Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - RaiSe

#1
Buenas.

Estoy intentando montar un meetup de seguridad informática, criptomonedas (bitcoin), hacking, etc, en Asturias (España). Lo pongo por aquí por si alguien es de la zona y se quiere animar. La idea es organizar pequeñas charlas, conferencias, programar algo y lo que vaya surgiendo  :laugh:.

El meetup se llama Charlas Hacking, os dejo la URL por aquí (hay app para móvil):

http://meetup.com/charlashacking

¡Un saludo!
#2
Android / apktool decoder
16 Enero 2012, 11:37 AM
Hola.

Estoy haciendo pruebas con este unpacker / disassembler (no sé muy bien como llamarlo), de nombre apktool. Decodifica los apk de android y genera una especie de ensamblador que en realidad es código DEX (el fórmato de la máquina virtual dalvik). ¿Alguien lo conoce?, yo lo estaba usando para husmear un poco en el código del Whatsapp (sin mucho éxito porque los strings van codificados con algún formato que no puedo descifrar).

¿Sabéis de otras utilidades de este tipo para android?.

Un saludo.
#3
Hola.

A mí me robaron tambien una cuenta de Hotmail una vez. No fue culpa mía, tenía una password muy fuerte y una pregunta secreta también muy fuerte. Al final acabé hablando con el que me la robó, lo primero que pensé es que tenía un troyano. Reinicié a Linux, creé una cuenta nueva en hotmail con password y pregunta secreta aleatoria, y consiguió acceso en 2 horas.

Las únicas posibilidades es que hotmail tuviera un bug o que tuviera acceso a alguien con privilegios en hotmail (más probable lo primero). Desde entonces borré mis cuentas en hotmail y solo uso gmail con seguridad de 2 pasos.

Moraleja: La seguridad en hotmail es pésima, lo mejor es no tener cuenta, y si es imprescindible (aunque no veo porqué) no usarla para darse de alta en servicios como Paypal.
#4
Hola de nuevo.

Coincido con las opiniones que ya te dieron, lo correcto sería hacer un AJAX hacia tu servidor y desde ahí leer el HTML del otro sitio. Deduzco que el problema es porque el otro sitio guarda/loggea/bloquea o hace algo con la IP de tu servidor, por lo que necesitas que la petición la haga el cliente. En ese caso igual puedes leer el HTML del sitio remoto desde el cliente con un iframe, y leer el contenido del mismo con javascript. Pero si el problema no tiene nada que ver con la IP es mucho mejor usar la pasarela PHP.

Un saludo.
#5
Hola.

Creo que no se puede hacer una petición ajax a un dominio externo, es una medida de seguridad de los navegadores. Puede que en firefox se pueda desactivar en la configuración, pero siempre a mano. No estoy 100% pero creo que es así, es como intentar modificar la barra de URL del navegador desde javascript para que muestre otro dominio diferente al real, es imposible.

Un saludo.
#6
Android / ¿Aircrack en Android?
27 Abril 2010, 12:59 PM
Buenas.

¿Sabeis si se el aircrack funciona en algún móvil con Android?. En mi caso tengo un HTC Magic que la verdad no tengo ni idea de que chipset wifi lleva (podría buscarlo pero me apetecía preguntarlo en el foro  :P).

Gracias y un saludo.
#7
¿Se sabe algo del torneo en equipo?. A ver si llega pronto...  ;D. Lo único que debería ser que dure varios días, en el anterior me lo tomé con calma y se me pasó el tiempo  :xD. ¡Un saludo!.
#8
Cita de: Anon en 18 Enero 2008, 03:28 AM
Algo que note, y la verdad no se si sea la version de mi gcc es que no le caben los 12 bytes reservados mirar


%./codigo AAAA

Has escrito:   AAAA
%./codigo AAAABBBB

Has escrito:   AAAABBBB
%./codigo AAAABBBBCCC

Has escrito:   AAAABBBBCCC
%./codigo AAAABBBBCCCC

Has escrito:   AAAABBBBCCCC
Segmentation fault



A ver si alguien nos puede hechar lamano con esto, de todos modos yo lo vere con mas calma.

Si le entran, en el último estás metiendo 13 bytes, porque strcpy añade un null (0x00) al final, y por eso da segmentation fault. Eso que es con el gcc 4 o el 3?.

PD: El exploit que es para el vulnerable compilado con gcc 4 o el 3?

Un saludo.
#9
Cita de: Anon en 14 Enero 2008, 07:22 AM
Si efectivamente es la version de gcc


%gcc41 codigo.c -o codigo -ggdb -static
%gdb codigo
GNU gdb 6.1.1 [FreeBSD]
Copyright 2004 Free Software Foundation, Inc.
GDB is free software, covered by the GNU General Public License, and you are
welcome to change it and/or distribute copies of it under certain conditions.
Type "show copying" to see the conditions.
There is absolutely no warranty for GDB.  Type "show warranty" for details.
This GDB was configured as "i386-marcel-freebsd"...
(gdb) disas main
Dump of assembler code for function main:
0x080481b0 <main+0>:    lea    0x4(%esp),%ecx
0x080481b4 <main+4>:    and    $0xfffffff0,%esp
0x080481b7 <main+7>:    pushl  0xfffffffc(%ecx)
***************************
***************************
0x080481f2 <main+66>:   mov    0xfffffffc(%ebp),%ecx
0x080481f5 <main+69>:   leave
0x080481f6 <main+70>:   lea    0xfffffffc(%ecx),%esp
0x080481f9 <main+73>:   ret
End of assembler dump.


El problema es que salva esp en la pila (a traves de ecx), y lo restaura antes de hacer el ret. La forma de explotarlo seria sobreescribir ese valor con una direccion en la que controlemos el contenido. Ejemplo:

- Sobreescribimos esp guardado por 0xdededede (es un caso ficticio).
- 0xdededede es una direccion en la que controlamos su contenido, el cual es: 0xabababab
- En 0xabababab tambien controlamos su contenido, el cual es: la shellcode

Al sobreescribir el esp guardado, antes del ret: %esp = 0xdededede. Hace el ret y salta a 0xabababab, la cual es la direccion de la shellcode.

Cambiando de tema, en ese ejemplo no importa que el buffer sea pequeño. Puedes meter la shellcode en argv[2] por ejemplo, sin limite de tamaño.

Un saludo.
#10
Mi gcc es el 4.1 . La verdad es que tiene más pinta de ser del gcc, que de Linux especificamente. Sería interesante probar un gcc más actual en Freebsd y mirar si hace lo mismo o no. Un saludo.