elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Estamos en la red social de Mastodon


  Mostrar Mensajes
Páginas: 1 ... 386 387 388 389 390 391 392 393 394 395 396 397 398 399 400 [401] 402 403 404 405 406 407 408 409 410 411 412 413 414 415 416 ... 456
4001  Programación / PHP / Re: Manejo de arrays para una sesion en mysql en: 5 Abril 2009, 03:30 am
Gracias eso necesitaba, no conocía esa función  ;D.
4002  Seguridad Informática / Abril negro / Re: Ghost SMF by WHK (Proyecto solo para "Abril Negro") en: 5 Abril 2009, 01:51 am
xD buena tool


pero seria lo mismo en htm metiendo un iframe de la direccion de tu post y meterle el code para k actualize el .htm y así lo dejas el tiempo k kieras consiguiendo el mismo resultado, aunk mediante esta tool es mas preciso jajaja

pd. esto va en seguridad :huh:



saludos!

Haciendo iframes no cuenta como visita unica ya que solo cuenta una visita por ip cada 3 o 5 minutos  :P
4003  Seguridad Informática / Abril negro / Ghost SMF (Version 1.3) by WHK (Proyecto solo para "Abril Negro") en: 5 Abril 2009, 01:18 am
Bueno primero que nada este post pienso alimentarlo mientras dure el abril negro, después de esto no lo continuaré.

Mi proyecto a presentarles se llama

Ghost SMF

Versión 1.0


Versión 1.1

Modificaciones:
  • Bug reparado en la barra de progreso ya que cuando se generaba un valor decimal no se visualizaba
  • Bug reparado en la selección de Seo4SMF eliminandose ya que el control no era compatible con algunos sistemas añadiendo soporte para una sola url.
  • Ya no es necesario escribir el host y la ruta en dos lugares diferentes dando soporte para urls con Seo4-SMF, Pettys-URL y módulos de sistemas CMS con SMF-RC4.
  • Le incluí un módulo interno para simular el control del Socket, en otras palabras ya no es necesario el uso del WINSCK.OCX
Versión 1.2

Modificaciones:
  • Se agregaron las opciones opcionales donde podrán encontrar una caja de texto donde poder adjuntar las cookies que quieren enviar ya sea contra sistemas antibots o sesiones de usuario. si quieres saber cual es la cookie de sesión de tu usuario solo ingresa los datos "user y pass" y le haces click en "Adjuntar sesion", automáticamente el sistema logueará en el foro debolviendote la cookie correspondiente y todas las que encuentre a exepción del PHPSESSID para evitar la detección de sesiones multiples (en parte  :P).
en realidad el programa sigue funcionando igual que antes solo que le agregué eso de las opciones en caso de que alguien quiera probarlo en algún foro con acceso restringido.
  • Video agregado para los que se han perdido con las instrucciones. Hacer click acá para ver.

    Versión 1.3

    Modificaciones:
  • Se modificó el tiempo de espera por petición a un valor mínimo al azar haciendolo mas rápido y evadiendo IDS que puedan detener al Ghost. El valor está declarado con 5 decimales asi que es imposible que una petición tenga el mismo tiempo que el anterior.
  • Se agregó un sistema de estadisticas en tiempo real sobre el uso de memoria Ram.
  • Eliminación de la dependencia de las barras de progreso para hacerlo independiente de sistemas adicionals como por ejemplo una dll, ocx o un interpretador de phiton.

De que se trata?
Envía fantasmas a los foros SMF aumentando la cantidad de visitas únicas natno en las estadisticas de la portada como para post individuales:
https://foro.elhacker.net/analisis_y_diseno_de_malware/ghost_smf_version_11_by_whk_proyecto_solo_para_abril_negro-t250838.0.htm


Su uso es super fácil:


Opciones avanzadas (Opcional):


Es importante que si la ruta es por ejemplo:
http://foro.elhacker.net/analisis_y_diseno_de_malware/ghost_smf_version_11_by_whk_proyecto_solo_para_abril_negro-t250838.0.html;msg1213972#msg1213972
elimines lo que está adelante del simbolo "#" ya que esto es una interpretación del explorador y no del servidor, por lo tanto debería quedar masomenos así:
https://foro.elhacker.net/analisis_y_diseno_de_malware/ghost_smf_version_11_by_whk_proyecto_solo_para_abril_negro-t250838.0.html;msg1213972

Si no entiendes mucho lo unico que debes hacer es escribir la ruta del post mas la cantidad de visitas y ya.

4004  Media / Multimedia / Re: Porque no me detecta el Microfono ?? en: 4 Abril 2009, 21:43 pm
Prueba el microfono en tu equipo de musica, talves esté malo o habilita el audio del microfono, a veces hay programas que modifican el volumen dejandolo en mute para poder transmitir musica en chats etc.

Abre tu panel de audio y mira si el microfono está activado y el volumen arriba.
4005  Programación / PHP / Manejo de arrays para una sesion en mysql en: 4 Abril 2009, 11:24 am
Hola, tenía la idea de almacenar todo el contenido de un array dentro de una base de datos y después poder obtenerla. No se como pueda guardarla sin tener que procesar cada valor de cada variable porque al final es la sesión del visitante y este puede contener varios valores y varios arrays dentro de otros arrays.
No puedo usar explode e implode porque si tengo dos arrays uno dentro de otro no podrá debolverme el string.

Alguien tiene alguna idea?

ejemplo:
Código
  1. <?php
  2. $sesion = obtener_sesion($_COOKIE['SESION']);
  3. $sesion['nuevo'] = array('pedro', '25', 'como me llamo?' => 'WHK', 's45d7e8');
  4. grabar_sesion($_COOKIE['SESION'], $datos);
  5. ?>
Esque quiero ser independiente de las sesiones phpsessid debido a que si montas el code en un servidor que no soporta sesiones cmo los virtuales estás jodido.
Había pensado hacer las sesiones en textos txt igual que sqllite pero encontré que era mas ordenado en la base de datos aunque no es mas eficiente, luego pensaré eso, por ahora quiero ver como tomar un array y pasarlo a string para despues poder volverlo a array.
4006  Seguridad Informática / Nivel Web / Re: Arreglaron la vulnerabilidad ? en: 1 Abril 2009, 01:53 am
Hola, te refieres a este?
http://xssed.com/search?key=metroflog

Ya lo repararon.
4007  Foros Generales / Sugerencias y dudas sobre el Foro / Re: Sobre windows y su mod, es hora de cambios y el candidato perfecto deberia ser.. en: 30 Marzo 2009, 02:29 am
Citar
pagan
CoAdmin 400,000 $
colaborador global 200,000 $
colaborador 100,000 $
moderador 50,000 $

Esque los moderadores son reemplazables (Randomize pwned) y los colaboradores no por eso ganamos mas xD
4008  Foros Generales / Sugerencias y dudas sobre el Foro / Re: Sobre windows y su mod, es hora de cambios y el candidato perfecto deberia ser.. en: 29 Marzo 2009, 09:16 am
mandarle a el-brujo tu cuenta de paypal para tu sueldo

Pagan con PayPal? que mal, ya no podre ser moderador  :-( mi pais no soporta pagos por paypal

Por eso a mi me pagan por dineromail o como crees que mitm compra los polos?

Ver para creer dicen muchos
4009  Programación / PHP / Re: ¿Llamar a una función que está dentro de una clase? en: 29 Marzo 2009, 04:06 am
Código
  1. <?php
  2.  
  3. class prueba1{
  4. function irf(){ }
  5. function fc5($saludo){
  6.  echo 'test<br />';
  7.  return $saludo;
  8. }
  9. function rastrear($ip, $destino){ }
  10. }
  11.  
  12. $own = prueba1::fc5('hola');
  13. echo $own;
  14. ?>
4010  Seguridad Informática / Nivel Web / Re: Múltiples fallas en Joomla 1.5.9 + PoC [Instalacion de una shell] en: 28 Marzo 2009, 18:20 pm
Me ha llegado el correo con la actualización.

Sistema actualizado y los problemas corregidos (por el momento). creo que con esto concluye este post, si alguien tiene dudas co cosas relacionadas puede postearlo con toda libertad.
Citar
Joomla! Security News
   

[20090302] - Core - com_content XSS

Posted: 25 Mar 2009 10:08 AM PDT

    * Project: Joomla!
    * SubProject: com_content
    * Severity: Low
    * Versions: 1.5.9 and all previous 1.5 releases
    * Exploit type: XSS
    * Reported Date: 2009-March-12
    * Fixed Date: 2009-March-27

Description

A XSS vulnerability exists in the category view of com_content.
Affected Installs

All 1.5.x installs prior to and including 1.5.9 are affected.
Solution

Upgrade to latest Joomla! version (1.5.10 or newer).
Contact

The JSST at the Joomla! Security Center.

[20090301] - Core - Multiple XSS/CSRF

Posted: 25 Mar 2009 10:02 AM PDT

    * Project: Joomla!
    * SubProject: Multiple
    * Severity: Moderate
    * Versions: 1.5.9 and all previous 1.5 releases
    * Exploit type: XSS and CSRV
    * Reported Date: 2009-February-15
    * Fixed Date: 2009-March-27

Description

A series of XSS and CSRF faults exist in the administrator application.  Affected administrator components include com_admin, com_media, com_search.  Both com_admin and com_search contain XSS vulnerabilities, and com_media contains 2 CSRF vulnerabilities. 
Affected Installs


All 1.5.x installs prior to and including 1.5.9 are affected.  The com_search XSS vulnerability requires that "Gather Search Statistics" be enabled to be exploitable (Disabled by default).
Solution

Upgrade to latest Joomla! version (1.5.10 or newer).
Contact

The JSST at the Joomla! Security Center.
You are subscribed to email updates from Joomla! Developer - Vulnerability News
To stop receiving these emails, you may unsubscribe now.   Email delivery powered by Google
Inbox too full? (feed) Subscribe to the feed version of Joomla! Developer - Vulnerability News in a feed reader.
If you prefer to unsubscribe via postal mail, write to: Joomla! Developer - Vulnerability News, c/o Google, 20 W Kinzie, Chicago IL USA 60610
Páginas: 1 ... 386 387 388 389 390 391 392 393 394 395 396 397 398 399 400 [401] 402 403 404 405 406 407 408 409 410 411 412 413 414 415 416 ... 456
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines