Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Tec-n0x

#1
Scripting / Re: Libreria pitagorasmm [by Erik]
17 Diciembre 2008, 01:57 AM
Gracias ..

Buen aporte :D

Saludos
#2
Scripting / Re: Libreria pitagorasmm [by Erik]
15 Diciembre 2008, 18:21 PM
Erik No podrias poner el source aqui? o en un archivo comprimido? Se hace mas facil porque  yo aqui en linux no puedo.

Saludos
#3
PHP / Re: [Tutorial] Protege Tu Aplicacion PHP
16 Noviembre 2008, 03:36 AM
Mas Sencillo .. XSS Una Funcion Rapida:


<?

// Pequeña Funcion Para ' Sanar ' Variables
// Tec-n0x

function clean($var) {

$var = addslashes($var);
$var = htmlspecialchars($var, ENT_QUOTES);
           
                  return $var;

}

$str = clean($_GET['xssme']);
echo "$str";

?>


Para RFI Simplemente Utilizar Case:


<?

// Pequeño Anti-RFI
// Tec-n0x

$id = $_GET['id'];
switch($id) {

case home:
include('home.php');
break;

case test:
include('test.php');
break;

default:
include('def.php');
break;

}
?>


Podrias ampliarlo mas. como manejar sesiones / cookies correctamente etc.

Saludos

#4
PHP / Re: consulta random
16 Octubre 2008, 21:10 PM
SELECT * from usuarios ORDER BY RAND() LIMIT 4
#5
Bueno mira, esos bugs de SQL Injection en Yourownbux y Scripts derivados de bugs los conocia yo desde hace mucho .. Pero nunca me anime mucho con ellos ..

Pero en estos dias Lo mande a milw0rm ( Repito, que no lo mande gracias a este post .. sino que ya los conocia pero nunca me anime a explotarlos ) .. En este caso para La version 4 de Yourownbux:

http://www.milw0rm.com/exploits/6693

Ejemplo:

javascript:document.cookie="usNick=' AND 1=0 /*; expires=Thu, 2 Aug 2020 20:45:20 UTC; path=/";

Modificando ' AND 1=0 /* Por la inyeccion.

' AND ascii(substring((SELECT password FROM yob_users where id=1),1,1))=100 /*

Repito, lo de arriba es para la v4 aunque funciona en todas las versiones de yourownbux ( cambiando el nombre del archivo / tablas ) Y en la mayoria de los scripts " bux " ( Tambien esta presente en otros archivos ... Yourownbux tiene una mala validacion de Cookies .. en CASI TODOS los archivos ..  )

Saludos
#6
WarZone / Re: Hack Google, Help?
20 Septiembre 2008, 06:37 AM
Ya lo pase !

Gracias Azielito :D

PD: " Juan el Vecino Rulez "

Saludos
#7
WarZone / Re: Hack Google, Help?
20 Septiembre 2008, 03:37 AM
Cita de: Azielito en 18 Septiembre 2008, 00:42 AM
habia un manual hace tiempo, necesitas estar familiarizado con el manejo de usuarios en sistemas unix, o sea, esa contraseña que vez en el archivo que comentas esta cifrado, asi guardan las contraseñas y usuarios los sistemas unix, hace tiempo que vi un tuto sobre eso...

Se "crackean" con el uso de una herramienta muy famosa para ese cometido ;)

Creo que ya se de que hablas :P

Aver si se crackea rapido con " Juan el vecino " :P

Saludos y Gracias !
#8
Nivel Web / Re: Vulnerabilidad Critica en Joomla
15 Septiembre 2008, 20:27 PM
Un poco viejo :P

Milw0rm:

Citar
2008-08-12    Joomla 1.5.x (Token) Remote Admin Change Password Vulnerability    47189    R       D        d3m0n

Tiene 1 mes y algo .. y Tiene 47 Mil views :P Con este bug se termino de llenar el zone-h de defaces xD
#9
Cita de: berz3k en 13 Septiembre 2008, 21:16 PM
XDD, esta a simple vista la injection nice! good bug

PD: Creo que su blogroll de tec-n0x hay personajes no queridos XDD

-berz3k.


Sep, tienes razon con lo de la inyeccion ..

El que no sabe donde esta es porque no quiere saber  :P ..

PD: Te envie un MP para que me dijeras quienes son los no queridos XD !

De todas formas los que estan ahi son porque me caen bien y aparte que las 3 webs que puse por ahora .. tienen buen contenido :) Saludos
#10
WarZone / Hack Google, Help?
13 Septiembre 2008, 20:17 PM
Bueno, andaba viendo el reto de hack google ..

Emm .. Ya se donde esta el login ... Y tengo el archivo con posibles Passwords ...

Pero bueno, ni idea x]

Alguna pista? :P