Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - sirdarckcat

#11
no es tan dificil, solo tienes que encontrar una vulnerabilidad en todos los navegadores, escapar la sandbox (en chrome y en internet explorer), y ya.

pero hacer todo esto te costaria mucho tiempo y trabajo.. probablemente una buena forma seria estudiar los exploits de pwn2own y ver que tipo de problemas hay hoy en dia en cada navegador, y aprender a encontrar y explotar las vulnerabilidades.

si tienes como 5 o 6 años y tienes la motivacion, puedes aprender a hacerlo! si no tienes tiempo pero tienes mucho dinero, como medio millon de dolares, puedes comprar un monton de 0days.
#12
wow, soy solo yo, o el foro se siente mas rapido!?
#13
Hola que tal!  ;D ;D

Por favor si tienes algo mas que decir deja un mensaje. Me encantaría saber mas porqué no hay tantos participantes de habla hispana.  :huh:

Saludos!  :rolleyes:
#15
No hay ninguna vulnerabilidad en ese código.

El stripslashes no importa mucho, lo que podrias saltarte es el mysql_real_escape_string en algunos casos (si el cliente cree que esta usando un charset y el servidor otro). Sin embargo, no creo eso es lo que pasa en ese nivel de dvwa.

Y de todas formas, incluso si la vulnerabilidad con el charset fuera explorable en ese servidor, no serviria porque verifican el $id con is_numeric(). No hay (segun yo) ninguna manera de saltarse eso.
#16
Jaja :-)
#17
[youtube=640,360]https://www.youtube.com/watch?v=yFlkPaDo-ks[/youtube]

Hay varios trucos, alguien puede invertir la tecnica de alguno de ellos?

#19
Cual es tu correo? A cual direccion le estás haciendo spoofing? Con cual codigo?
#20
Intenta con "<=>'\ y observa como la aplicacion escapa los simbolos. Dependiendo de la forma que son escapados, tendras que usar diferentes vectores.

Por ejemplo, si no hay ninguno escapado, puedes usar <script>alert or <img src=x onerro=alert. Pero si escapan el <, entonces solo puedes usar vectores que funcionen en injecciones dentro de un atributo HTML o dentro de una string en javascript.

Enlugar de preguntar que vector usar, la pregunta es, que injeccion tienes y de ahi ves cual vector te sirve