elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Entrar al Canal Oficial Telegram de elhacker.net


  Mostrar Mensajes
Páginas: 1 ... 325 326 327 328 329 330 331 332 333 334 335 336 337 338 339 [340] 341 342 343 344 345 346 347 348 349 350 351 352 353 354 355 ... 368
3391  Seguridad Informática / Hacking / Re: saltar seguridad administrador de win xp en: 1 Marzo 2010, 20:39 pm
Simon, como dice kamsky, puede que te sirva esto
http://foro.elhacker.net/bugs_y_exploits/0day_m_all_32bit_x86_versions_cve20100232-t281831.0.html;msg1389019#msg1389019
3392  Programación / PHP / Re: Ataque por diccionario. ¿Palabras claves? en: 1 Marzo 2010, 20:32 pm
1. Abres el archivo
2. Recorres el archivo linea por linea
2.1 Con cada linea realizas una peticion $_POST, al archivo comprueba.php
2.2 Verificas el resultado de la petición $_POST
2.2.1 Si es el User y Pass correctos, muestras los datos introducidos, de lo contrario sigue con el bucle.
3 Cierras el archivo, para liberar la memoria.

Recorrer Archivo Linea por Linea
Código
  1. $fd = fopen ("/tmp/archivo.txt", "r");
  2. while (!feof($fd)) {
  3.    $buffer = fgets($fd, 4096);
  4.    echo $buffer;
  5. }
  6. fclose ($fd);  
Petición POST con PHP
Código
  1. <?
  2.  
  3. $host="www.tupagina.com";
  4. $referer="http://referer.com";
  5. $uri="/pagina.php";
  6. $vars="&parametro1=valor1&parametro2=valor2";
  7.  
  8. $header = "Host: $host\r\n";
  9. $header .= "User-Agent: Mosaic\r\n";
  10. $header .= "Content-Type: application/x-www-form-urlencoded\r\n";
  11. $header.="Referer: $referer\r\n";
  12. $header .= "Content-Length: ".strlen($vars)."\r\n";
  13. $header.="Pragma: no-cache\r\n";
  14. $header .= "Connection: close\r\n\r\n";
  15.  
  16. $fp = pfsockopen("tcp://".$host, 80, $errno, $errstr, 20);
  17. fputs($fp, "POST $uri HTTP/1.1\r\n");
  18. fputs($fp, $header.$vars);
  19. while (!feof($fp)){
  20. echo fgets($fp, 128)."<br>";
  21. }
  22. fclose($fp);
  23. ?>
Fuente: http://pastebin.com/f7f667268

Ahora queda unirlo, y darle buen uso.
3393  Seguridad Informática / Hacking / Re: saltar seguridad administrador de win xp en: 1 Marzo 2010, 19:37 pm
Mi no entender?
3394  Seguridad Informática / Hacking / Re: Obtener información apartir de un control panel. en: 1 Marzo 2010, 17:21 pm
Juego a un juego online, en el cual sospecho que hay corrupción,...
Porque lo dices? Tienes pruebas? Denuncialo!
3395  Programación / PHP / Re: Como debo intercalar "$ejemplo" en una sentencia sql? en: 1 Marzo 2010, 00:33 am
Me refiero a que segun yo estoy definiendo la variable en PHP y esto: select * from message where userto es SQL, entonces la pregunta seria, como debo escribir dentro de una sentencia sql codigo php? o la variable..
Pues sigo sin entender, pero si es lo que entendí, podes dejarlo así o mas ordenadamente quedaria así.

Código
  1. $result=mysql_query("SELECT * FROM message WHERE userto='".$user."'",$link);
3396  Programación / PHP / Re: Como debo intercalar "$ejemplo" en una sentencia sql? en: 1 Marzo 2010, 00:12 am
No entiendo lo que queres hacer, porque 3 veces la misma linea
Código
  1. $result=mysql_query("select * from message where userto='$user'",$link);

A que te refieres con intercalar?
3397  Programación / Bases de Datos / [Solucionado] Resultado de Cursores‮ en: 28 Febrero 2010, 22:15 pm
Tengo este cursor, el cual debe de devolver como resultado lo siguiente
Código:
2
10

Pero me devuelve
Código:
10
10

El codigo es esté
Código
  1.  
  2. --Variables de recepcion de datos
  3. DECLARE @intIDSanciones INT
  4.  
  5. --Declaración del Cursor
  6. DECLARE curSanciones CURSOR FOR SELECT intID FROM dbo.tblSanciones WHERE (bitEstado = 'True') AND (dateFechaLimite = CONVERT(VARCHAR(10),DATEADD(DAY,-1,GETDATE()),101))
  7. OPEN curSanciones
  8.  
  9. FETCH NEXT FROM curSanciones INTO @intIDSanciones
  10.  
  11. WHILE (@@FETCH_STATUS = 0)
  12. BEGIN
  13. FETCH NEXT FROM curSanciones INTO @intIDSanciones
  14. BEGIN TRANSACTION Acciones
  15. -- Mostrar Sanciones
  16. PRINT @intIDSanciones
  17. -- Fin Mostrar Sanciones
  18. COMMIT TRANSACTION Acciones
  19. END
  20. CLOSE curSanciones
  21. DEALLOCATE curSanciones




Solucionado
Código
  1. --Variables de recepcion de datos
  2. DECLARE @intIDSanciones INT
  3.  
  4. --Declaración del Cursor
  5. DECLARE curSanciones CURSOR FOR SELECT intID FROM tblSanciones WHERE (bitEstado = 'True') AND (dateFechaLimite = CONVERT(VARCHAR(10),DATEADD(DAY,-1,GETDATE()),101))
  6. OPEN curSanciones
  7.  
  8. FETCH NEXT FROM curSanciones INTO @intIDSanciones
  9.  
  10. WHILE (@@FETCH_STATUS = 0)
  11. BEGIN
  12. --BEGIN TRANSACTION Acciones
  13. -- Mostrar Sanciones
  14. SELECT @intIDSanciones
  15. FETCH NEXT FROM curSanciones INTO @intIDSanciones
  16. -- Fin Mostrar Sanciones
  17. --COMMIT TRANSACTION Acciones
  18. END
  19. CLOSE curSanciones
  20. DEALLOCATE curSanciones
3398  Seguridad Informática / Hacking / Re: Redirigir una IP a otra IP en: 28 Febrero 2010, 05:47 am
Ettercap + DNS Spoofing
Ejemplo: http://foro.elhacker.net/hacking_avanzado/ettercapmetasploit_suplantacion_de_identidad_por_nombre_de_dominio_spoofing-t280675.0.html
3399  Programación / Bases de Datos / Datos del Sistema con MySQL en: 28 Febrero 2010, 01:05 am
Bueno, estuve pensando y quiero realizar algo, que será un secreto hasta la muerte, pero quiero saber si es posible saber donde esta ubicado la carpeta del phpmyadmin, es decir, donde esta instalado esa carpetá, ya que desde allí, miro las bases de datos que existen. Algunas consulta SQL, para saber donde esta situada la base de datos o la carpeta del phpmyadmin
3400  Programación / Programación Visual Basic / Re: [Source] Cheat Pinball [Editando el Record...] en: 28 Febrero 2010, 00:19 am
Descripción? de que se trata? que es?
Páginas: 1 ... 325 326 327 328 329 330 331 332 333 334 335 336 337 338 339 [340] 341 342 343 344 345 346 347 348 349 350 351 352 353 354 355 ... 368
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines