Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Jimeno

#41
Un problema es que estás llamando a Python con sudo, lo que te pedirá la contraseña, hazlo sin él si es posible o da permisos al usuario para que lo corra sin necesidad de sudo.
Otro problema es que estás llamando a Python directamente, eso podría traerte problemas, hazlo como lo hice yo, es lo que recomiendan en stackoverflow.
Por último creo ver $a- exec, ¿no será $a = exec(loquesea);?

PD: a no ser que encender4 sea una variable que has declarado necesitarás usar $_POST['encender4'] (nota las comillas) para que lo reconozca.
PD2: asegúrate de que ambos archivos tengan permisos suficientes en el directorio en el que están.
#42
Dudas y pedidos generales / Re:Logs
Julio 27, 2015, 04:07:14 PM
Los logs de los comandos lanzados con el usuario se guardan en su carpeta personal, en un archivo llamado .bash_history

Si quieres un comando completo:
Código: bash
rm ~/.bash_history; history -c; logout
#43
Prueba así, te dejo una PoC:

Archivo PHP:
Código: php

<?php
echo "Probando...<br>";
$output = shell_exec("/usr/bin/python /var/www/html/test.py");
echo($output);

?>


Archivo Python:
Código: python

#!/usr/bin/env python
f = open("probando.txt","r+")
print f.read()
f.close()


Archivo que se lee:
CitarTodas putas

Ejecución:

Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#44
Adapta la función getOS a tu código o impleméntala tú. Si tienes alguna duda específica avisas y te ayudamos.
#45
Deberás modificarlo un poco para que lo muestre como tú desees.
Te dejo un snippet funcional:
Código: php

<?php

$user_agent     =   $_SERVER['HTTP_USER_AGENT'];

function getOS() {

    global $user_agent;

    $os_platform    =   "Unknown OS Platform";

    $os_array       =   array(
                            '/windows nt 10/i'     =>  'Windows 10',
                            '/windows nt 6.3/i'     =>  'Windows 8.1',
                            '/windows nt 6.2/i'     =>  'Windows 8',
                            '/windows nt 6.1/i'     =>  'Windows 7',
                            '/windows nt 6.0/i'     =>  'Windows Vista',
                            '/windows nt 5.2/i'     =>  'Windows Server 2003/XP x64',
                            '/windows nt 5.1/i'     =>  'Windows XP',
                            '/windows xp/i'         =>  'Windows XP',
                            '/windows nt 5.0/i'     =>  'Windows 2000',
                            '/windows me/i'         =>  'Windows ME',
                            '/win98/i'              =>  'Windows 98',
                            '/win95/i'              =>  'Windows 95',
                            '/win16/i'              =>  'Windows 3.11',
                            '/macintosh|mac os x/i' =>  'Mac OS X',
                            '/mac_powerpc/i'        =>  'Mac OS 9',
                            '/linux/i'              =>  'Linux',
                            '/ubuntu/i'             =>  'Ubuntu',
                            '/iphone/i'             =>  'iPhone',
                            '/ipod/i'               =>  'iPod',
                            '/ipad/i'               =>  'iPad',
                            '/android/i'            =>  'Android',
                            '/blackberry/i'         =>  'BlackBerry',
                            '/webos/i'              =>  'Mobile'
                        );

    foreach ($os_array as $regex => $value) {

        if (preg_match($regex, $user_agent)) {
            $os_platform    =   $value;
        }

    }   

    return $os_platform;

}

function getBrowser() {

    global $user_agent;

    $browser        =   "Unknown Browser";

    $browser_array  =   array(
                            '/msie/i'       =>  'Internet Explorer',
                            '/firefox/i'    =>  'Firefox',
                            '/safari/i'     =>  'Safari',
                            '/chrome/i'     =>  'Chrome',
                            '/opera/i'      =>  'Opera',
                            '/netscape/i'   =>  'Netscape',
                            '/maxthon/i'    =>  'Maxthon',
                            '/konqueror/i'  =>  'Konqueror',
                            '/mobile/i'     =>  'Handheld Browser'
                        );

    foreach ($browser_array as $regex => $value) {

        if (preg_match($regex, $user_agent)) {
            $browser    =   $value;
        }

    }

    return $browser;

}


$user_os        =   getOS();
$user_browser   =   getBrowser();

$device_details =   "<strong>Browser: </strong>".$user_browser."<br /><strong>Operating System: </strong>".$user_os."";

print_r($device_details);

echo("<br /><br /><br />".$_SERVER['HTTP_USER_AGENT']."");

?>

#46
Has hecho mal el copia y pega, elimina las tabulaciones y espacios sobrantes al inicio de cada línea
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Me da este error en la linea 17 en la de import
Código: php
 File "shel.py", line 17
    import os
    ^ :)
IndentationError: unexpected indent
[kiev@ft ~]$

#47
Dudas y pedidos generales / Re:Ayuda JavaScript
Julio 11, 2015, 04:23:08 PM
No tiene sentido el código.
En "walker" tomas ancho y alto, pero ni toma argumentos ni están declarados en ningún otro sitio de forma global.
En la primera línea no sé qué pretendes, pero si quieres generar un número aleatorio lo apropiado es var generator = Math.random(); Si lo que quieres es hacer otra cosa faltan datos.

Si publicas el generador que tenías antes (pone que ahora lo modifiques) podremos ayudarte mejor.
#48
String --> int:
Código: cpp
string a = "12";

int b = atoi(a.c_str());



Tu error se debe a que estás creando un array de strings y estás guardando arrays en él.
Te recomendaría hacer una clase Persona de la que crees varios objetos (las personas) y luego creases un array de Personas.
#49
No es necesario
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Para este reto había que activar una "FLAG" del navegador creo.

¿ es así @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta ?
#50
Buenas a todos.

Os traigo un pequeño reto de Cross Site Scripting reflejado.
NORMAS: descritas en la URL del reto
Envía tu solución por MP y postea un screenshot TAPANDO el payload
URL: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
NOTA: está claro que no es un caso muy realista, pero creo que es entretenido y uno de los trucos para llegar a la solución es algo que se debe conocer.

LA SOLUCIÓN ESPERADA FUNCIONA EN VARIOS NAVEGADORES
Se guardarán logs.

GANADORES:

  • 0:1
  • Arthusu - solución esperada
  • WhiZ - solución esperada

Saludos y suerte.
#51
Off Topic / Re:Tu ejemplo a seguir..
Julio 05, 2015, 08:12:45 AM
Mi respuesta no va a incluir a muchos usuarios actuales, no por no considerarles ejemplos a seguir, sino porque quisiera incluir a los que me motivaron a interesarme por este mundo:
The_Pr0ph3t por haber estado siempre ahí para preguntar dudas e inquietudes y haberme guiado siempre que he necesitado ayuda y por ser para mí el mayor joven talento de España.
Sanko por haber estado desde que comencé, haberme motivado y ser un gran profesional a pesar de nuestra edad.
Matabarras porque pese a haber acabado mal siempre nos llevamos bien y es un buen tío
HD_Breaker por haberme ayudado siempre que lo he pedido y por haber hecho posts MUY buenos.
Q3rv0 por ser una de esas personas que no sale del semi-anonimato y armar retos que quiebran la cabeza de los mejores exploiters del mundo (vulnhub vms).
@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta por haberme hecho quedarme cuando quise abandonar la seguridad informática

Todo el staff actual en general, siempre hay buen humor y nos ayudamos unos a otros para que esto siga a flote.


Saludos y genial idea.
#52
En muchas universidades se comienza por C, luego se añade un poco con C++. Normalmente se sigue con Java para las asignaturas de redes y bases de datos y luego ya supongo que depende de lo que se quiera hacer o dónde estés más cómodo.
Creo que si siguen ese orden será por algo.
#53
Esto llena por completo el USB. Luego lo formateas y listo. Todo lo recuperable será basura con la que ha sido llenado.
Código: bash
shred /dev/sdx -n 25 
donde sdx pertenece a tu dispositivo, supongo que será sdb1 o sdb
+info: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#54
Dudas y pedidos generales / Re:Bricolage wiifi
Junio 29, 2015, 02:26:39 PM
Paga tu propia conexión.

Está claro que si estás en su red y él tiene acceso al router que te da a ti la conexión a internet puede hacer lo que le venga en gana contigo. Por supuesto que podrá ver la impresora y todo aquello que obtenga conexión a través de su router.
#55
Buenas a todos.

Como muchos de vosotros sabréis habitualmente se utilizan herramientas denominadas "fuzzers" para encontrar diferentes crashes en bibliotecas y después analizarlos en busca de uno explotable.
Me gustaría presentaros y hacer una pequeña demo con uno de los mejores fuzzers conocidos: American Fuzzy Lop (+ info y descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta)

Una vez instaladas las dependencias necesarias y AFL podemos pasar a fuzzear la biblioteca en cuestión.
Para ello necesitaremos (aunque no es imprescindible) el código fuente de la misma. En caso de no tenerlo deberemos hacer uso del flag "-n", lo que hará que seguramente no encontremos crashes o que tardemos demasiado porque vamos a ciegas.

Para este post yo usaré bmp2tiff, que es parte de libtiff. Para facilitar las cosas voy a utilizar una de las versiones más viejas, en concreto la versión 3.7.0 (descarga de cualquier versión antigua en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta)


Tras descomprimir el paquete en la ruta que queramos debemos indicar al compilador que usaremos el gcc y el g++ pertenecientes a American Fuzzy Lop en vez de los habituales y preparar la compilación.
Código: bash
export CC=afl-gcc
export CXX=afl-g++
./configure --disable-shared


Limpiamos compilaciones anteriores y compilamos con los nuevos gcc y g++:
Código: bash
make clean
make


Como siguiente paso comprobamos que se haya instalado correctamente la biblioteca:
Código: bash
./tools/bmp2tiff


¡Bien! Está instalada correctamente.

Ahora deberemos conseguir varias entradas (cuantas más y más diversas mejor). En el caso de este tutorial bajaremos unas 57 imágenes con extensión .bmp y las meteremos en el directorio input/
Ahora dejaremos que AFL elija las entradas más apropiadas:
Código: bash
afl-cmin -i input -o input_final -- /rutabiblioteca/bmp2tiff @@ /dev/null 




Nuestra entrada quedará ahora reducida a menos archivos.
Como siguiente paso comenzaremos el proceso de fuzzing mediante afl-fuzz:
Código: bash
afl-fuzz -i input_final -o output -- /rutabiblioteca/bmp2tiff @@ /dev/null 


Comenzará así el proceso de fuzzing, que, naturalmente, depende de las capacidades de nuestro equipo y del buen desarrollo del ejecutable que queramos fuzzear.
Una vez obtengamos unos pocos crashes diferentes (unique) podremos utilizar variaciones de los mismos para obtener otros crashes nuevos y completamente diferentes.

Código: bash
afl-fuzz -i output/crashes/ -o output_final -C /rutabiblioteca/bmp2tiff @@ /dev/null


Tras un determinado tiempo comenzaremos a obtener crashes (o no).


Nota: si no especificamos otra cosa se utilizan 50 MB para cada test durante el fuzzeo.


Ahora deberemos analizar cada crash para comprobar si es o no explotable, pero eso queda para un futuro post (:

[+ info] ---> No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
[+ info] ---> No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
[+ info] ---> No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


¡Saludos!



#56
Wargames y retos / Re:Nuevo reto
Junio 21, 2015, 10:07:04 AM
Too easy.
Envio correo.
#57
El nivel depende del interés y esfuerzo del estudiante. Naturalmente un buen profesor facilita el aprendizaje, pero solo facilita,  no determina. El nivel de exigencia es prácticamente el mismo en cualquier sitio.
Por último diré que el nivel de UPM es MUY ALTO.
#58
Sí.
Eso es lo que más sospechas podría generar, el ver que se han modificado los permisos de un archivo como el index.
#59
@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, si no cambia los permisos del index para que pueda escribir no hará nada o/.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, creo que esto es lo que estas buscando:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Solo pones el código en el index de la web, y creas el log.txt y ahi aparecerán las IPs y horas a la que ingresan.

Saludos!
ANTRAX
#60
Como haya un poco de viento en la zona "hostil" perderán el control, jajajajaja.