Netsec.lv piedāvā Live Hacking 2.sēriju

Mr.X iesūtīja saiti uz Netsec.lv foruma ierakstu kurā ir atrodams Flash klipiņš 1 413KiB par to cik viegli tiek apieta autorizācijas pārbaude www.lad.lv lapas administrācijas daļā un iegūtas pilnas tiesības uz lapas rediģēšanu.

Tiks parādīts pats elementārākais SQL injekcijas variants un kā tas arī nostrādā. SQL injekcija tik veikta šajā sērijā uz kādu no valsts iestādes saitiem, tipa, gov saitu.

Piebildīšu, ka arī šim (tās lapas) “IT spečukam” ir paziņots un jautājums ir tāds, pa ko tiek tērēta nodokļu maksātāju nauda?!

61 thoughts on “Netsec.lv piedāvā Live Hacking 2.sēriju

  1. sas

    breeeemziiigs action… un adminam jaaraksta epasts no saakuma, ja neveelamies iekljuut lohu kaartaa, lai arii cik liikas rokas buutu adminam… peace

    Atbildēt
  2. Me

    Esmu taa admina pusee. Nu nepamaniija dzeks. Izpuutiis podaa tagad kaartiigi izies tautaas un vecis dabuus raajienu. Vai tad ru zonaa nebija nevienas lapas ko chakareet? Labbak buutu briidinaajis nevis demonstreejis savus video.

    Atbildēt
  3. Mr.X

    Neveiksmīgi šķiet izteicos, bet ir ar labu laika rezervīti paziņots tam adminam, vai jau pašo laiku salāpijis vai nav nezinu…
    Bet nu sorry nauda no mūsu kabatām aiziet šādu cilvēku uzturēšanai ja nevar tik elementāru lietu novērst, es vēlos lai arī mani dati būtu drošībā tāpēc man rūp Latvijas interneta tīmekļa drošība nevis ru

    Atbildēt
  4. karuuzo

    Vieglākais veids, kā apiet šo injekciju, palaist MD5 uz paroles un tad tikai salīdzināt ar to, kas atrodas DB. Neesmu specs šajā jomā, bet tā vismaz tiek aizsargāta gan lietotāja parole, gan šitādu gļuki negadīsies.
    m
    PS. CLX, labais… huj nani 🙂

    Atbildēt
  5. daysleeper

    koks ar paaris galiem – ja reiz briidinaaja adminu nu tad arii var shitaadus pieduurienus taisit un publiskot – kaa lai savadak vinjus iemaaca tomer paskatities? es domaju, ka tagad katrs admins parbaudis vai vinja sisteemai nevar chakareet bobi.

    Atbildēt
  6. r21vo

    klipiņš tāds īss un briesmīgi lēnīgs izskatās – ar pelīti lidināmies un bakstāmies..
    vispār tas netsec kaut kā smird pēc wannabe (netforcistiem un neliešiem). kāpēc? došu savus iemeslus, kas man tā liek domāt:
    1) palūrot saitā redzam skaidri un gaiši raxtiits "Security Site", bet *ziņu* listē varam lasīt infu par geimu iznākšanu un dzelzšu ziņas.
    2) sadaļā links parādās tā pati ziņu liste, proxy saraxts tukš, failu sadaļa tukša. vēl reklamējam movie of the week – a apakšā atkal tukšums.. (laikam paarāk maziem burtiem viss rakstīts..)
    3) forumā tēmas ir ļoti saistītas ar lapuses nosaukumā solīto – security – izņemot windozes bakstīšanu un gabaliem no ūbersaitiem ārzemēs nekā daudz paari nepaliek..
    ok, var jau būt ka pagaidām viss ir tā kā tas ir un līmenis celsies, taču pagaidām… veiksmi vien var novēlēt 😉

    Atbildēt
  7. Spameris

    Paga, paga…
    Ok, burvīgi, bet es tā arī nesapratu kur ir puišu sasniegums. Parādija flash klipiņu ar to kā ievada paroli un iekļūst resursā. Nu forši. Tātad vismaz vidusskolā pasniegtās informātikas līmenī datorlietošanu ir apguvuši. Es jau neko, bet gribētos piezīmēt ka rodas jautājums ko tad viņi, un kur tieši, kopēja.
    1) kapēc tieši ‘or”=’? Simbolu skaits ievadlaukos atbilst, bet tomēr – parasti sql injekcijas ir kaut kas ķipa ‘1 = 1’ vai kaut kā tā. Ja neskaita iespēju ka autorizācijas modulis vienkārši atņirdzās uz suņa konstrukciju, no sql injekcijas, IMHO, tur nav ne smakas.
    2) Kapēc 2/3 klipa ir lapas izrādīšana ar pelīti braukājot bezsakarā?
    3) Kur lielais eksploita moments, admin lapas atrašana?
    4) Kas ir viatek? Kaut kā smird pēc tā ka nav ko dirst virsū adminiem – puiši ir izmantojuši caurumu trešās puses risinājumā.
    5) Tipa, gov, saits? www. lad. lv. (kur ir gov.?)
    6) A pričom tur jautājums par ko tiek tērēta nodokļu maksātāju nauda?
    Skumji kaut kā. Lielo uberlauzēju bari latvijā ir tik zemu nolaidušies ka tos sāk izstumt kaut kādi āksti kas neprot neko citu kā izrādīties. Lai vai kā, bezjēdzīgāk pavadītu laiku kā šī fleša noskatīšanos grūti iedomāties.

    Atbildēt
  8. Pow

    totaals tizlums. jaaraada tik garsh flash klips un jaateeree bandwidth lai pateiktu ka taadaa un taadaa saitaa ievada taadu un taadu username un password.

    Atbildēt
  9. ZBH

    a ko juus uzreiz .gov.lv adminam uzbraucaat? lot iespeejams, ka vins to dzineej nemaz neir programmeejs, a to vis uztaisiijs kaads uuberkantors par uuberpeso, un peec liigumsaistiib izbeigsans nelieks ne zins par sav garadarb kvalitaat, jo tas jau sen un neir taisniib. un taa var uzmest ne tikai valsts kantor.
    (c) apaksaa neko nenoziimee, tas var buut kopiilefts uz satur, nevs dzineej (lot svariigs moments), zinu reaal analog.

    Atbildēt
  10. ZBH

    Lupus : www.lad.lv – Latvijas Autoceļu direkcija (augsaa pa kreis balts uz mell rakstiits). nu nemaz neir valsts kantors, ne?
    reeciig, bet www.lad.gov.lv aizneems pavisam cits LAD 🙂

    Atbildēt
  11. JurKa

    tā tač nav SQL iņekcija, tur viss notiek savādāk, pēc manas saprašanas – <input type=text name=login value=”<?=$login ?>”>, ar ‘or”=’ ievadlaukā tiek padots skriptam ka noslēdz tagu un skripts domā ka parole ir ievadīta un nemaz nepārbauda, varbūt es ķlūdos, bet cik esmu lasījis xakep.ru rakstus, tas tā sanāk, vispār tas netsec.lv ir tāds tulkotāju kantoris, palasiet forumā rakstu arhīvu, viss tulkots no angļu vai krievu valodas, reāli viņi tur neko nepiedāvā kā tikai jau gatavus exploitus un brute force, bet nu lai jau cīnās, vismaz kāds kaut ko dara.

    Atbildēt
  12. Vecis

    Veči, tas jau nav hakerisms:( Tā ir vienkarši testešana uz gļukiem. Un nav jabut genijam lai to izdaritu;) Flaš reali neprofesionals – sako:(

    Atbildēt
  13. Bns

    Nu īsta pamācība lameriem, kā jau citi pieminēja smird pēc nelieshi team, sorry, bet tur nav nekas kruts uzlauzt lietojot iepriekšminēto sql injekciju, jo visos sql injekcijas rakstos, kuri atrodas nevis uz ūberkrutajiem slepenajiem haker saitiem, bet normālos security portālos it arī minēts tieši šāds uzlaušanas paņēmiens (un query tieši tāds pats). Mr. X vienīgais ko tagad dara ir dot visiem mutē, ptfu, ieliek visu mutē, lai lameriem nevajadzētu būt nekādām zināšanām, lai uzrakstītu "hacked by superhacker".
    Tik pods.lv vīlos, parasti jau liek ko sakarīgu…

    Atbildēt
  14. Lupus

    BĻEĢ! Vai kāds varētu paskaidrot kā ‘or”=’ darbojas kā SQL iņekcija???
    Es esmu stulbs un neko nasaprūtu. Un man kauč kā pilnīgi citas SQL iņekcijas acu priekšā rēgojas.
    (toč, apgaismojiet mani, linkus, etc)

    Atbildēt
  15. ManInBlack

    mosh es esmu biki paarstraadaajies, tachu nesanaak man izfunktiereet, kaa tas iepeistotais gabalinjsh izskataas injiceets. kaapeec nav nekaadas atstarpes? tad sanaak kaut kaads WHERE kautkas=usernameOR=1.. lab, mosh jaaizguljaas..

    Atbildēt
  16. BlackHalt

    LOL , Tagad takš mūsu valstī admini ir bez kādas atbildības!
    Ta kā uz priekšu admini, taisiet administrācijas vispār bez parolēm 🙂
    Atbildēs lietotājs

    Atbildēt
  17. Mamuts

    Nu gan VĀKS!!!! Zināju ka ļatiņu līmenis ir zem kas saistīts ar IT drošības jautājumiem, bet izrādās ka ir vēl zemāks, neteikšu to par Netsec puišiem, bet gan par ši raksta komentētājiem!!! Diemžēl šie komentāri ir perfekta spama piemērs, jo kā var redzēt cilvēki paši nesprot par ko raksta.
    FAKTI UN PIEMĒRI:
    Tie kas apgalvo ka šis nav SQL injection absolūti no tā neko nesaprot!!!! Lūdzu linki kurus tā vēlējās:
    http://seclists.org/lists/webappsec/2003/Jan- …
    http://www.sensepost.com/misc/SQLinsertion.ht …
    http://www.imperva.com/application_defense_ce …
    Tas ir viens!!!
    OTRS skolā šādas lietas nemāca 🙂
    Trešais šķiet ka te ir savākušies lad admina darugi, jo nu pazorņiks šis gan ir un pat filma nepretendē uz ko sarežģītu un ir rakstīts pat:
    Tiks parādīts pats elementārākais SQL injekcijas variants un kā tas arī nostrādā.
    Klipā arī tiek parādīts tas kas vajadzīgs, saskaitīju trīs liekas kustības 🙂
    man vēl iepatikās komentāri par tām sadaļām. aizgāju un piereģistrējos tajā forumā un ko es redzu Proxy sadaļa pilna ar pašu skanētiem prokšiem pat LV prokši ir ar programmām!!!!
    Izlasīju ziņas jā tik tiešām ir dažas ne pa tēmu bet piemēram par Nvidia FIREWALL chipu nu gan ir par security!!!! 🙂 Un pārējās lietas ar!!!
    Nesaprotu kas kaiš komentētājiem, secinājums vai nu komentētāji ir bijušie Nelieshi vai netforcisti, trešais variants lad.lv admina draugi 🙂
    Hmm vispār griibu redzēt to cilvēku paveikto kas bļauj šo un to, ieraudzīju pat Exploitu sadaļā ka puikas ir atklājuši paši esploitu saviem spēkiem. HMMMMM kaut kā neatceros ka kāds no komentētājiem ar padalīties ar ko līdzīgu!!!!
    Galvenais Netsec.lv puiši turpiniet tādā pašā garā un vēl pielieciet klāt!!!! Ir ir jāsoda līko roku administratori!!!!
    Plus paldies daži raksti jūsu forumā tiešām bija interesanti
    Pirms runā uzini par ko tu runā!!!

    Atbildēt
  18. nnmn

    Mamuts:Un tu laikam tad būtu kulā Mr X paziņa vai arī pats personīgi 😀
    Bet ja patiesība acis grauž, tas ir dabīgi rakstīt garus komentārus, kuros mēģini kaut ko pateikt.

    Atbildēt
  19. slicer

    2 Lupus.
    Kad ieliek SQL teikumā, sanāk šitāds tekstiņš.
    … WHERE username=” or ”=” AND password=” or ”=” …
    Cik noprotu, tiek spekulēts tīri uz to, ka bāzē ir useris, kam nav ne username, ne password. Nu, ja es šo "hacking" (nevar jau saukt par hacking) saprotu pareizi, tad admins ir ļoti paviršs.

    Atbildēt
  20. coolynx

    Laikam jau, tomēr vajadzētu nošķirt "lapas admins" no "sistēmas izstrādātāja", kas šajā gadījumā ir ielaidis paviršību un nav paredzējis pārbaudīt ievadītās informācijas korektumu. Admins tur var lekt ārā no biksēm, bet viņš neko nespēs palīdzēt, ja jau pati sistēma ir caura.

    Atbildēt
  21. Mamuts

    Neesmu nekāds paziņa un arī MrX bet ja būtu tad noteikti par to jau nekaunētos, vienkārši tracina prātvēderu muldēšana un kritizēšana ja paši neko nevar, ja nevari podā trāpīt tad nevajag stāvēt uz tā 🙂
    coolynxam taisnība tas tā ir!!! Atzīstu savu kļūdu

    Atbildēt
  22. slicer

    Anyway. Netsec darbība ir atbalstāma lieta. Labāk, ka tas tiek atklāts un paziņots adminam, nekā šo caurumu atrod mazi kroplīši un visu sačakarē. Galu galā nevajadzētu bojāt to, kas taisīts par mūsu pašu naudu (nodokļiem).

    Atbildēt
  23. r21vo

    2 #29 / Mamuts:

    Pirms runā uzini par ko tu runā!!!

    neizskataas ka tu to ieveero, kaapeec? doshu tev dazhus maajienus:

    man vēl iepatikās komentāri par tām sadaļām. aizgāju un piereģistrējos tajā forumā un ko es redzu Proxy sadaļa pilna ar pašu skanētiem prokšiem pat LV prokši ir ar programmām!!!!

    ja palasiitu par ko ir runa tad saprastu ka runa neiet par kautkaadu tur forumeli, bet par pashu lapu, kuraa diemzheel viss ir tukshaaks par tukshu.

    Klipā arī tiek parādīts tas kas vajadzīgs, saskaitīju trīs liekas kustības 🙂

    viss kas vajadziigs? smiekliigi, varbuut paskaiti kas tur tiek paraadiits! vairaak par vicinaashanos ar peli un paarsleegshanos ar firefox tabiem diezko nekaa nav. juuzera un paroles vietaa iepeistojam jau sagatavotu tekstu – tas arii viss. smiekli naak – live hacking skaitaas.

    Izlasīju ziņas jā tik tiešām ir dažas ne pa tēmu bet piemēram par Nvidia FIREWALL chipu nu gan ir par security!!!! 🙂 Un pārējās lietas ar!!!

    varbuut izlasi tad to zinju un padomaa kas tur deriigs? pliks fakts paartulkots – ne minjas no sava viedoklja. Pārējās lietas? par kurām tad tu runā? par "Atslēgu piekariņš kas izslēdz Teļukus" vai "GTA: San Adreas webā"?

    Nesaprotu kas kaiš komentētājiem, secinājums vai nu komentētāji ir bijušie Nelieshi vai netforcisti, trešais variants lad.lv admina draugi 🙂

    kas kaiš? vienkārši izsakām viedokli par tēmu. uz labiem vārdiem var necerēt, ja mēģina iebarot lētu flašu no apšaubāma avota…
    vēl visam klāt pieplusēšu dažus jaukus faktus:
    http://validator.w3.org/check?uri=http%3A%2F% … – izskataas jautri. ja paskatamies lapas kodaa varam ieraudziit ka atkomenteeti staav w3c valid xhtml un css logo. vai tik tas nesmird peec plagjiaata…
    skatamies forums – izmantots innovision. ok, daudz "kūlāk" jau būtu savs dzinējs, bet lai jau paliek – kā nekā taču *speciālistiem* uztaisīt dzinēju būtu jābūt tīrajam niekam.. jautri ka apakšā vēl pierakstījuši "NetSec Special © 2003" – smiekli nāk, "Special". kas tad tur tāds ūberkruts ir uztaisīts, ka būtu vērts rakstīt apakšā parakstu.. reģistrācijas emails ar tīri jauki izskatās, nav grūti nojaust, ka bliezta iekšā latviešu valoda bez skripta pielāgošanas (ja tāda vispār tam innovision bija, neatceros..).

    Atbildēt
  24. TO: r21vo from Mamuts

    papētot tavu saitu var pateikt toč sviests, ja redzēsi tālāk tad tas saits ko tu sauc par tukšu ir tikai testa versijā. IPB nav latviešu valodas!!!
    Pierādi kaut ko bet laid to pašu tukšo muldēšanu, ko tu gaidīji no tā flaša? Kaut kādu trilleri vai??? Ej uz kino

    Atbildēt
  25. r21vo

    2 Mamuts: nu kurš tev lika manu lapu pētīt? runa pašlaik neiet par to.
    testa versijā? hmm, nekur neredzu uzrakstu un pēc garā ziņu saraksta spriežot (vecākā ziņa datēta 19.09 – vairāk kā mēnesi atpakaļ) testēšana ir ievilkusies pamatīgi…
    gaidīju? neko negaidīju – vienkārši iečekoju un dalījos iespaidos.
    mans mērķis NAV aplikt kādu kas manuprāt nav ideāls – nepavisam, vienkārši uzrakstīju ko domāju. starp citu biju tai "vietnē" ieskrējis pirms šī raksta podā un ātri pabrowsējot arī radās iespaids – pagaidām vēl mācamies – tā ka nedomā, ka ieraugot rakstu podā uzreiz metos pļurkstēt neaplūkojot pašu *projektu*.
    vienkārši negaidīju šitik neitrālu attieksmi no coolynx iepostējot ziņu lielum lielajā interneta podā 😉
    vienkārši novēlu netsec augt un attīstīties – pievēršot uzmanību un bakstot/rādot ar pirkstu diez vai tas tiek sekmēts 😉

    Atbildēt
  26. Mandarins

    Lapa bija un ir testa versijā!!! Par to rakstīts ir tur kur notiek dzīve tas ir forumā plus pirms tam arī pašā lapā, ja tu spečuk neredzi tad tā lapa nolasa automātiski jaunumus kas ir iepostēti forumā. īstais Engine cepjas no nulles.
    NetSec Special ir tāpēc ka kods ir diezgan modificēts no mūsu puses lai ar tegiem nebūtu problēmas. NetSec is IE ignored!!!! Gribu redzēt caur nepilnībām ko tu pieminēji, vai vari XSS vai SQL injection Scriptu palaist?!
    Kāpē uz IPB tāpē ka manupreāt viss drošākais forums pagaidām ar ārkārtīgi daudz iespējām. Ir arī NetSec Lite kas ir pašu veidojums. IPB izmanto vadošās IT security grupas tā ka…
    Par to macīšanos un vēl mācīšanos jep katram ir jāmācās un tev viss vairāk mēs gan vairāk mācam citus, kā redzu par IT Security lietām bilde ir galīgi tumša it sevišķi tev!!! Pierādi ko vari un tad komentē bet visādi savādāk….

    Atbildēt
  27. Lupus 2 Slicer

    Skaidrs, paldies. Viss štokos.
    – OR nostrādā uz ”=” un tur tas true arī parādās. Man šodien laikam cieta galva. Un kverijs kur tas nostrādātu jau nu toč uberlīks ;D
    Mamuts un Mandarīns ar saviem forumiem gan var iet ieskrieties =)

    Atbildēt
  28. r21vo

    2 Mandarins:

    Gribu redzēt caur nepilnībām ko tu pieminēji, vai vari XSS vai SQL injection Scriptu palaist?!

    kādām nepilnībām? w3c standartu neievērošanu, latviešu encodinga trūkumu? smiekli nāk, padomā ko runā.

    IPB izmanto vadošās IT security grupas tā ka…

    šitas ir ūdens ko lej kad trūkst argumentu..

    Pierādi ko vari un tad komentē bet visādi savādāk….

    cik atceros tas es dzīvoju valstī kur vārda brīvība nav ierobežota, tāpēc netirinies.

    Atbildēt
  29. Axl

    Tāda sajūta, ka ir 2 flash klipi:
    1) ar 3 liekām kustībām, SQL injection ar or ”=” u.c. labām lietām
    2) (kuru redzēju arī es), kurā pēc www.lad.lv taba uzslēgšanas sākas bezjēdzīga braukāšana ar peli, šur tur teksta iezīmēšana, tad pārslēgšanās uz 3. tabu, skatītājam nezināma teksta paste abos ievadlaukos un priecīgs nobeigums, ka ir izdevies SQL injection…
    WTF?

    Atbildēt
  30. usver

    to Mamuts:

    .. ieraudzīju pat Exploitu sadaļā ka puikas ir atklājuši paši esploitu saviem spēkiem. HMMMMM kaut kā neatceros ka kāds no komentētājiem ar padalīties ar ko līdzīgu!!!!

    vai tas ir domāts http://netsec.lv/live_hacking/Live_Hacking_ec … vai arī kas cits?
    cerams puišu aktivitātes neaprobežosies ar tādiem ‘hakiem’ kā WinRAR ‘krakošanu’ ar ResHacker, ko kaut kad redzēju tajā pašā vai līdzīgā lv saitā.

    Atbildēt
  31. Djuke

    a vispār vajag sql rakstīt ar parametriem un nevis pa tiešo veidot sql teikumus (akmens laikmets tā kā beidzies 🙂 ) tad arī viss būtu štokos un šitādi joki nebūtu pieejami

    Atbildēt
  32. Shiazo

    Džeki vismaz ar kaut ko nodarbojas. Pabakstās utt uttjp, bet katraa ziņā tas ir tālu no tā lai kliegtu: "Es esmu uuberkuulais hackeris". Gailiiti pamētāt..nu jā.
    to Djuke:
    kaa tu to domaa SQL ar parametriem? funkcijas..proceduuras vai kaa?
    Katrā ziņā ir skaidrs, ka pirms izgūstam un ievietojam datus datubāzē, 7 x pārliecinamies, ka šie dati +/- atbilst kritērijiem.

    Atbildēt
  33. Lupus

    Ak dies, nu iespringusi tauta ;D
    Paskatās kas šiem stāv kā serveris ;D
    "Apache/2.0.49 (Win32) PHP/4.3.9 Server at netsec.lv Port 80" Kurš pirmais?

    Atbildēt
  34. Lupus

    Tojestj pieņemsim ka gribam noeskeipot SQL stringu (nu kam negadās).
    "+" daļa: noeskeipojam visus unicodes cčarus
    "-" daļa: kuru satrauc single quote?
    Tā kaut kā? Nezināju ka kritērijiem var arī atbilst "+/-". Vai arī tu valdībai DVS kodē?

    Atbildēt
  35. Shiazo 2 Lupus

    Lupus paskaidrošu, ar ko es domāju vārdu kritērijs:
    kritērījs ir izteikta hipotēze (loģiskajā variaantā), pēc kā dati tiek salīdzināti, šķiroti un grupēti. Reālajā variantā (kods) tas parasti mēdz būt switch un if operātoru bloks un regexp analīzes bloks.
    Piemeers iz dziives:
    serverim tiek izpildiits requests ar url http://lupus/?var1=1&var2=mana%20string%2 …
    lētais kloders raxtiitu šādu pieprasijumu datubāzei:
    $q = "SELECT * FROM mysuperdrupertable WHERE id={$_GET[‘var1’]}"
    tachu kaa zinaams, relaaciju datubaazei var veikt subkverijus (SQL 92) (tas gan šoreiz neattieksies uz mysql).
    un ja users pieprasiis urlu ar parametru tad notiks interesantas lietas.
    http://lupus/?var1=(DELETE%20*%20FROM mysuperdrupertable)

    Atbildēt
  36. Maita

    Interesanti:
    * http://netsec.lv/rhv/

    Warning: main(auth.php): failed to open stream: No such file or directory in C:NETWORKWWWrhvindex.php on line 3
    Warning: main(): Failed opening ‘auth.php’ for inclusion (include_path=’.;c:php4pear’) in C:NETWORKWWWrhvindex.php on line 3

    Atbildēt
  37. Djuke

    to Shiazo: parametrus izmantojot kad programmēju C# izmantojot piemēram SqlCommand objektu… vienkārši izveidoju vaicājumu:
    "select …. where id=@ids"
    un tad attiecīgi nodefinēju, ka @ids pieņem kautkādu integer (string, date) vērtību piemēram 1. līdz ar to nav jāraksta tie idiotiskie "where id=" + i … vai kaukā tā

    Atbildēt
  38. Kārkliņs

    #
    to Mamuts:
    .. ieraudzīju pat Exploitu sadaļā ka puikas ir atklājuši paši esploitu saviem spēkiem. HMMMMM kaut kā neatceros ka kāds no komentētājiem ar padalīties ar ko līdzīgu!!!!
    vai tas ir domāts http://netsec.lv/live_hacking/Live_Hacking_ec … vai arī kas cits?
    cerams puišu aktivitātes neaprobežosies ar tādiem ‘hakiem’ kā WinRAR ‘krakošanu’ ar ResHacker, ko kaut kad redzēju tajā pašā vai līdzīgā lv saitā.
    Autors: usver @ 26.10.2004 / 05:04

    Saprotu ka šis gan:
    http://www.netsec.lv/forums/index.php?showtop …

    Atbildēt

Atbildēt uz komentāru noisex Atcelt atbildi

Tava e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti kā *