Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - .mokk.

#11
Asi nunca iva a ponerse ya que nunca ponias la posicion que deceabas llamar en el array de palabras en si esto seria asi:

Código (java) [Seleccionar]
package Taller;

import javax.swing.JOptionPane;
public class Ayuda
{
     public static void main(String[] args)
     {
       String frase;
       frase=JOptionPane.showInputDialog("INGRESA UNA FRASE");
       frase = frase.toUpperCase();       
       String [] palabras = frase.split(" ");
       System.out.println("FRASE: " + frase);
       for(int i = 0; i < palabras.length; i++)
       {
       System.out.println(palabras[i] + " = " + palabras[i].length());
       }
       
     }
}[/java]
#12
Nivel Web / Re: Bypass + iSQL
1 Junio 2011, 21:01 PM
Cita de: ~ Yoya ~ en  1 Junio 2011, 20:18 PM
Sip entiendo, debes tener en cuenta que para que una SQL sea vulnerable, es necesario que use datos enviado por el usuario para poder usarlo y realizar la consulta.

Si es ese el caso, aunque no seria muy usual ya que seria mas lento hacerlo de esa forma y tampoco es la tipica forma de comprobar el password de la DB con el password ingresado. Lo mas probable es que utilize un nombre de usuario para hacer el select a un registro especifico y hay pudieras manejar la consulta SQL.

Dependiendo como maneje la consulta, si imprime algun campo pudieras extraer datos de la BD sin necesidad de poder hacerle un bypass al login.

Exacto, yo por eso intento usar siempre @mysql_blabla , asi si da algun error en la consulta el usuario no se daria cuenta lo que complicaria el asunto al intentar hacer algun ataque.
#13
Nivel Web / Re: Bypass + iSQL
1 Junio 2011, 17:56 PM
http://foro.elhacker.net/nivel_web/sql_injection_mediante_post-t265775.0.html

Asi ahi te muestra como, ya que de hecho esta misma pagina [ http://colaboranet.com/nctol/ ] usa ese metodo que tu mencionas hehe, ahi lo se porque logre entrar y obtener toda su DB.
#14
Nivel Web / Re: Sql injection ayuda
1 Junio 2011, 12:07 PM
Haz una inyeccion al POST
#15
Nivel Web / Re: Bypass + iSQL
1 Junio 2011, 12:06 PM
Pues bypassear ahi de esa forma no, pero si esa consulta en el post empezamos a mejorar ?
' union select 1,2,3, y asi hasta conseguir la DB luego de ello podria conseguir las tablas y de ahi pues conseguir usuarios y ya podria ingresar.
#16
PHP / Re: php no pasa variable
30 Mayo 2011, 16:48 PM
Con lo que pones deberia estar bien, aunque pues pones demasiado poco.

Como obtienes el id_alumno? , luego supongo que al enviar el id_alumno se envia correctamente, es todo lo que puedo decir con tan poco codigo de parte de editar.php
#17
Desafíos - Wargames / Re: Nuevo Reto
24 Mayo 2011, 02:17 AM
Este nuevo si estoy tardando mas de lo que pensaba D:
nice n_n
#18
Desafíos - Wargames / Re: Nuevo Reto
22 Mayo 2011, 21:16 PM
Cita de: LauBuru en 22 Mayo 2011, 11:38 AM
Creo tu y yo hemos hecho la misma judada ^^

heheheh pues segun me enviaste el MP nop, yo lo vi ahi hacerlo asi pero ese no es el chiste sino obtener la clave que en realidad esta muy sencillo hehe

Solo tengo que checar unas pocas cosas y hacer las cuentas
#19
Desafíos - Wargames / Re: Nuevo Reto
22 Mayo 2011, 03:54 AM
Cita de: LauBuru en 22 Mayo 2011, 01:55 AM
Se supone sera el futuro level 7 por lo que pone

Si, hehe es el futuro 7 yo tambien ya lo hice fue un poco tardado por el codigo estar asi desacomodado arriba, abajo paks! a la final hice algo mas sencillo para obtener el resultado jeje xD
#20
Desafíos - Wargames / Re: Nuevo Reto
21 Mayo 2011, 13:43 PM
No, primero mejor use un crackeador en perl y ya ahi me dio la respuesa solo volvi a encryptar y si era la misma y listo, fue la que use.

Ya si no me salia haria una funcion en PHP que leyera todos los nombres y obtuviera su md5 y ya ahi comparar si es igual o no hehehe n_n