Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - WHK

#2841
Desarrollo Web / Re: ayuda con joomla
15 Junio 2011, 08:51 AM
Yo aprendí editando otras extensiones :P
#2842
De todas formas te recomiendo validar todo en php y no javascript y mas aun si es algo que compromete seguridad porque bastaría con presionar un botón para deshabilitar javascript en mi explorador y saltar toda tu verificación.
#2843
Por seguridad las contraseñas en los sistemas webs nunca van en texto plano porque muchos usan el mismo password en sus msn, gmail, facebook, etc y si le ves su contraseña le puedes robar casi todo, no digo que tu lo hagas pero no todo el mundo tiene la misma mentalidad o el mismo corazón.
#2844
Hacking / Re: Wireshark clave cifrada ayuda
15 Junio 2011, 08:41 AM
Para entrar al messenger con ese hash no necesitas saber su valor descifrado, basta con inyectar el valor con alguna otra herramienta a tu mensajero y ya la hiciste o usarlo en algún servicio web.

De todas formas no es un md5 puro con tu password, es un hash compuesto de muchos otros datos, no te doy ni un 0,00000001% de probabilidades de que lo descifres a menos que sea un familiar y sepas todos sus datos.

Hubo una demostración de como usar hamster para sniffear cookies de gmail y autentificar cuentas, creo que fue en blackhat o defcon no recuerdo, pero la cosa es que no necesitas descifrarla.
#2845
PHP / Re: Definir 14 cena
15 Junio 2011, 08:36 AM
Por eso soy partidario de usar int en las fechas de la base de datos obtenidas con time(), asi hubieras procesado todo directamente como integers sumando y dividiendo y obteniendo datos directamente desde la db.
#2846
Nivel Web / Re: [MOD] Acceso foro mediante XSS
15 Junio 2011, 08:32 AM
#2847
Nivel Web / Re: Duda sobre php
15 Junio 2011, 08:29 AM
eso es asp, muy raro que use apache, de todas formas ese error debe darse porque debe llevar otras variables o alguna petición que no corresponda a la que estás haciendo, por ejemplo talves solo reciba peticiones post o algún referer.
Si lograste saber la url real es porque de alguna forma tu explorador la hace, intenta darle un vistazo con el live headers e intenta replicar los mismos paquetes con netcat o algo que te sirva.
#2848
exacto, además con la shell pudiendo recorrer y hacer de todo entonces que mas necesitas para rootearla?, si le pones un backdoor puedes dejarselo escrito en mismo php con corn dejando un puerto a escucha o levantando una nueva shell en netcat con corn.

Si no sabes ver tus permisos aparte de id puedes hacer un
echo x > /home/root/x.log && rm /home/root/x.log
si te funciona eres root, si no no eres nada xD
#2849
las tablas llevan tbody thead tr y td..

Citar<table>
<body>
<tr>
<td>a</td>
<td>b</td>
</tr>
</tbody>
</table>

Lo más probable es que intenet explorer no esté interpretando table correctamente por ausencia de los demás tags. Aparecen bién en firefox y todos los demás porque son exploradores con un interpretador muchisimo más flexible, pero de todas formas tu sintais no está bién.

También debes recordar que la división de table con el borde de 1 pixel no tiene contenido legible por lo tanto por defecto lleva 100% de width pero 0px de height a menos que le pongas una letra o se lo declares en el css.

<div style="background-color: red; border 1px solid green; height: 20px;"></div>
<div style="background-color: blue; border 1px solid green;"></div>
<div style="background-color: yellow; border 1px solid green;">Test</div>


Solo deberían aparecer el color rojo y amarillo pero no el azul.
#2850
Hacking / Re: Sniffer contraseñas POST HTTPS
11 Junio 2011, 15:26 PM
Según el texto dice que hookea el componente wininet y NSS que usa internet explorer y  firefox y en ves de que tu explorador se conecte al servidor web lo que hace es redireccionar todos los paquetes hacia la dll del hijack y esta la envía o recibe al servidor funcionando como un bouncer, entonces obtiene el certificado principal de la conexión y lo descifra al igual como lo hace tu explorador web.

Si el explorado puede descifrar una conexión ssl con el certificado obtenido entonces cualquier programa lo puede hacer.

Hace unos meses atrás vi unos ejemplos de conexiones basados en ssl con sockets, digamos que este programa hace lo mismo pero obteniendo los paquetes de tu explorador.

Básicamente es fácil interceptar y decodificar un paquete en ssl, el problema está cuando interceptas un trozo, si no tienes el cetificado entonces no puedes descifrarlo pero cuando la persona visita el sitio web lo que hace el explorador es obtener el certificado, entonces lo capturas y ya es todo. De hecho los proveedores de ISP y el FBI deberían tener la capacidad de sniffear conexiones ssl sin mayores complicaciones capturando los certificados obtenidos en la primera conexión.