Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - .:UND3R:.

#81
Hola, de momento no, por lo que vi a rápida vista, pues solo posee link de Introducción al reversing con OllyDbg y re direcciones a la web de ricardo (la que me está solicitando clave).

Saludos
#82
Hola, estoy intentando bajar herramientas, especialmente refox y me pide clave, que ha ocurrido con la web? Además ahora el buscador es un ejecutable  :-\
#83
Bugs y Exploits / Re: nirsoft virus??
9 Enero 2017, 17:03 PM
No he hecho un análisis de los ejecutables, pero desde varios años que uso muchas de sus tools, es posible que tu Antivirus detecte estas herramientas como "hacking tools" y por eso la alerta de una posible amenaza.

Saludos
#84
monta un servidor DNS y haz que el router utilice tal DNS, de esta forma puedes redireccionar o denegar acceso a ciertas páginas web, de todas maneras este mecanismo se puede evadir, pero depende del usuario a quien está destinado este filtro.
#85
Bugs y Exploits / Re: XSS verified Acunetix?
29 Diciembre 2016, 20:25 PM
Cita de: Sapote en 26 Diciembre 2016, 06:33 AM
Hola buenas tardes, he estado probando con acunetix en un servidor local, para ver sus vulnerabilidades y al hacerlo acunetix me da aprox 160 Errores potenciales con Cross Site Scripting (Verified) en /.

Despues de probar con el ya clasico <script>alert("XSS")</script> no me da el mensaje que espero, en su lugar me da un error asi

/?module=%3Cscript%3Ealert(%22XSS%22)%3C/script%3E


Es acaso que no es vulnerable ante XSS y es un falso positivo o algo estoy haciendo mal?

Gracias


Probaste en varios navegadores?
#86
Dudas Generales / Re: Alguien ha utilizado cordova?
8 Diciembre 2016, 15:15 PM
Prueba con PhoneGap, es el sucesor de Cordova (utiliza a cordova como base), saludos.

Es más que fácil desarrollar aplicaciones móviles con PhoneGap, debes saber:
- jQuery
- HTML
- CSS

solo eso y te permite generar .APK y .IPW

Saludos
#87
Cita de: tecasoft en 17 Noviembre 2016, 19:05 PM
ok, gracias otra cosa que funciones de php podria utilizar para proteger mis aplicaciones ante sql injection:

1. mysqli_real_escape_string

2. ctype_digit.

y cuales podria mas utilizar? patrones? o algo? que mis usuarios puedan dejar comentarios por ejemplo en una web

Podrías crear un universo de caracteres válidos, en donde el parámetro ingresado por el usuario es partido (split) para obtener cada uno de los caracteres y buscarlos en el arreglo (universo) de caracteres válidos, en caso de que se no se encuentre, no interactúa con la base de datos y logeas datos del atacante, saludos.
#88
Comparaste la shellcode en memoria vs la generada por metasploit, puede que existan valores hexadecimales no permitidos y por esto la shellcode se corrompe en memoria, saludos. Otra cosa puede ser que el equipo cuente con DEP
#89
Lo que se hace generalmente es tratar de saber más menos el sistema operativo, o sea entiendo que estás preguntando por el caso en donde se desconoce, pero esto en la vida real que tan factible es? Por lo menos puedes deducir si usa Windows o Linux y ya tener un rango de posibilidades por así decirlo, de todas formas pues claro se dará la posibilidad de que el exploit falle, en tal caso, se utiliza una especie de fuerza bruta, esta tiene mayor eficacia cuando el servicio cuenta con buenas manejadores de excepciones SEH, lo cual impiden el cierre del proceso.

Un caso puntual es un desbordamiento de pila en donde la cantidad de bytes a sobre-escribir dependen del nombre de usuario, en tal caso tienes un rango (el menor dígito permitido para un nombre de usuario y el máximo). Por otro lado están las direcciones estáticas, afortunadamente hay ROP Gadgets genéricos por así decirlo que son compatibles para varios sistemas operativos, por lo cual esto te podría ayudar. No sé si se entiende mi idea, si no tienes el objetivo exacto puedes usar rangos de posibilidades para así ir descartando vías. Otro ejemplo sería la versión X de un servicio, si vez la documentación que no es compatible con Windows 7 en adelante ya podrías intentar montar un escenario en XP, SP2, SP3 ENG/ESP pero si sabes que es un objetivo que habla en ingles ya sabes que es SP2, SP3 ENG ahora si sabes que hay un ROP genérico para ambos SP ya podrías atacar al objetivo.

En resumen es similar a realizar un exploit, debes ingeniártelas por ti, probar variantes, etc. No necesariamente el fallo se basará en el mismo exploit, es posible que en base a fingerprinting logres obtener el SO.

Por favor indícame si te convence la respuesta, saludos.
#90
Bases de Datos / Ayuda con Query MySQL
31 Octubre 2016, 14:06 PM
Tengo la siguiente tabla llamada timelapse con los siguientes datos:

id_t,   id_usuario,           fecha
'5',   '1',        '2016-11-02 09:41:13'
'6',   '2',        '2016-11-02 09:41:13'
'7',   '3',        '2016-11-02 09:41:13'
'8',   '2',        '2016-11-02 09:45:00'
'9',   '2',        '2016-11-02 09:46:00'



Estoy intentando obtener id_usuario único y en caso de haber duplicidad como lo es el id_usuario = 2 (está repetido 3 veces), me muestre la fecha más actual, es decir:
2016-11-02 09:46:00

En resumen, debería devolver esto:
'5',   '1',        '2016-11-02 09:41:13'
'7',   '3',        '2016-11-02 09:41:13'
'9',   '2',        '2016-11-02 09:46:00'


Como pueden ver id_usuarios únicos y la fecha más recientes en caso de haber id_usuarios iguales.

Espero que se entienda, muchas gracias por su tiempo, saludos.

SOLUCIONADO:

http://stackoverflow.com/questions/28354705/mysql-unique-rows-based-on-one-column-value-by-onefaster-query