Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - WHK

#4001
Gracias eso necesitaba, no conocía esa función  ;D.
#4002
Cita de: l00ser en  5 Abril 2009, 01:40 AM
xD buena tool


pero seria lo mismo en htm metiendo un iframe de la direccion de tu post y meterle el code para k actualize el .htm y así lo dejas el tiempo k kieras consiguiendo el mismo resultado, aunk mediante esta tool es mas preciso jajaja

pd. esto va en seguridad :huh:



saludos!

Haciendo iframes no cuenta como visita unica ya que solo cuenta una visita por ip cada 3 o 5 minutos  :P
#4003
Bueno primero que nada este post pienso alimentarlo mientras dure el abril negro, después de esto no lo continuaré.

Mi proyecto a presentarles se llama

Ghost SMF

Versión 1.0


Versión 1.1

Modificaciones:
  • Bug reparado en la barra de progreso ya que cuando se generaba un valor decimal no se visualizaba
  • Bug reparado en la selección de Seo4SMF eliminandose ya que el control no era compatible con algunos sistemas añadiendo soporte para una sola url.
  • Ya no es necesario escribir el host y la ruta en dos lugares diferentes dando soporte para urls con Seo4-SMF, Pettys-URL y módulos de sistemas CMS con SMF-RC4.
  • Le incluí un módulo interno para simular el control del Socket, en otras palabras ya no es necesario el uso del WINSCK.OCX

    Versión 1.2

    Modificaciones:
  • Se agregaron las opciones opcionales donde podrán encontrar una caja de texto donde poder adjuntar las cookies que quieren enviar ya sea contra sistemas antibots o sesiones de usuario. si quieres saber cual es la cookie de sesión de tu usuario solo ingresa los datos "user y pass" y le haces click en "Adjuntar sesion", automáticamente el sistema logueará en el foro debolviendote la cookie correspondiente y todas las que encuentre a exepción del PHPSESSID para evitar la detección de sesiones multiples (en parte  :P).
    en realidad el programa sigue funcionando igual que antes solo que le agregué eso de las opciones en caso de que alguien quiera probarlo en algún foro con acceso restringido.
  • Video agregado para los que se han perdido con las instrucciones. Hacer click acá para ver.

    Versión 1.3

    Modificaciones:
  • Se modificó el tiempo de espera por petición a un valor mínimo al azar haciendolo mas rápido y evadiendo IDS que puedan detener al Ghost. El valor está declarado con 5 decimales asi que es imposible que una petición tenga el mismo tiempo que el anterior.
  • Se agregó un sistema de estadisticas en tiempo real sobre el uso de memoria Ram.
  • Eliminación de la dependencia de las barras de progreso para hacerlo independiente de sistemas adicionals como por ejemplo una dll, ocx o un interpretador de phiton.

    De que se trata?
    Envía fantasmas a los foros SMF aumentando la cantidad de visitas únicas natno en las estadisticas de la portada como para post individuales:
    https://foro.elhacker.net/analisis_y_diseno_de_malware/ghost_smf_version_11_by_whk_proyecto_solo_para_abril_negro-t250838.0.htm


    Su uso es super fácil:


    Opciones avanzadas (Opcional):


    Es importante que si la ruta es por ejemplo:
    http://foro.elhacker.net/analisis_y_diseno_de_malware/ghost_smf_version_11_by_whk_proyecto_solo_para_abril_negro-t250838.0.html;msg1213972#msg1213972
    elimines lo que está adelante del simbolo "#" ya que esto es una interpretación del explorador y no del servidor, por lo tanto debería quedar masomenos así:
    https://foro.elhacker.net/analisis_y_diseno_de_malware/ghost_smf_version_11_by_whk_proyecto_solo_para_abril_negro-t250838.0.html;msg1213972

    Si no entiendes mucho lo unico que debes hacer es escribir la ruta del post mas la cantidad de visitas y ya.

  • Para descargar hacer click acá

    Boooo!
#4004
Prueba el microfono en tu equipo de musica, talves esté malo o habilita el audio del microfono, a veces hay programas que modifican el volumen dejandolo en mute para poder transmitir musica en chats etc.

Abre tu panel de audio y mira si el microfono está activado y el volumen arriba.
#4005
Hola, tenía la idea de almacenar todo el contenido de un array dentro de una base de datos y después poder obtenerla. No se como pueda guardarla sin tener que procesar cada valor de cada variable porque al final es la sesión del visitante y este puede contener varios valores y varios arrays dentro de otros arrays.
No puedo usar explode e implode porque si tengo dos arrays uno dentro de otro no podrá debolverme el string.

Alguien tiene alguna idea?

ejemplo:
Código (php) [Seleccionar]
<?php
$sesion 
obtener_sesion($_COOKIE['SESION']);
$sesion['nuevo'] = array('pedro''25''como me llamo?' => 'WHK''s45d7e8');
grabar_sesion($_COOKIE['SESION'], $datos);
?>

Esque quiero ser independiente de las sesiones phpsessid debido a que si montas el code en un servidor que no soporta sesiones cmo los virtuales estás jodido.
Había pensado hacer las sesiones en textos txt igual que sqllite pero encontré que era mas ordenado en la base de datos aunque no es mas eficiente, luego pensaré eso, por ahora quiero ver como tomar un array y pasarlo a string para despues poder volverlo a array.
#4006
Hola, te refieres a este?
http://xssed.com/search?key=metroflog

Ya lo repararon.
#4007
Citarpagan
CoAdmin 400,000 $
colaborador global 200,000 $
colaborador 100,000 $
moderador 50,000 $

Esque los moderadores son reemplazables (Randomize pwned) y los colaboradores no por eso ganamos mas xD
#4008
Cita de: janito24 en  4 Marzo 2009, 04:29 AM
Cita de: sirdarckcat en  4 Marzo 2009, 04:25 AM
mandarle a el-brujo tu cuenta de paypal para tu sueldo

Pagan con PayPal? que mal, ya no podre ser moderador  :-( mi pais no soporta pagos por paypal

Por eso a mi me pagan por dineromail o como crees que mitm compra los polos?

Ver para creer dicen muchos
#4009
Código (php) [Seleccionar]
<?php
 
class prueba1{
 function 
irf(){ }
 function 
fc5($saludo){ 
  echo 
'test<br />';
  return 
$saludo;
 }
 function 
rastrear($ip$destino){ }
}
 
$own prueba1::fc5('hola');
echo 
$own;
?>
#4010
Me ha llegado el correo con la actualización.

Sistema actualizado y los problemas corregidos (por el momento). creo que con esto concluye este post, si alguien tiene dudas co cosas relacionadas puede postearlo con toda libertad.
Citar
Joomla! Security News
   

[20090302] - Core - com_content XSS

Posted: 25 Mar 2009 10:08 AM PDT

    * Project: Joomla!
    * SubProject: com_content
    * Severity: Low
    * Versions: 1.5.9 and all previous 1.5 releases
    * Exploit type: XSS
    * Reported Date: 2009-March-12
    * Fixed Date: 2009-March-27

Description

A XSS vulnerability exists in the category view of com_content.
Affected Installs

All 1.5.x installs prior to and including 1.5.9 are affected.
Solution

Upgrade to latest Joomla! version (1.5.10 or newer).
Contact

The JSST at the Joomla! Security Center.

[20090301] - Core - Multiple XSS/CSRF

Posted: 25 Mar 2009 10:02 AM PDT

    * Project: Joomla!
    * SubProject: Multiple
    * Severity: Moderate
    * Versions: 1.5.9 and all previous 1.5 releases
    * Exploit type: XSS and CSRV
    * Reported Date: 2009-February-15
    * Fixed Date: 2009-March-27

Description

A series of XSS and CSRF faults exist in the administrator application.  Affected administrator components include com_admin, com_media, com_search.  Both com_admin and com_search contain XSS vulnerabilities, and com_media contains 2 CSRF vulnerabilities. 
Affected Installs


All 1.5.x installs prior to and including 1.5.9 are affected.  The com_search XSS vulnerability requires that "Gather Search Statistics" be enabled to be exploitable (Disabled by default).
Solution

Upgrade to latest Joomla! version (1.5.10 or newer).
Contact

The JSST at the Joomla! Security Center.
You are subscribed to email updates from Joomla! Developer - Vulnerability News
To stop receiving these emails, you may unsubscribe now.   Email delivery powered by Google
Inbox too full? (feed) Subscribe to the feed version of Joomla! Developer - Vulnerability News in a feed reader.
If you prefer to unsubscribe via postal mail, write to: Joomla! Developer - Vulnerability News, c/o Google, 20 W Kinzie, Chicago IL USA 60610