Jump to content
Notícia
  • Adquira já o seu VIP!

Search the Community

Showing results for tags 'hacking'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Anunciantes
    • Advertise here
    • silvaBR Cheats
    • Velozhost
  • ################## WEB CHEATS ##################
  • Anúncios/Eventos
    • Regras
    • Anúncios
    • Eventos do fórum
  • Feedback & Suporte
    • Tutoriais WC
    • Suporte
    • Sugestões
    • Denúncias e Reclamações
    • Depósito
  • Shooter Zone
    • Point Blank
    • Combat Arms
    • Cross Fire
    • Counter Strike
    • Battle Royale
    • Outros Shooters em Geral
    • Shooter Zone - Lixão
  • RPG/MOBA Zone
    • WYD - With Your Destiny
    • Riot Games
    • Grand Chase
    • Ragnarok
    • Tibia
    • Priston Tale
    • Mu Online
    • Perfect World
    • GunBound
    • Runescape
    • Outros RPGs em Geral
    • RPG Zone - Lixão
  • Outros Games Zone
  • Design Zone
  • Info Zone
  • Video Games Zone
  • ################## WEB CHEATS ##################
  • Entretenimento & Diversão
  • MarketPlace
  • Old WC's Bate Papo
  • 【FREE FIRE】▄︻┻┳═一's Fórum do Clube
  • Anticomunismo's Tópicos
  • Tópicos Importantes !'s Tópicos

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Discord


Idade

 
or  

Found 10 results

  1. Hacking - PDF Bom neste tópico vou disponibilizar PDF para o aprendizado dos quais se interessarem pelo assunto. O conteúdo vai do Iniciante ao Avançando Terá PDF em 2 línguas Inglês e Português Será 31 PDF somando 270.4MB de arquivos Conhecimento não e crime, mais o que você faz com tal conhecimento sim [hide][Hidden Content]]
  2. Bom (dia/tarde/noite) hoje vou mostrar um pouco sobre requisição post/get do (HTTP/HTTPS), os links estarão linkados no fim do post, esse conteúdo é um conteúdo premium ! Leitura recomendada: camada TCP/ip e tipos de requisição. Vou agora explicar a poder que esse conhecimento pode te trazer: Obter dados para bruteforce a partir de wordlists Analisar e corrigir os erros afim de se previnir a exploits Verificar se há entradas para sql injection em seu site Muitoo mais, bom espero que gostem ! Bom como trabalho com web, vou explicar sobre web, no caso iremos abordar 2 tipos de requisição GET e POST, diferenças entre ambos: (GET) = Passa as informações via URL exemplo: meusite.com/index.php?id=1, a url passa a variavel id com o parâmetro 1, a fim de obter algo. (POST)= Essa requisição é invisível a olho nú, entretanto iremos utilizar um software de análise chamado FIDDLER. Em resumo você irá enviar campos com dados para uma outra página ou a mesma processar e te retornar um resultado, mas o que nos interessa aqui é o processo de análise para descobrir se o que fizemos está correto ou pode ser melhorado, os sites para privates tem uma mania horrível de exibir sua tokens de autenticação, iremos explorar essa falha pra obter dados de um site exemplo que irá servir para seu servidor. PS: Entendam que isso é essencial se você quer permanecer no mercado, tem que entender que estará à mercê dos hackers e curiosos. Agora analisamos e vemos que não temos token e nem captcha para autenticação logo podemos testar uma wordlist inteira com bruteforce, mas antes vamos utilizar a ferramenta "composer" do Fiddler para testar um pouco mais. Aqui abaixo nos incluimos todos os headers com os cookies e um body com requisição post no protocolo HTTP 1.1 Com alguns minutos conseguimos programar uma api para esse site e obter muitos resultados. Com tudo isso agora, você já analisou se sua requisição é segura ? utilizar token ? que tipo ? Obrigado por tudo, isso é tudo por agora. Créditos: EU * Por favor comentem suas dúvidas, obrigado. Veja mais sobre o fiddler
  3. Learn Practical Network Hacking From Scratch (WiFi & Wired) Download Welcome to my far reaching course on Network Hacking! In this course, you will begin as an apprentice with no past learning about infiltration testing or hacking. Learn Practical Network Hacking From Scratch (WiFi & Wired).This course is centered around the functional side of infiltration testing without dismissing the hypothesis behind each assault. Before bouncing into infiltration testing, you will initially figure out how to set up a lab and introduce required programming to hone entrance testing without anyone else machine. Every one of the assaults clarified in this course are propelled against genuine gadgets in my lab.Learn Practical Network Hacking From Scratch (WiFi & Wired). The course is organized in a way that will take you through the fundamentals of linux, PC frameworks, systems and how gadgets speak with each other, at that point you will figure out how to abuse this strategy for correspondence to complete various capable assaults.. This course will take you from an amateur to a further developed level. Learn Practical Network Hacking From Scratch (WiFi & Wired) Free Learn Practical Network Hacking From Scratch Learn Practical Network Hacking From Scratch (WiFi & Wired) Download link: Learn Practical Network Hacking From Scratch (WiFi & Wired) DOWNLOAD [Hidden Content]
  4. Boa noite a todos da área Segurança da Informação, antes de tudo quero me apresentar. Meu nome é Erik, sou membro na WC desde 2010, sou estudante de ciências da computação porém estou envolvido com segurança da informação a cerca de 5 anos. O principal objetivo deste post é tirar algumas dúvidas sobre como começar nessa área. Primeiramente, é ESSENCIAL ter o Kali Linux instalado em sua maquina. Mas Erik, porque devo ter o Kali Linux ? PORQUE SIM (zueira) Simples, o Kali é um sistema operacional baseado em DEBIAN desenvolvido e voltado TOTALMENTE para Segurança da Informação, ele se dispõe de inúmeras ferramentas ESSENCIAIS para está área da quais muitas delas não funcionam em Windows. A baixo irei citar 10 ferramentas do Kali Linux; 1. NMAP 2. SOCIAL ENGINEERING TOOLKIT 3. DNSENUM 4. NESSUS 5. CISCO-TORCH 6. NIKTO2 7. PARSERO 8. WAPITI 9. OWASP ZAP 10. VEGA Esta lista foi apenas algumas de muitas outras ferramentas que o sistema Kali possui! Download do Kali Linux O Kali é disponibilizado em ISO ou seja, você irá precisar de um programa como VMWARE ou VirtualBox para rodá-lo no Windows O site oficial da distribuição é o [Hidden Content], e as imagens para download podem ser obtidas na página de downloads Configurando VMWare Você verá a seguinte tela, mas neste exemplo já temos algumas máquinas virtuais instaladas e prontas para serem executadas. Para abrir a janela de criação de novas máquinas virtuais, na tela principal você pode clicar em Create a New Virtual Machine, seguindo para o menu Player > File > New Virtual Machine ou pressionando Ctrl + N. A seguinte janela será exibida, selecione a opção Installer disc image file (iso) e clique em Browse(Procurar) e abra a ISO do Kali que você baixou antes: Repare que o sistema detectado será o Debian 7, isso é verdadeiro pois o Kali é baseado em Debian. Clique em Next > para continuar. Na próxima tela, dê um nome para a máquina virtual e o local onde a mesma será salva. Clique em Next > para continuar. Na próxima tela devemos especificar o espaço do HD para o Kali, por padrão 20 GB já deve estar configurado, mas podemos alterar para um valor maior. Recomendo algo em torno de 60 GB. Não se preocupe, mesmo que você não venha ocupar todo esse espaço a VM não vai ocupar os exatados 60 GB naquele momento, o espaço vai crescendo de tamanho conforme o necessário. Deixe a opção Store virtual disk as a single file selecionada. Isso permite uma maior performance para a máquina virtual, no caso da opção Split virtual disk into multiples files irá fazer com que o disco seja dividido em várias partes facilitando a migração da máquina virtual para outro computador, porém pode reduzir a performance da VM. Clique em Next > para continuar. Na tela final podemos revisar as configurações da máquina virtual. Clique no botão Customize Hardware. Na lista de opções realize as seguintes configurações: Memória (Memory): Coloque uma quantidade conforme a sua máquina Hospedeiro. Colocar muita memória para a máquina virtual pode deixar a sua máquina Hospedeiro sem memória o suficiente, configure para pelo menos 512 MB. Atualmente 1 GB ou 2 GB pode ser mais que o suficiente. Processadores (Processors): Defina a quantidade de cores para a VM. Se você possui um i7 por exemplo, podemos definir 8 cores, quanto mais melhor. Adaptador de Rede (Network Adapter): Selecione a opção Bridged, isso permite que a VM use a internet diretamente da máquina do Hospedeiro. Em seguida, clique em Configure Adapters e deixe selecionado apenas a sua placa de rede. Agora clique em Close na janela de Hardware e em seguida em Finish para finalizar a criação da máquina virtual. Caso a opção Power on this virtual machine after creation esteja selecionada, após clicar em Finish a máquina será ligada automaticamente. Instalando o Kali Linux Após efetuar o download da imagem desejada e queimar um DVD (ou criar uma VM), inicie a máquina para começar o processo de instalação do sistema. Será apresentada a tela a seguir. Selecione a opção Graphical install e pressione enter no teclado: Na tela seguinte selecione o idioma que será usado durante o processo de instalação - no caso, Português do Brasil, e clique em Continue. O software irá te informar que a tradução do instalador está incompleta para o idioma selecionado, e irá perguntar se deseja continuar a instalação no idioma selecionado. Clique em Sim e depois em Continuar: Agora selecione o seu país, território ou área, e clique em Continuar: Na tela seguinte vamos configurar o teclado. Seleciona sua opção (no meu caso, Português Brasileiro) e clique em Continuar: Agora aguarde enquanto os componentes do instalador são carregados a partir do CD: Na tela seguinte informe o nome de máquina a ser usado (hostname). Vou usar simplesmente "kali". Clique em Continuar: Digite o nome de domínio a ser utilizado. Se não tiver um nome de domínio, apenas deixe em branco a caixa de texto e clique em Continuar: Na tela seguinte você deve escolher uma senha para o usuário root, que é o administrador do sistema. Digite-a e repita-a para confirmar nas caixas apropriadas, e então clique em Continuar: Configure agora seu fuso horário, selecionando seu estado ou província na lista, e clique em Continuar: Na tela seguinte você deve escolher o método de particionamento. Para simplificar vou escolher o método Assistido - usar o disco inteiro. Clique em Continuar: Selecione o disco que deverá ser particionado e formatado, e clique em Continuar novamente: Agora escolha o Esquema de particionamento. Para simplificar, vou escolher o esquema Todos os arquivos em uma partição (para iniciantes). Clique em Continuar: Na tela seguinte, verifique se as opções escolhidas aparecem como desejado - serão criadas duas partições, uma primária com sistema de arquivos ext4 e uma unidade lógica de swap. Clique em Continuar. Na tela seguinte, clique em Sim para responder à pergunta Escrever as mudanças nos discos e clique em Continuar: Agora aguarde enquanto o sistema é instalado. Essa operação pode levar vários minutos. Após algum tempo, será perguntado se deseja usar um espelho de rede para suplementar o software que está includo no CD-ROM. Clique em Sim e então em Continuar: Agora você deve informar o endereço do servidor proxy de sua rede- se houver. Eu deixarei em branco pois não há proxy na rede onde estou efetuando a instalação do Kali Linux. Clique em Continuar: Aguarde enquanto o gerenciador de pacotes é configurado Estamos quase lá! Será perguntado se deve instalar o carregador de inicialização GRUB no registro mestre de inicialização. Marque a opção Sim e então clique em Continuar: Aguarde enquanto o GRUB é instalado: E a instalação será finalizada, clique em Continuar para reiniciar o computador e dar boot na nova instalação do Kali Linux Após reiniciar será apresentada a tela de login do sistema. Digite o nome de usuário root e clique no botão Entrar: E na sequência entre com sua senha e clique novamente em Entrar: Após o perfil ser criado e carregados será apresentada a área de trabalho do Kali Linux. Instalação finalizada com sucesso! Agora é só começar a explorar e usar o sistema. Além das 19 ferramentas do kali que citei la em cima existem muitas outras ferramentas mesmo, que você pode acessar clicando no menu e Aplicativos, como mostra a figura abaixo: Espero que eu tenha ajudado aos membros do forúm, como a muito tempo não trago nada, resolvi trazer este tutorial para os membros da Segurança da Informação. Em breve trarei também tutoriais de Pentest, para quem deseja entrar na área. LEMBRANDO; Eu não me responsabilizo pelos atos de terceiros ao usarem essas ferramentas Qualquer erro no tópico apenas me avisa para que eu possa corrigir! Att; HoruS*
  5. Boa noite, Alguém poderia me ensinar como faço pra encontrar o endereço base que têm DMA (Dynamic Memory Allocation) pelo Cheat engine. o offset muda a cada fase do jogo meu interesse é aprender como encontrar o endereço estático do DMA e jogar no Visual Basic
  6. Boa noite pessoal da webcheats. Não sei se vocês conhecem o jogo Goodgame Gangster, mas é um jogo browser da Goodgame Studios que anos atrás se chamava Goodgame Mafia. ANTIGO NOVO Faz bastante tempo que esse jogo foi "esquecido" pela Goodgame Studios, eles até descontinuaram o fórum e a página de suporte. Além disso, faz mais de um ano que o jogo não recebe atualizações, talvez mais, eu não sei ao certo porque voltei pra conferir faz pouco. Agora que o jogo está sem graça, acho que vale à pena usar hacker mesmo, não tem mais interação com usuários por falta de fórum, e sem novidades ele rapidamente se torna monótono... Por isso eu fui atrás, não pra prejudicar ninguém (não estou julgando o que você leitor acha ou não certo, eu só estou falando quais foram as minhas motivações), só pra dar uma zoada mesmo. Eu coloquei umas roupas que eram bloqueadas e pulei missões que não poderiam ser puladas até nível 10, nada que tenha interferido na vida de alguém. Mas enfim, eu vim aqui é pedir um hacker de gold e cash, pra comprar aquelas coisas que a falta de dinheiro durante os meus bons anos de Goodgame Mafia - em época de infância, não me permitiram. Pode ser um utilitário pra outras coisas também, eu não sei o que é possível ou não tentar fazer, não entendo nada do assunto. O programa que usei pra colocar as roupas e pular as missões foi um tal de WPE PRO, que de acordo com a resposta do google é um packet editor. Pois bem, dentro desse programa o cara do tutorial deixou uns arquivos com extensão .spt, esses que pelo que entendi são pacotes formados por algumas poucas linhas de programação enviados pro server. PASTA DO PROGRAMA: O JOGO TEM SERVIDORES, ELE DIVIDIU OS ARQUIVOS POR SERVIDOR (PRECISO QUE FUNCIONE NO PORTUGUÊS, NÃO TEM SERVER BR): ESSES SÃO OS ARQUIVOS QUE FAZEM A ALEGRIA, MAS TEM VÁRIOS QUE SÓ FUNCIONAM EM EVENTOS ESPECÍFICOS (BreakingTheLaw Items.spt; Police.spt; Sicilian Beast.spt) E OUTROS QUE EU NÃO VI FAZEREM NADA QUE NORMALMENTE NÃO SE FAZ (Drink.spt; Family Atk.spt; Stats.spt; Survival; Work.spt): ESSA É A VISÃO DO ARQUIVO "Missions.spt" JÁ ABERTO DENTRO DO PROGRAMA (CLIQUEI DUAS VEZES COMO SE FOSSE EDITAR PRA QUE FOSSE POSSÍVEL VER OS ESQUEMAS QUE NÃO ENTENDO): *** Notem que essas quatro paradinhas com caixa de seleção no lado esquerdo surgem ao abrir um único arquivo (Missions.spt) *** Encontrei esse programa juntamente com um link para um vídeo tutorial no youtube nesse link: [Hidden Content] Esse é o link do vídeo: [Hidden Content] [url=[Hidden Content]][/url] Não sei se essas coisas que deixei ajudam ou não, mas eu acabo pensando que por o jogo estar meio que abandonado deva ser mais fácil de conseguir hackear. Eu até tentei contato com o gringo do site do utilitário, mas o cara é russo e só deixou Skype... chamei ele e até então não tive retorno. Eu posso até pagar pelo programa ou pelos arquivos .spt que editem ouro e cash, quer dizer, se for baratinho eu posso kkkk É isso, muito obrigado a todos. OBS: Se por algum motivo não der pra me responderem por aqui, podem me mandar e-mail: [email protected]
  7. Opa galera , tudo certo ??? :D :D Bom , to aqui pra divulgar meu programa que desenvolvi recentemente por conta de dificuldades que eu tinha na hora de encontrar diretórios em sites com o intuito de obter informação. "o arquivo zipado tem o scan e uma wordlist que sera utilizada , mas você pode baixar outras , obs : se baixar outra wordlist , troque o nome dela para commom , para o programa identificar ela" O direcional do programa são usuários windows , mas como é python podem usar em linux também. O código está comentado , então quando abrir leiam-o e apaguem os comentários para utiliza-lo... ou então apenas apaguem os comentários e mão na massa kkk , é isso :D [spoiler=DOWNLOAD][Hidden Content] [spoiler=SCAN] [Hidden Content]
  8. Opa pessoal , beleza. Bom , eu to encontrando um erro na aplicação de um banco de dados que me retorna esse erro da imagem , quando utilizo ('or 1=1') ou algo parecido. quero saber se tem como eu utilizar a URL pra encontrar uma table ou algo parecido com o codigo de erro da imagem.
  9. KSdown

    -

    Removido por postagem de vírus.
×
×
  • Create New...