasswordDecryptor
WordPasswordRecovery
XfirePasswordDecryptor
YahooPasswordDecryptor
ZipPasswordUnlocker

Download Here
Enjoy ...

Senin, 23 Mei 2011

Cara Crack Premium Account "Waktu Pertama di Net" oleh Hack Dunia

How To Crack Premium Account "First Time on Net" by Hack The World



Let's go !
We'll use a fault located in the cookies created by the download platform.

Requirements:



Method:

The Following example will of the stage is the use fileserver for the site, but for the competitors, the method is the Same!

1) On firefox, the add to your favorites page fileserve.com.

2) Make right click on your shortcut and open the properties.


3) Replace address the contents of the pack fileserve.txt RTU. Save the changes.


4) Then go here and create an account. (Only one account per ip address allowed, beware!)

5) Run the software Multi Cookie Generator (MCG), click on "sign in"


6) At the first launch, the software informs you That Should you download a file format auth.mcg.
1. Click the button 'Get Code'
2. The link to the code will from the open in your browser
3. Paste this code and click the button 'Sign in'.

7) When the software is started, select the type of hosting the files You Want to deceive (fileserver here), then click "Generate" cookie ".


Info: in the LOG (or database) you can see the number of available premium account by the host.

8) Sometimes, the software takes a cookie from a non-premium account.


9) Click on the button again to get a valid cookie.


10) Click then click "Copy"

11) On firefox http://fileserve.com go on the site, then click your new shortcut. A popup appears Asking you cookie code generated by the software.


12) Then copy the code, paste in the blank and validate. The page reloads and May you find That you're logged in with the account linked to the cookies and you're fine using premium.


Appendix: FAQ

Q: I run the MCG and I receive an error message telling me That the auth files is not present, what to do?
A: Follow the step 6 again;)

Q: I run the MCG and I receive an error message telling me That I am not registered or That my ip is not known what to do?
A: go to this page and enter your username and click "change ip address to current. After That restart CWM.

Ps: If you are bored to do this you can do step 1 to 4 and getting cookies here.


Enjoy..

Minggu, 22 Mei 2011

SQL Injection Hack tool untuk hacking situs web dan database

SQL Injection Hack tool untuk hacking situs web dan database

Safe3SI adalah salah satu alat uji penetrasi penggunaan yang paling kuat dan mudah yang mengotomatisasi proses mendeteksi dan mengeksploitasi kelemahan SQL injection dan mengambil alih server database. Muncul dengan mesin deteksi kick-ass, fitur banyak ceruk untuk tester penetrasi tertinggi dan berbagai switch yang berlangsung dari database sidik jari, lebih mengambil data dari database, untuk mengakses sistem file yang mendasari dan mengeksekusi perintah pada sistem operasi melalui out-of-band koneksi.


Fitur


* Dukungan penuh untuk http, https website.
* Dukungan penuh untuk Basic, Digest, NTLM otentikasi http.
* Dukungan penuh untuk GET, Post, Cookie injeksi sql.
* Dukungan penuh untuk MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, SQLite, Firebird, Sybase dan sistem manajemen database SAP MaxDB.
* Dukungan penuh untuk empat injeksi teknik SQL: buta, kesalahan-based, query UNION dan tebak gaya.
* Powerfull AI mesin untuk tipe injeksi recognite otomatis, tipe database, sql injeksi cara terbaik.
* Dukungan untuk menghitung database, tabel, kolom dan data.
* Dukungan untuk membaca, daftar dan menulis file apa saja dari server database file system yang mendasari ketika software database MySQL atau Microsoft SQL Server.
* Dukungan untuk mengeksekusi perintah sewenang-wenang dan mengambil output standar mereka pada database server sistem operasi yang mendasari ketika software database Oracle atau Microsoft SQL Server.
* Dukungan untuk ip query domain, web menebak jalan, md5 retak dll
* Dukungan untuk injeksi sql scan.

Download

Enjoy ..
Kasih Comment ya ...

Sabtu, 21 Mei 2011

Facebook Account Deleter (100% Working)

Facebook Account Deleter (100% Working)

Hi, Agan-Agan Sekalian, karena banyak pengguna meminta saya untuk memanfaatkan untuk menghapus account facebook seseorang jadi ini adalah salah satu alat yang terbaik yang saya temukan untuk alasan itu. setiap orang bawa hari ini untuk menghapus account orang lain. Ini adalah virus 100% gratis.

Requirements:

1) .Net Framework 4 Client Profile (x86 and x64) / If you dont have it, download it from here.

2) Microsoft Visual Basic Power Packs 3.0 / If you dont have it, download it from here.

3) Finally, download this Here


Download:

Click here to download (Direct Link)



Pass:-  Ioare@_w
Enjoy ..

Jumat, 20 Mei 2011

Top 5 Alat Hack untuk Hacker untuk Selidiki Sistem Komputer

Top 5 Alat Hack

Halo teman, saya hari ini akan berbagi dengan Anda atas 5 alat hack hacker untuk Selidiki atau Foresnic sistem komputer atau PC. Apakah Anda pernah merasa bahwa sistem anda terganggu atau berbagi? Apakah Anda pikir sistem anda memiliki software yang tidak biasa atau paket yang diinstal di sana yang mengirim data rahasia atau rahasia pribadi untuk Hackers lain? Selalu ketakutan untuk menguji setiap hack alat yang mengandung virus atau malware atau tidak? Ingin untuk menyelidiki jaringan Anda yang aplikasi yang sedang mengirim data ke siapa atau mana?
Jika ada pertanyaan cocok Anda kemudian posting ini adalah untuk Anda. Tetapi jika saya berbicara dengan hati alat-alat ini wajib bagi setiap pengguna noraml dan hacker juga untuk menyelidiki sistem mereka dari boot untuk menutup. Hari ini saya membuat Anda hacker etis nyata seperti saya hari ini akan mengajarkan anda bagaimana untuk menyelidiki sistem anda. Dan bagaimana untuk menyingkirkan antivirus noobish yang hanya ada pada PC Anda hanya mengkonsumsi sumber daya sistem Anda.

Daftar top 5 hack alat bagi para hacker untuk Inverstigate atau Forensik sistem komputer atau PC:
1. Live View
2. Start up Daftar
3. File Open Lihat
4. Wireshark
5. Helix 3

Kerja bertahap tools diatas:


1. Live View
Live View adalah sebuah utilitas open source yang membuat mesin virtual sistem yang ada. Live View menciptakan disk virtual keluar dari sistem yang memungkinkan Anda untuk kemudian dengan aman menyelidiki salinan sistem tanpa campur dengan apa-apa diinstal. Jadi Anda dapat dengan mudah menyelidiki sistem anda hampir tanpa mempengaruhi sistem yang asli.
Sekarang restart PC Anda untuk penyelidikan lebih lanjut dan alat untuk digunakan.
Anda dapat mendownload Live View gratis di sini (Klik disini untuk download).

2. Start up Daftar
Sekarang Anda memiliki salinan virtual dari sistem anda dan sekarang mengapa Anda menunggu mari kita mulai menyelidiki PC. Jadi download Start Up List (klik di sini untuk men-download daftar startup). Ini adalah cara yang bagus untuk memulai investigasi sistem dan menentukan hal-hal yang mungkin berpotensi telah memakai sistem untuk me-restart setiap kali sistem tidak. Ini akan memberi Anda daftar semua program yang menggunakan sistem pada waktu boot. Cara yang bagus untuk menemukan keyloggers dan lainnya alat montitoring remote karena mereka selalu ditambahkan untuk memulai.
Sekarang mengapa saya mengatakan alat ini karena Anda langsung bisa melakukannya dengan menggunakan perintah msconfig. Jawaban yang sederhana seperti pertanyaan, msconfig hanya menampilkan daftar program yang melekat untuk memulai menggunakan kunci registri. Biasanya apa yang terjadi virus melampirkan diri untuk beberapa layanan jendela yang ada sehingga akan menjadi sulit untuk mengidentifikasi contoh-contoh nya. Start up menampilkan daftar semua program tanah kembali juga.

3. File Open Lihat
Langkah berikutnya dalam menyelidiki komputer Anda adalah untuk menemukan atau menentukan file lain, lain dari biasanya yang terbuka. Di Linux kita bisa langsung melakukannya dengan menggunakan perintah ISOF di terminal tetapi tidak ada perintah yang serupa di windows. Ahhah sekarang apa yang akan Anda lakukan untuk menyelidiki ini .. Jangan khawatir OpenFilesView ada (klik di sini untuk men-download openfileview). Openfilesview adalah sebuah aplikasi Windows yang berisi daftar semua file dan proses yang aktif saat ini - baik lokal dan jaringan berbasis - pada sistem. Sehingga Anda dapat dengan mudah mengidentifikasi mana file yang tidak biasa dibuka atau proses yang tidak biasa sedang berjalan. Sekarang bagaimana membantu, semua keyloggers atau alat administrasi remote selalu memelihara sebuah file sementara yang mereka tulis mereka log atau detail lainnya. Muahhhhhh ... Sekarang tidak ada yang tersembunyi dari Anda. Anda dapat melihat masing-masing dan segala sesuatu dan mengetahui dengan mudah bahwa yang noob virus atau keylogger berjalan pada sistem Anda.

4. Wireshark
Tambang keluar alat favorit dari 5 alat. Sekarang anda telah meneliti sistem anda dengan menggunakan alat-alat di atas sana, waktu untuk menyelidiki lalu lintas jaringan Anda. Beberapa kali hal itu terjadi, ketika anda menginstal beberapa perangkat lunak Anda meragukan bahwa itu adalah mengirimkan data pribadi Anda atau informasi kepada orang lain. Wireshark adalah alat yang memonitor paket jaringan dan analisis mereka di mana datanya pengiriman. Sekarang bagaimana trojan sangat membantu anda, yang Kebanyakan dan keyloggers mengirim log menggunakan jaringan dan upload ke FTP atau mengirim mereka ke beberapa alamat email. Menggunakan wireshark Anda dapat memantau apa yang mereka mengirim dan bahkan username dan password FTP dan account email yang menjadi pengiriman. Ini adalah faktor yang paling menjanjikan yang membuat untuk mencintai wireshark lebih. Jadi mengapa menunggu download wireshark secara gratis: (Klik di sini untuk men-download Wireshark).

5. Helix 3
Sekarang Anda semua akan berpikir kita sudah melakukan segalanya, investigasi yang dilakukan ...: D tapi saya Merusak Pikiran. Jadi beberapa hal lagi yang mencolok pikiran saya. Apa yang saya lebih dapat menyelidiki di PC. Setiap tebakan ...
Sial .. saya lupa saya sedang mengajar anda ..
Sekarang bagaimana anda menentukan apa yang virus noob telah berubah di sistem anda, file mana mereka memiliki tanda tangan mereka diedit atau melekat yang mana dari program dan paling penting apa yang mereka telah diedit atau ditambahkan. Hal ini dapat Anda lakukan dengan bantuan Helix 3. Helix 3, versi baru update dari alat forensik live Linux, dapat digunakan untuk memeriksa disk aman untuk melihat apa yang telah akhirnya berubah. Jadi orang sekarang bagaimana berkelas Anda pikir Anda telah menjadi. Tapi maaf untuk memberitahu Anda bahwa bagian pertama dari kehidupan hacker dan guranttee guys i 99,99% tidak tahu alat-alat ini. Ahhh ... Jika mereka tahu tentang alat ini maka mereka pasti tidak tahu cara menggunakan mereka dan lebih penting jika mereka tahu yang juga mungkin mereka tidak pernah menggunakan mereka karena mereka MALAS cukup dan meninggalkan semuanya di antivirus noob.
(Klik di sini untuk men-download helix3) suatu Its 30 orang hari percobaan versi, seperti versi lisensi untuk satu sistem saja dan saya tidak dapat berbagi saya: D. Tetapi saya dapat memberitahu Anda beberapa trik luar biasa untuk menggunakannya sebanyak yang Anda inginkan. Untuk men-download versi evalation lagi dan lagi hanya mendaftar dengan ID email baru dan menghapus versi sebelumnya menggunakan Manajer WinXP yang menghilangkan kunci registri juga.

Saya harap Anda menyukai artikel ini ... Tidak Anda harus menyukai artikel ini jika Anda hacker atau ingin menjadi hacker dan posting ini layak mendapatkan terima kasih. Jika Anda benar-benar suka atau mendapatkan manfaat maka silakan komentar. Anda juga dapat mengirim komentar indah anda jika anda memiliki keraguan. Dalam artikel saya selanjutnya saya akan menjelaskan alat ini secara rinci yang bagaimana menggunakan alat-alat ini secara efektif. Dan satu hal lagi, satu-satunya penyelidikan, dalam artikel mendatang saya akan mengajarkan anda bagaimana untuk memperbaiki dan menghapus tanda tangan virus dari file bahkan tanpa antivirus.

Enjoy..

Hacking Dummies Dari Kevin Beaver

Hacking Dummies Dari Kevin Beaver

Apakah Anda khawatir tentang hacker eksternal dan orang dalam nakal menyusup ke sistem Anda? Entah itu rekayasa sosial, serangan jaringan infrastruktur, atau hacking aplikasi, keamanan pelanggaran dalam sistem Anda dapat menghancurkan bisnis Anda atau kehidupan pribadi. Dalam rangka untuk melawan orang-orang jahat cyber, Anda harus menjadi seorang hacker sendiri-seorang hacker etis.

Hacking for Dummies menunjukkan betapa rentan sistem anda adalah penyerang. Hal ini menunjukkan Anda bagaimana untuk menemukan titik-titik lemah Anda dan melakukan penetrasi dan tes keamanan lainnya. Dengan informasi yang ditemukan dalam buku ini, praktis sepele, anda akan mampu mengembangkan sebuah rencana untuk menjaga informasi Anda aman dan sehat. Anda akan menemukan cara:


* Pekerjaan etis, hormati kebebasan pribadi, dan menyimpan sistem anda dari tabrakan
* Mengembangkan rencana hacking
* Perlakukan sosial insinyur dan melestarikan kejujuran
* panggilan perang Counter dan scan infrastruktur
* Memahami kerentanan Windows, Linux, dan Novell NetWare
* Mencegah pelanggaran dalam sistem messaging, aplikasi web, dan database
* Laporan anda hasil dan perubahan pengelolaan keamanan
* Hindari mematikan kesalahan
* Dapatkan manajemen terlibat dengan mempertahankan sistem Anda

Ketika kita masuk ke dalam era digital, melindungi sistem Anda dan perusahaan Anda belum pernah lebih penting. Jangan biarkan keraguan menunda keputusan Anda dan menempatkan Anda pada risiko keamanan. Dengan Hacking For Dummies, Anda dapat memperkuat pertahanan Anda dan mencegah serangan dari setiap sudut!


Enjoy ..

Locator Mobile (2011) (MENEMUKAN dari Setiap% 100 NOMOR unkown)

Locator Mobile (2011) (MENEMUKAN dari Setiap% 100 NOMOR unkown)


iseng-iseng berhadiah ni ..
ni tb post untuk temen-temen semua berguna untuk melacak no. hp orang di manapun berada ..

Download

(Click Skip AD)
enjoy ..

Minggu, 15 Mei 2011

Download Unlimited from Hotfile using Premium cookie Hack

Download Unlimited from Hotfile using Premium cookie Hack
Download Unlimited from Hotfile using Premium cookie Hack

Hello Friends, after a huge wait i am again back with an awesome Hotfile premium account cookie generator. Using this premium account cookie generator you can download unlimited from Hotfile without having premium account for free.
Special thanks to Tom-test for making this tool. In this tutorial i will explain how to use tom-test premium account cookie generator to download unlimited from hotfile for free without having premium account. This tool generates the premium account cookies that we can manipulate to download unlimited from hotfile absolutely free and other services like fileserve, filesonic and rapidshare. But today i will explain you about How to download unlimited from Hotfile using Hotfile premium link generator.

Things that you will need to download unlimited from hotfile:
1. Mozilla Firefox web browser.
2. Firefox add on Cookie Manager:
(Click here to download Cookie Manager add on) Just drag and drop the xpi file into firefox then it will ask to install. Install it and restart web browser.
3. Tom-test premium cookie generator.
(Click here to download premium account cookie generator).

Steps to download unlimited from Hotfile:
1. First of all download the tom-test link is given above. Extract the Zip File to get two things One file having cookies extractor codes and second is MCG(tom-test) executable file.
2. Open the MCG(tom-test) executable file by double clicking it. When you open a message will pop up as shown below:



Click ok to proceed to next step. When you click OK button it will ask you to register. Go to the below website and register as shown below : (Click here to visit website to register) .


Now you will see the Below Window as shown asking for authorization code:


Now click on Get code Button as Highlighted. When you click on get code, a new window will open having the authorization code as shown below:


Now copy this authorization code and paste it in software code box and click on sign in as shown below:


Now when you press ok you will see the window like this:


Do things as shown in above snapshot.

3. Now go to Mozilla firefox web browser and open the hotfile website (www.hotfile.com).
4. As you have already installed cookie manager. It will capture hotfile normal cookies as shown below:


5. Now Go to Tools in Mozilla Firefox and Click on Cookie Manager to open it and select www. hotfile. com and click on add cookie as shown below:


6. Now add cookie as follows: In name field enter "auth" and in value box enter the copied string from the software as shown below:


7. Now Go to mozilla firefox and refresh the hotfile page and enjoy the premium account features and download unlimited using the premium account cookie hack. Here is the proof:


Note: Some time it happens that password has been changed or it shows free account. Then don't worry it will still work you need to go to software and Click on update and then generate a new cookie and add that premium cookie to cookie manager and again refresh the page.
Also you need do the steps after authorization code whenever you IP address changes.

It's a 100% working hack. I hope you all have liked it.


Enjoy ...

SQL Injection tutorial untuk hack situs | Hacking website

SQL Injection tutorial untuk hack situs | Hacking website

SQL Injection tutorial untuk hack situs | Hacking website

Halo teman, seperti yang Anda semua tahu di kelas hacking sebelumnya kita telah membahas tentang metode Suntikan SQL hacking website. Beberapa pengguna website saya melaporkan bahwa pasal-pasal yang sedikit agak sulit dipahami bagi pengguna baru yang ingin belajar hacking. Demi pengguna baru yang ingin belajar hacking website dan injeksi SQL, saya menulis artikel ini pada tingkatan dasar yang user yang bahkan tidak memiliki pengetahuan sebelumnya dari SQL dapat mulai website SQL suntik. Artikel ini juga bermanfaat bagi para hacker juga karena akan menyegarkan konsep-konsep mereka bahwa apa yang benar-benar kita harus lakukan dan melihat ke dalam URL website jika kita ingin hack website atau database dengan menggunakan SQL injection. Jadi Guys baca di SQL injection sangat mendasar tutorial ini ...

Apa itu SQL Injection?
Pada dasarnya SQL Suntikan atau hanya disebut Structured Query Language Injection merupakan teknik yang mengeksploitasi lubang loop dalam lapisan aplikasi database. Hal ini terjadi ketika pengguna keliru atau sengaja (hacker) melarikan diri memasuki karakter khusus ke dalam bentuk otentikasi username atau password di URL dari situs web. Its dasarnya lubang pengkodean loop standar. Kebanyakan pemilik website tidak memiliki pengetahuan yang tepat dari standar pengkodean aman dan bahwa hasil ke dalam situs web rentan. Untuk pemahaman yang lebih baik, jika Anda membuka sebuah situs web dan pergi ke-Nya Sign in atau log in halaman. Sesuatu Sekarang di lapangan nama pengguna yang Anda masukkan katakan Lokesh dan di kotak password yang Anda melewati beberapa karakter melarikan diri seperti ', ", 1 = 1, dll .. Sekarang jika pemilik situs tidak ditangani karakter string null atau melarikan diri karakter maka user pasti akan mendapatkan sesuatu yang lain bahwa pemilik tidak pernah ingin pengguna mereka untuk melihat .. Hal ini pada dasarnya disebut Blind SQL.

Persyaratan untuk SQL Injection:
1. Anda perlu web browser untuk membuka URL dan kode sumber.
2. Butuh editor yang baik seperti Notepad + + untuk melihat kode sumber dalam format berwarna sehingga Anda dapat dengan mudah membedakan antara hal-hal.
3. Dan pengetahuan yang sangat dasar dari beberapa query SQL seperti SELECT, INSERT, UPDATE, DELETE dll.

What you should look into website to detect is it vulnerable to SQL injection attack or not?

Pertama-tama Anda bisa hack situs-situs yang menggunakan hacks SQL injection yang memungkinkan masukan dari beberapa bidang yang dapat memberikan masukan untuk website seperti halaman login, halaman pencarian, umpan balik halaman dll Saat ini, halaman HTML menggunakan perintah POST untuk mengirim parameter ke ASP / Halaman aspx. Oleh karena itu, Anda mungkin tidak melihat parameter dalam URL. Namun, Anda dapat memeriksa kode sumber HTML, dan mencari tag "FORM" dalam kode HTML. Anda mungkin menemukan sesuatu seperti ini dalam beberapa kode HTML:

< F O R M action=login. aspx method=post>
< i n p u t type=hidden name=user v a l u e=xyz>
< / F O R M>

Semuanya antara
dan parameter (menghapus spasi dalam kata-kata) berisi informasi yang penting dan dapat membantu kita untuk menentukan hal-hal dengan cara yang lebih terperinci.

Ada metode alternatif untuk mencari situs yang rentan, situs-situs yang memiliki ekstensi ASP, aspx, JSP, CGI atau PHP mencoba untuk mencari URL di mana parameter yang dilewatkan. Contoh ditunjukkan berikut ini:

http://example.com/login.asp?id=10

Sekarang bagaimana untuk mendeteksi bahwa URL ini rentan atau tidak:
Mulailah dengan trik kutip tunggal, mengambil parameter sampel sebagai hi'or1 = 1 --. Sekarang di id URL di atas adalah parameter dan 10 nilainya. Jadi ketika kami melewati hi'or1 = 1 - sebagai parameter URL akan terlihat seperti ini:

http://example.com/login.asp?id=hi 'atau 1 = 1 -

Anda juga dapat melakukan ini dengan field tersembunyi, untuk itu anda harus menyimpan halaman web dan harus perubahan yang dibuat ke lapangan URL dan parameter dan memodifikasi sesuai. Sebagai contoh:


<F O R M = http://example.com/login action. asp method = p o s> t
<Type input name = tersembunyi = nilai abc = "hi 'atau 1 = 1 -">
</ F O R M>




Jika keberuntungan Anda mendukung Anda, Anda akan mendapatkan login ke website tanpa username atau password.


Tapi mengapa 'atau 1 = 1 -?
Ambil halaman asp yang akan menghubungkan Anda ke halaman lain dengan URL berikut:

http://example.com/search.asp?category=sports

Dalam 'kategori' URL ini adalah nama variabel dan 'olahraga' adalah nilai itu.

Berikut permintaan ini kebakaran berikut query pada database di latar belakang.

SELECT * FROM TABEL-NAMA WHERE kategori = 'sports'

Dimana 'TABEL-NAMA' adalah nama tabel yang sudah ada dalam database tertentu.
Jadi, query ini mengembalikan semua masukan yang mungkin dari 'pencarian' tabel yang datang di bawah 'olahraga' kategori.

Sekarang, asumsikan bahwa kita mengubah URL ke dalam sesuatu seperti ini:

http://example.com/search.asp?category=sports 'atau 1 = 1 -


Sekarang, 'kategori' variabel kita sama dengan "olahraga 'atau 1 = 1 -", yang kebakaran query SQL pada database sesuatu seperti:
SELECT * FROM pencarian WHERE kategori = 'olahraga' atau 1 = 1 - '

query sekarang harus memilih semuanya dari tabel 'pencarian' terlepas dari apakah kategori adalah sama dengan 'olahraga' atau tidak.
Sebuah double dash "-" katakan MS SQL server untuk mengabaikan seluruh permintaan, yang akan menyingkirkan kutip tunggal terakhir menggantung (').
Kadang-kadang, dimungkinkan untuk mengganti dash double dengan single hash "#".

Namun, jika tidak server SQL, atau Anda tidak bisa mengabaikan sisa query, Anda juga dapat mencoba

'Atau' a '=' a

Ini harus mengembalikan hasil yang sama.
Tergantung pada query SQL yang sebenarnya, Anda mungkin harus mencoba beberapa kemungkinan:

'Atau 1 = 1 -
"Atau 1 = 1 -
atau 1 = 1 -
'Atau' a '=' a
"Atau" a "=" a
') Atau (' a '=' a
'Atau''='

Enjoy ..

Bluetooth Hacking Full Disclosure

Bluetooth Hacking Full Disclosure
Bluetooth Hacking Full Disclosure

Bluetooth Hacking Full Disclosure @ 21C3. Blue snarfing Data Theft Calendar Appointments

Images Phone Book Names, Addresses, Numbers PINs and other codes Images Bluetooth Hacking

Full Disclosure ...

Here:
Download
Postingan Lebih Baru Postingan Lama Beranda

 

Followers

 

Templates by Nano Yulianto | CSS3 by David Walsh | Powered by {N}Code & Blogger