FuckAV - Форум о крипторах

Анонимный антивирусный сканер VPN-сервис
[Copi]Team DDoS Service

SEO статьи - блог от создателя FuckAV | KOROVKA.so | Качественный VPN Service MultiVPN - PPTP/OpenVPN/DoubleVPN

Реклама на форуме | Помощь форуму | Аварийный блог

Наш Jabber-сервер расположен по адресу fuckav.in. Добро пожаловать!!!

Вернуться  

Зона анализа софта Раздел для анализа подозрительного софта

Для того, чтобы ответить в теме, необходимо зарегистрироваться.
 
Опции темы Опции просмотра
Старый 12-04-2014   #1
n00b

Windows v.3.51 (NT)
 
Аватар для n00b

Регистрация: 07.10.2013
Сообщений: 144
Поблагодарили всего: 72
за это сообщение: 0
Jabber удалил
По умолчанию Exploit CVE-2014-0160

Думаю все слышали про уязвимость Heartbleed
Однако, не смотря на это, в сети ещё полным полно уязвимых сайтов.
Я предлагаю в этой теме обменяться найденными expliot`ами для осуществления атаки.
Проверить сайт на уязвимость можно [Ссылки могут видеть только зарегистрированные пользователи.]


Я нашёл лишь [Ссылки могут видеть только зарегистрированные пользователи.] , но у меня отказывается работать(
__________________
Умнее меня? Посмотри на мой ник!
n00b вне форума  


Старый 12-04-2014   #2
POCT

Администратор
 
Аватар для POCT

Последняя активность:
1 день назад
Регистрация: 16.02.2011
Сообщений: 1,732
Поблагодарили всего: 1,424
за это сообщение: 3
По умолчанию Re: Exploit CVE-2014-0160


Heartbeat Mass Scanner. Можно списки доменов чекать. Скрипт на питоне. Устанавливать питон так: sudo apt-get install python
Скачать: [Ссылки могут видеть только зарегистрированные пользователи.]
__________________
"Водка взяла верх над ним." © gerry

Мануал на тему: "Как получить пароль к криптору?" Обязательно к прочтению всем новичкам.

Программы и сервисы, помогающие получить пароль к крипторам.

Если кто-то решил пофлудить, предлагаю сначала ознакомиться с нашим банлистом. /banlist.php

Халявный сканер файлов на детект (35 антивирусов).
Крипторы
Онлайн проверка на вирусы бесплатно. http://scanner.fuckav.ru/
Для гугла: http://twitter.com/fuckav_ru

Флуд, набивание постов, слив на вирустотал - бан.
POCT вне форума  
Сказали спасибо:
комсомолец (13-04-2014), GK104 (12-04-2014), denis187500 (12-04-2014)
Старый 12-04-2014   #3
POCT

Администратор
 
Аватар для POCT

Последняя активность:
1 день назад
Регистрация: 16.02.2011
Сообщений: 1,732
Поблагодарили всего: 1,424
за это сообщение: 1
По умолчанию Re: Exploit CVE-2014-0160

[Ссылки могут видеть только зарегистрированные пользователи.]

Код:
poct@poct-VirtualBox ~ $ python fox_heartbleedtest.py
Usage: fox_heartbleedtest.py server [options]

Test for SSL heartbeat vulnerability (CVE-2014-0160)

Options:
  -h, --help            show this help message and exit
  -p PORT, --port=PORT  TCP port to test (default: 443)
poct@poct-VirtualBox ~ $ python fox_heartbleedtest.py fuckav.ru
fuckav.ru|NOT VULNERABLE
poct@poct-VirtualBox ~ $ python fox_heartbleedtest.py fuckav.ru -p 443
fuckav.ru|NOT VULNERABLE
__________________
"Водка взяла верх над ним." © gerry

Мануал на тему: "Как получить пароль к криптору?" Обязательно к прочтению всем новичкам.

Программы и сервисы, помогающие получить пароль к крипторам.

Если кто-то решил пофлудить, предлагаю сначала ознакомиться с нашим банлистом. /banlist.php

Халявный сканер файлов на детект (35 антивирусов).
Крипторы
Онлайн проверка на вирусы бесплатно. http://scanner.fuckav.ru/
Для гугла: http://twitter.com/fuckav_ru

Флуд, набивание постов, слив на вирустотал - бан.
POCT вне форума  
Сказали спасибо:
denis187500 (12-04-2014)
Старый 12-04-2014   #4
n00b
Topic starter

Windows v.3.51 (NT)
 
Аватар для n00b

Регистрация: 07.10.2013
Сообщений: 144
Поблагодарили всего: 72
за это сообщение: 0
Jabber удалил
По умолчанию Re: Exploit CVE-2014-0160

line 32 print each_item ^SyntaxError: invalid syntaxОднако print('Hello world!') робит.... Что я дела не так? (win 8, 32 bit если os принципиальна, то можно попробовать и на linux...p.s. Редактор только у меня тупит?
__________________
Умнее меня? Посмотри на мой ник!
n00b вне форума  
Старый 19-04-2014   #5
olegteror

Windows Seven
 
Аватар для olegteror

Регистрация: 01.04.2010
Сообщений: 1,121
Поблагодарили всего: 384
за это сообщение: 1
ICQ 627590
Jabber libhands is installed!
По умолчанию Re: Exploit CVE-2014-0160

Питон второй поставь - у тебя 3
__________________

Слегка неадекватен.
olegteror вне форума  
Сказали спасибо:
n00b (30-04-2014)
Старый 31-05-2014   #6
sed7773

Windows v.1.01

Последняя активность:
31-05-2014
Регистрация: 12.05.2014
Сообщений: 1
Поблагодарили всего: 0
за это сообщение: 0
По умолчанию Re: Exploit CVE-2014-0160

помогите пожалуйста разобраться в этой уязвимости Heartbleed или киньте ссылку
sed7773 вне форума  
Старый 31-05-2014   #7
-=eXclass=-

Windows v.3.1
 
Аватар для -=eXclass=-

Последняя активность:
2 час(ов) назад
Регистрация: 16.08.2013
Сообщений: 51
Поблагодарили всего: 37
за это сообщение: 0
По умолчанию Re: Exploit CVE-2014-0160

Цитата:
помогите пожалуйста разобраться в этой уязвимости Heartbleed или киньте ссылку
брось это дело. будь хорошим мальчиком!
-=eXclass=- вне форума  
Старый 02-06-2014   #8
CAT.5E

Windows v.3.0
 
Аватар для CAT.5E

Последняя активность:
2 дн. назад
Регистрация: 20.03.2011
Сообщений: 48
Поблагодарили всего: 45
за это сообщение: 0
По умолчанию Re: Exploit CVE-2014-0160

[Ссылки могут видеть только зарегистрированные пользователи.] Вот почитай, очень доходчиво написано.
CAT.5E вне форума  
Для того, чтобы ответить в теме, необходимо зарегистрироваться.

Метки
exploit, fox_heartbleedt, fuckav, option, poct, poct-virtualbox, port, print, python, test, vulnerable, уязвимость


Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 
Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход

Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
G-Bot Reload 2014 WestSide Куплю/Продам 32 21-04-2014 19:08
2014 crypter !! fullhack Крипторы 0 01-01-2014 15:35
exploit, excel assss Помощь 0 29-05-2012 21:11
Exploit 0day maulo Помощь 2 06-12-2010 14:07

Часовой пояс GMT +3, время: 00:37.



Powered by vBulletin® Copyright ©2000 - 2014, Jelsoft Enterprises Ltd. Перевод: zCarot
Други: SEO блог Deymos'a| ProLogic.Su| DServers.ru| Форум веб-мастеров