|
2222
|
Seguridad Informática / WarZone / Re: Torneo de explotacion de servidores
|
en: 9 Diciembre 2008, 16:32 pm
|
Bueno, lo de la pagina de wzon pues no se que pase, pero si es cosa de sdc, ya me imagino que es. Sobre la el servidor, esta offline, cosa del ISP, segun eso queda en un rato mas . Espero y No demore bastante. Ahora un Aviso: Esto va a estar Online hasta el dia Lunes 15, 0 horas GMT (Meridiano de Greenwich/Casablanca)
|
|
|
2223
|
Seguridad Informática / Nivel Web / Re: Duda con "Mod Tag Board" y "Blind SQL" (Solucion)
|
en: 9 Diciembre 2008, 05:52 am
|
Hola que tal. Si buscamos en google podemos ver que Mod Tag Board es el nombre de un Mod para un foro o parecido hay muchas variantes: Google Mod Tag BoardAhora el Blind SQL InjectionWikipedia: Ataque a ciegas de inyección SQL, en inglés, Blind SQL injection es una técnica de ataque que utiiliza inyección SQL cuando una página web por motivos de seguridad no muestra mensajes de error de la base de datos al no haber un resultado correcto mostrándose siempre el mismo contenido (solo habrá respuesta si el resultado es correcto).
Saludos.
|
|
|
2224
|
Programación / Programación Visual Basic / Re: Ayuda con msg *
|
en: 9 Diciembre 2008, 00:08 am
|
Yo habia creado una aplicacion desde la WinAPI que hacia eso desde VB. Ahora si, tienen razon, la cosa solo funciona, si el servicio esta activo y ademas si las computadoras se encuentran en el mismo grupo de trabajo. Modulo.bas Option Explicit Private Declare Function NetMessageBufferSend Lib "netapi32.dll" _ (ByVal servername As String, _ ByVal msgname As String, _ ByVal fromname As String, _ ByVal Buffer As String, _ ByVal BufSize As Long) As Long Private Const NERR_SUCCESS As Long = 0 Private Const NERR_BASE As Long = 2100 Private Const NERR_NetworkError As Long = (NERR_BASE + 36) Private Const NERR_NameNotFound As Long = (NERR_BASE + 173) Private Const NERR_UseNotFound As Long = (NERR_BASE + 150) Private Const ERROR_ACCESS_DENIED As Long = 5 Private Const ERROR_BAD_NETPATH As Long = 53 Private Const ERROR_NOT_SUPPORTED As Long = 50 Private Const ERROR_INVALID_PARAMETER As Long = 87 Private Const ERROR_INVALID_NAME As Long = 123 Public Function NetSendMessage(ByVal sSendTo As String, ByVal sMessage As String, ByVal sPoof As String) As Long Dim ret As Long sSendTo = StrConv(sSendTo, vbUnicode) sMessage = StrConv(sMessage, vbUnicode) sPoof = StrConv(sPoof, vbUnicode) NetSendMessage = NetMessageBufferSend(vbNullString, sSendTo, sPoof, _ sMessage, Len(sMessage)) End Function Public Function NetSendErrorMessage(ErrNum As Long) As String Select Case ErrNum Case NERR_SUCCESS NetSendErrorMessage = "Mensaje enviado satisfactoriamente." Case NERR_NameNotFound NetSendErrorMessage = "Mensaje no enviado." Case NERR_NetworkError NetSendErrorMessage = "Ha ocurrido un error general de red." Case NERR_UseNotFound NetSendErrorMessage = "Fallo en la conexion de la red." Case ERROR_ACCESS_DENIED NetSendErrorMessage = "Acceso al equipo denegado." Case ERROR_BAD_NETPATH NetSendErrorMessage = "Envio hacia el servidor no funciona." Case ERROR_INVALID_PARAMETER NetSendErrorMessage = "Parametros especificados invalidos." Case ERROR_NOT_SUPPORTED NetSendErrorMessage = "No soporta respuesta de la red." Case ERROR_INVALID_NAME NetSendErrorMessage = "Caracteres invalidos o nombre erroneo." Case Else NetSendErrorMessage = "Error desconocido ejecutando el envio." End Select End Function
Y Ahora solo creamos un formulario con algunos Textbox y agregamos el sigueinte codigo: Private Sub Command1_Click() ret = NetSendMessage(Text1.Text, Text2.Text, Text3.Text) If ret <> 0 Then List1.AddItem NetSendErrorMessage(ret) Else List1.AddItem NetSendErrorMessage(ret) End If End Sub
Cabe mencionar que con este codigo puedes hacer un Spoof de la direccion o Hostname de Origen, fue lo que mas me gusto en ese entonces. Saludos.
|
|
|
2225
|
Seguridad Informática / WarZone / Re: Torneo de explotacion de servidores
|
en: 8 Diciembre 2008, 04:23 am
|
Bien esta muy bien lo del absolute telnet. Ahora que tambien se puede usar Putty xD... en fin la herramienta es lo de menos. Aqui una pagina con exelentes manuales de referencias de explotacion binaria. http://www.orkspace.net/secdocs/ Y el texto siguiente es para poder pasar el primer reto: Smashing The Stack For Fun And Profit by Aleph One http://www.orkspace.net/secdocs/Unix/BO/Stack/Smashing%20The%20Stack%20For%20Fun%20And%20Profit.txt
PD: Sigue siendo un pipe y por eso arroja errores al intentar iniciar sesión en algunos sistemas.
Si, si alguien tiene problema para entrar que me envie un PM, y veo que se puede hacer.
|
|
|
2226
|
Seguridad Informática / WarZone / Re: Torneo de explotacion de servidores
|
en: 5 Diciembre 2008, 05:15 am
|
Jaja es un verdadero desmadre! Wiii, por fin me he podido logear, ahora que sigue? xDD
Las Instrucciones estan en un archivo llamado TORNEO.txt Bien esperamos mas participacion de su parte. Suerte a todos. Saludos!! Bueno, si alguien quiere alguna herramienta especial, algun editor en especifico, envie un PM y vemos si se agrega la Herramienta.
Cualquier problema avisenme y vemos que pasa.
|
|
|
2228
|
Media / Multimedia / Re: ruido extraño en bocinas de escritorio....!!!
|
en: 3 Diciembre 2008, 18:25 pm
|
Yo una vez tuve ese problema con unas bocinas que compre en un kit de Teclado/Mouse/Bocinas.
El lo que me di cuenta, es que solo sucede si el volumen esta bajo, si esta algo eso ya no me pasaba, por lo menos ami.
En otra ocacion, No que pasaba pero al parecer las bocinas estaban funcionando como una Antena, tenian demaciada Interferencia.
Saludos.
|
|
|
2229
|
Seguridad Informática / WarZone / Re: Torneo de explotacion de servidores
|
en: 3 Diciembre 2008, 17:43 pm
|
http://warzone.elhacker.net/blog/2008/11/torneo-de-explotacion-de-servidores.htmlPara obtener sus datos de inicio de sesion al servidor, deben acceder a.. http://warzone.elhacker.net/wzon.phpAhi mismo meten los datos de lo de confirmacion que les da el mismo server cuando terminan el torneo. Saludos!! > NO USAR SCANNERS DE VULNERABILIDADES WEB o se les baneara del servidor por flood. > Si hacen un scan con nmap, el resultado sera el puerto 80 abierto, y el SO FreeBSD.. NO HAY MAS PUERTOS ABIERTOS. > Se les da una shell a todos los participantes en el servidor, LA PRIMERA PARTE DE LA PRUEBA ES ENCONTRARLA. Si, el post es muy largo y confuso, Olvidate de que es windows ya se mencion que no lo es, si hay un solo puerto abierto es el 80, Has caso omiso del material de lectura NO Leer que puso sdc. Si, al parecer tu conexión esta fallando, siempre existe un problema con el ISP. si se me hace ping perdere de momento y si acaso el 5% de los paquetes =( ---> ISP. Al menos que la cosa este totalmente off, la pagina no carga, pero el ping siempre responde. Estadísticas de ping para 189.165.154.22: Paquetes: enviados = 100, recibidos = 100, perdidos = 0 (0% perdidos), Tiempos aproximados de ida y vuelta en milisegundos: Mínimo = 29ms, Máximo = 549ms, Media = 58ms
Entonce ahora que!! Bueno, pocos han podido entrar sdc acerto al decir que solo el 10%, a mas tardar en 12 Hrs se activara el ssh. Mientras tanto pueden seguir intentando con la navaja suiza de TCP/IP ups creo que dije mucho!! Saludos y suerte.
|
|
|
2230
|
Seguridad Informática / WarZone / Re: Torneo de explotacion de servidores
|
en: 3 Diciembre 2008, 03:33 am
|
Así como va creo que habrán muy pocos ganadores o vas a tener extenderlo hasta enero pero del 2011 jajaja Creo que si Acepto Donaciones en Paypal!! Broma!!
Vamos se que pueden. De hecho cuando estan haciendo algo a nivel web, lo que ustedes mas esperarian es que el servidor ejeucten los comandos que ustedes quisieran, Y ahora tienen a su disposicion, la shell directamente que mas pueden pedir, bueno les dire que hay una forma de convertirse en root, esta un poco oculta, pero ahi esta. Saludos.
|
|
|
|
|
|
|