Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Debci

#801
Nivel Web / Re: Bypass de un filtro XSS
20 Julio 2010, 09:52 AM
Cita de: ~ Yoya ~ en 20 Julio 2010, 00:17 AM
lo que veo es que escapa las comillas simples y dobles con barras invertidas xD, al parecer tiene la directiva  Magic_quotes_gpc ON o usa la funcion addslashes()...

Aunque nose porque tu mismo escapas las comillas, algo raro no xD
Citar"\'<script>alert();</script>'\"
XD porque ya harto de probar y no saber que hacerle ya...
Alguna recomendación?

Saludos
#802
Cita de: nico56 en 19 Julio 2010, 23:39 PM
y que parametro puede necesitar si es simplemente un boolean?
pues de entrada, dato simple, segundo, asinacion y aceso, y mas como por ejemplo que tipo de dato es...

Saludos
#803
Nivel Web / Re: Bypass de un filtro XSS
19 Julio 2010, 22:24 PM
Cita de: TapIt en 19 Julio 2010, 22:21 PM
ya ya cuando lo e leido me dao cuenta pero bueno el caso es el mismo... :)
No lo es porque esa es muchisimo mas faicl, yo mismo la he pasado.

Saludos
#804
Nivel Web / Re: Bypass de un filtro XSS
19 Julio 2010, 22:19 PM
No no es...
#805
Nivel Web / Re: Bypass de un filtro XSS
19 Julio 2010, 22:16 PM
Es el de la zapateria de www[dot]diosdelared[dot]com

De la seción newbie.

Saludos
#806
Nivel Web / Bypass de un filtro XSS
19 Julio 2010, 20:39 PM
Hola a todos estoy realizando una prueba de un wargame, y sospecho que hay que bypassearlo con xss, asi que me he puesto manos a la obra:

Introduzco en la caja de texto:
"\'<script>alert();</script>'\"

Y me devuelve:

\"\\\'<script>alert();</script>\'\\\"

Osea que tiene filtro.

Pero por mas que cierro comillas y abro e intento no hay manera de bypassearlo.

No he tocado mucho seguridad web, asi que agradeceria vuestra ayuda.
Que puedo probar? Pasarlo a Base64? Vi algo de un tio que metia las cadenas encriptadas y las ineterpretaba el servidor como instrución y conseguia injectarle codigo.

Saludos
#807
Que la variable tenga dos valores posibles no quiere decir que sea un impulso :)
Ocupa un byte porque es un dato que se introduce con una serie de parametros en la amquina virtual, si metes un bit en la maquina virtual... a saber XD

Saludos
#808
Java / Re: un ejemplo de troyano en java
19 Julio 2010, 17:05 PM
Cita de: LEYER en 19 Julio 2010, 15:43 PM
Funciona bien, pero te falta manejar muchos errores que se pueden producir, ;)  ademas de validar si ejecuto el server 2 veces, este no deberia agregarse.

Sigue así
Un saludo.
Ademas de estar escaso de funcionalidades, pero es la base sencilla de sockets en cliente-servidor.

Saludos
#809
Nivel Web / Re: ISR Stealer v 0.2
19 Julio 2010, 13:09 PM
Cita de: TinKode en 19 Julio 2010, 11:47 AM
Cita de: Debci en 18 Julio 2010, 22:41 PM
Im trying it but does not work :(
I tested with test php and it work but doesnt catch any password :(

Cheers.

Maybe you have the option ON to don't save the passwd on your browser.
It works, great work, my problem was that Im executing the PE before it was completely assembled, and after it was damaged.

Regards!
#810
Cita de: Pheztox en 19 Julio 2010, 00:39 AM
gracias, solo busque por tutoriales y no por videotutoriales como dije soy principiante

un saludo
Pues ahora empezarás a ver que google es la mejor arma del principiante.

Saludos