Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - soez

#61
Bugs y Exploits / test buffer overflow
20 Junio 2010, 23:34 PM
Buenas, para testear un buffer overflow simplemente con un sock_stream (tcp) se puede hacer? especificando ip y puerto? o hay que detallar a parte el protocolo?
#62
Ya estoy viendo el formato PE pero asi de primeras no es sencillo aprenderse todo  :P
#63
Una pregunta, como averiguar cual es el trozo de codigo a cifrar?
#64
Programación C/C++ / Alinear botones con gtk
25 Mayo 2010, 12:28 PM
Queria preguntar como alinear los botones con gtk, estoy leyendo sobre las sintaxis pero en ejemplo real no logro sacarlo

#include <sys/types.h>
#include <sys/stat.h>
#include <unistd.h>
#include <string.h>
#include <stdio.h>
#include <config.h>
#include <gtk/gtk.h>

int main (int argc, char *argv[])
{
GtkWidget *window;
GtkWidget *button;
GtkWidget *box;

gtk_init (&argc, &argv);

button = gtk_button_new_with_label ("Ejecutar");
window = gtk_window_new (GTK_WINDOW_TOPLEVEL);
box = gtk_hbox_new(TRUE, 0);
gtk_window_set_title (GTK_WINDOW (window), "Mi primer programa");
gtk_container_border_width (GTK_CONTAINER (window), 200);
gtk_container_add (GTK_CONTAINER (window), button);
gtk_container_border_width (GTK_CONTAINER (button), 10);
gtk_box_pack_start (GTK_BOX (box), button, TRUE, FALSE, 0);
gtk_widget_show (window);
gtk_widget_show (button);

gtk_main ();
return 0;
}
#65
Bugs y Exploits / Re: Sesion con metaexploit
21 Mayo 2010, 19:37 PM
Ok aclarado
#66
Bugs y Exploits / Re: Sesion con metaexploit
20 Mayo 2010, 19:42 PM
A mi tampoco me lo reconoce el exploit aunque creo que se puede ejecutar a ver si encuentro el post

http://foro.elhacker.net/bugs_y_exploits/escribiendo_exploits_para_aplicaciones_propietarias_con_metasploit-t292796.0.html

Cita de: jcrack en 20 Mayo 2010, 18:02 PM

/* Para solucionar lo que dijo soez debes hacer:

cd /pentest/exploits/framework3/modules/exploits/windows/fileformat/ "presiona enter"

@fileformat/cat msf09_01.rb

y revisas el codigo de ese exploit antes de hacer cualquier cosa
solamente ocupa unas 2-3 pantallas  creo........ :¬¬  */

Lo dices por visualizar el exploit?
o por algo en especial?
No me reconoce el comando con la @
#67
Bugs y Exploits / Re: Sesion con metaexploit
19 Mayo 2010, 00:20 AM
Ahi mismo en la pagina de milw0rm tienes el exploit a usar, que está en ruby, lo guardas con la extension .rb y lo metes en la carpeta smb en la parte de exploits de metasploit, le cargas el payload y lo lanzas. De todos modos metasploit lo tendra ya seguramente. Pon desde la consola, use windows/smb/MS09-001 y sigue las opciones, si no está actualizalo. Saludos
#68
Me ha gustado mucho tu tutorial, pero sin animo de ofender por favor me podrias explicar estos tres puntos?

1. Uso del Windbg
2. Donde guardas el payload generado?
3. Donde esta el editor para crear el exploit?

He intentado pero no he lograo ninguna de las tres. Saludos
#69
A cual te refieres? ahora me entra la curiosidad de verlo yo tb ^^
#70
Aqui lo tienes, muy buen tuto la verdad  ;)

http://www.gigasize.com/get.php?d=z5phjxwt7sb