Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - charlymd

#1
Hace unos días estuve probando el emulador de sega Gens r57shell mod. Desde el menu VDP Sprite se ven detalles como el tamaño y el número de tile. Yo especulé que no debería ser muy difícil modificar las imagenes usando yy-chr. Pero se me hizo imposible encontrar algunos sprites.
No tengo mucha experiencia debugueando juegos, ni tampoco conozco en profundida las herramientas.
La pregunta es: cómo podria modificar los sprites de un juego de sega mega drives? estoy en camino correcto usando yy-chr? dònde puedo profundizar sobre estos temas en internet y en español? hay un foro en español sobre estos temas?
El juego que uso es splatter house 2 y no parece comprimido.   
#2
Hola, hace unos dias movistar argentina, ex telefonicia, me redireccionó a página para que recuerde pagar el servicio. Despues de esto cambié los dns del router para evitar el redireccionamiento en el futuro.
Mis preguntas son las siguiente: Esto es suficiente? tengo entendido que no, qué más deberia cambiar si quiero evitar redirecionamiento o mitm?, es posible evitarlo.
Saludos.
#3
Bugs y Exploits / CVE-2017-8295 para metasploit.
15 Agosto 2017, 16:29 PM
Este es el exploit publico: https://github.com/cyberheartmi9/CVE-2017-8295
se me ocurrio adaptarlo para metasploit. Acá el resultado: https://github.com/robertofocke/metasploit-framework/blob/master/modules/auxiliary/wordpress/password_reset.rb
Para agergar un exploit a metasploit: https://www.youtube.com/watch?v=fxzLlkEnrjk

Saludos.
#4
Bugs y Exploits / Drupal viejo
12 Agosto 2017, 20:28 PM
Estoy intentando hacer una prueba con esta vulnerabilidad https://vuldb.com/es/?id.77432 en mi maquina con un drupal viejo pero me faltan detalles sobre la explotación. Por lo que leí se puede explotar desde el navegador, entonces supongo que tambien debe poderse explotar con sqlmap, pero como dije me faltan detalles.
Alguien sabe mas sosbre esta vulnerabilidad?
es necesario esta logeado para explotarla?
que parametros deberia pasarle a sqlmap? es por post o get?
En fin, si alguien tiene mayores detalles lo agradeceria mucho.
#5
GNU/Linux / i2p junto con tor
14 Agosto 2015, 02:55 AM
Les comento porque quizás le sirva a alguien o quizás alguien pueda ayudarme a mí.
En mi debían instalé tor e i2p porque quería usarlos juntos aunque por separado. También instalé privoxy.
En /etc/tor/torrc puse

AllowInvalidNodes middle
RefuseUnknownExits 1
StrictNodes 1

DNSPort 9053
AutomapHostOnResolve 1
AutomapHostsSuffixes .exit,.onion,.i2p

SocksPort 9050
ControlPort 9051
CookieAuthentication 1

TransPort 9040

En /etc/privoxy/config puse:

forward-socks4a / localhost:9050 .
forward .i2p:80 localhost:4444
forward .i2p:443 localhost:4445

forward localhost/ .

en /etc/NetworkManager/dispatcher.d/ agregué un archivo con lo siguiente
service i2p start;
service tor start;
service privoxy start;
les di todos los permisos.
El problema es que no inicia la conexion i2p.
Tor sí y privoxy también, pero i2p no.
La idea es que iniciara todo junto. Alguna idea?
#6
Nivel Web / shell injection o falso positivo
26 Junio 2015, 00:26 AM
El otro día estaba probando el buscador de una página: cuando ingresaba el carácter & me tiraba el típico error 404 de una página realizada  en asp, aunque no podría asegurar que estuviera programada en asp porque se escondía la extensión.  Más tarde, cuando testeé el sitio con Vega, el resultado fue que el buscador de la página, supuestamente, era vulnerable a Shell injection. La pregunta es obvia, ¿cómo se explota esta vulnerabilidad en asp?.
Alguien sabe cómo correr comandos desde una página asp, aunque, como dije, no estoy seguro de que esté programada en asp. Por otra parte, intenté inyectar comandos asp como, por ejemplo, response.write("Hola Mundo") pero no resultó, ahora sospecho que puede ser un falso positivo. Entonces, la pregunta sería: ¿cómo compruebo si se trata de un falso positivo? y ¿cómo exploto Shell injection?.
Desde ya, gracias.

#7
Software / Duda sobre John The ripper
13 Junio 2015, 03:30 AM
Estoy intentando romper una contraseña de 11 caracteres cifrado en md5. Modifiqué el archivo John.conf agregando una categoría nueva:
Me quedó así:

[incremental:Alpha11]
File=$JOHN/alpha.chr
MaxLen=11
MinLen=11
CharCount=26

Pero me tira un error:
MaxLen = 11 exceeds the compile-time limit of 8
Y no sé qué hay que modificar para que no tire este error. Desde ya, gracias.