Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - GGZ

#1
Hola, voy directo.

Sé como convertir un número a negativo usando la rápida conversión de C_{N}^{2} (complemento a dos (explicado en wiki) y también utilizando la fórmula 2^n-N.
Pero fallo al querer convertir el mismo número usando complemento a 1 para luego sumar 1 con el objetivo de llegar al mismo resultado que usando la conversión rápida y la fórmula (esto pasa sólo cuando agrego más ceros al numero).

Por ejemplo:

45 (010011), a través de la fórmula de comp a dos es 010011 (-45)
Ahora tenemos un problema, en este ejemplo se trabajo con número de bits a 6, entonces es lo mismo 19 que -45 (en binario), para solucionar esto vamos a agregar más ceros a 45 para que nos de otra representación (está mejor explicado en wiki):

45 expresado en 8 bits:
00010011
Si utilizamos la fórmula llegaremos a 11010011 (-45)

Pero si uso complemento a uno y sumo 1, no llego a lo mismo. ¿Por qué? (complemento a uno es hacer la negación de todos los bits solamente)

C_{N}^{1}(00010011) =

11101100
00000001 +
-----------
11101101 != 11010011,  ¿por qué?

¿Será que no se puede usar así el C_{N}^{1}?

Saludos
#2
Creo que te lo tomaste muy personal, pido disculpas si te ofendí no era mi intensión al principio, yo siempre remarco que lo importante acá es aprender y hacer preguntas con un poco más de investigación. Lo que me decís sobre csrf no me ofende para nada, es más, sólo demuestra que vos te ofendiste por lo que dije.

Espero que sigas preguntando en la comunidad, sobre este tipo de vulnerabilidades pero sólo pedía que fueras un poco más específico a la hora de preguntar.

Disculpas y saludos.
#3
No para nada, no me lo tomo a mal lo que dijiste.

Vamos a aclarar algunas cosas.
Si es cierto que pregunté para que servían los token en los formularios post, fue una pregunta muy específica, bien formulada, hasta demostré con un script mi duda, además de eso que la mayoría respondió mal mi pregunta.
En cambio vos pegaste una captura de Nessus solamente.
Mirá el título de tu pregunta "Duda sobre vulnerabilidad", ¿qué carajo? ni siquiera decís de que vulnerabilidad estás hablando (como yo lo hice), tampoco detallas mucho al respecto solo pegaste una imagen, lo único que hiciste fue pasar un scanner a una puta ip. Y quieres que hasta te digamos lo que el scanner encontró.

PD:No tengo 12 años.

#4
Ahí está claramente lo que tiene format string, y las demás tendría que sentarme a verlo, de todos modos está mal lo que estás haciendo.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Primero deberías aprender hacking en general (si es que realmente te interesa) y no tratar de explotar vulnerabilidades avanzadas que ni siquiera conocés como explotar una vulnerabilidad de ese estilo pero básica, sólo para mostrar a tus amigos lo que haces utilizando una herramienta que de seguro tampoco tenés un amplio conocimiento sobre esta.

Yo no te digo que sé todo tampoco.

¿Algúna vez explotaste un buffer overflow básico o un format string?, ¿sabés por qué se produce esa vulnerabilidad?
Para entender esas vulnerabilidades te vendría bien aprender el lenguaje de programación C para empezar.

También puede que sea un falso positivo como pasa con los scanners algunas veces.

Espero que no te lo tomes a mal, saludos.

EDITO: De nada sirve copiar y pegar un exploit.c y ejecutarlo, ¿te enseña algo hacer eso?, NO. No vas a aprender nada así.

¿Sabés como compilar/interpretar un exploit ? ¿sabes compilar programas en C?
#6
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta (esta tiene buena documentación)

Por otro lado:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#7
Creo que nadie te va a contestar eso, ¿para qué querés saber cuáles son los mejores? Encima que ni siquiera especificas la versión del sistema operativo, hay millones de celulares, es muy general tu pregunta.

Dejá de perder tu tiempo tratando de instalar troyanos o keyloggers en los celulares de tus conocidos o algo por el estilo.

Mejor dedicate a aprender, no digo que te pongas a leer un millón de libros y un montón de blogs, NO, digo que tranquilamente leas de apoco y así vas a ir aprendiendo con el tiempo como funciona un troyano o como funciona un keylogger o aprender un lenguaje de programación, para luego poder programar tus propias herramientas, que ese es el objetivo de todo esto: aprender y actuar como una persona madura con tus conocimientos, no joder a otras personas. Siempre enfocate en vos mismo, en tu progreso nunca mires las cosas que hacen los demás, eso no importa.

Espero que no te lo tomes a mal y si estoy equivocado en lo que dije entonces pido disculpas.
Saludos.

PD: Estuve mirando tus mensajes del foro, y son parecidos a este: "Búsqueda de exploits",

Código: php
Re:[Curso] Programación Android en Español
Muy buenooo!!
Voy a ponerme manos a la obra!!
Enhorabuena por el aporte!!


¿Leíste algo de eso?, ¿aprendiste algo? o  sólo preguntás un montón de cosas y después no terminás leyendo nada. Yo te digo, esto del hacking es un camino muuuy largo, tomatelo con calma porque el camino es largo, muy largo, si corrés te vas a cansar rápido y no vas a llegar a ningún lado.
Si querés llegar lejos entonces caminá tranquilo.

Yo no digo que soy perfecto tampoco, yo también cometí muchos errores, sólo trato de ayudar.
#8
Debates, Reviews y Opiniones / Re:¿Que SO usas?
Febrero 19, 2017, 07:59:01 PM
Código: php
                          ./+o+-       sickcunt@skynet
                  yyyyy- -yyyyyy+      OS: Ubuntu 16.04 xenial
               ://+//////-yyyyyyo      Kernel: x86_64 Linux 4.4.0-62-generic
           .++ .:/++++++/-.+sss/`      Uptime: 15h 37m
         .:++o:  /++++++++/:--:/-      Packages: 2510
        o:+o+:++.`..```.-/oo+++++/     Shell: bash 4.3.46
       .:+o:+o/.          `+sssoo+/    Resolution: 1920x1080
  .++/+:+oo+o:`             /sssooo.   DE: Unity 7.4.0
/+++//+:`oo+o               /::--:.   WM: Compiz
\+/+o+++`o++o               ++////.   WM Theme: Radiance
  .++.o+++oo+:`             /dddhhh.   GTK Theme: Radiance [GTK2/3]
       .+.o+oo:.          `oddhhhh+    Icon Theme: ubuntu-mono-light
        \+.++o+o``-````.:ohdhhhhh+     Font: Ubuntu 11
         `:o+++ `ohhhhhhhhyo++os:      CPU: AMD FX-6300 Six-Core @ 3.5GHz
           .o:`.syhhhhhhh/.oo++o`      GPU: Gallium 0.4 on AMD CAPE VERDE (DRM 2.43.0 / 4.4.0-62-generic, LLVM 3.8.0)
               /osyyyyyyo++ooo+++/     RAM: 2096MiB / 7967MiB
                   ````` +oo+++o\:   
                          `oo++.     
#9
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#10
Dudas y pedidos generales / Re:Shellcode to HEX
Enero 27, 2017, 03:31:52 PM
No, es ASM de GNU/Linux

Con gcc as.s -o a y luego objdump -d a pero no me guarda las strings, va después lo pienso seguro me sale solo.
Cualquier ASM se puede pasar a HEX porque cada instrucción tiene un número hex que le corresponde a cada instrucción pero mi duda es con las variables.

Gracias igual.


Ya lo solucioné.


#11
Hola a todos, estoy explotando un bof necesito una ayuda.

Necesito pasar esta serie de instrucciones a hexa para luego ejecutarlo con C.

Código: asm
.section .data
__archivo:
.asciz "/home/httpd/test"  # Archivo a eliminar.

.section .text
.global main
main:
        movl $10, %eax     
        movl $__archivo, %ebx   
        int  $0x80

        movl %eax, %ebx   
        movl $1, %eax     
        int  $0x80


Quiero pasar este código asm que borra un archivo a C tipo:

Código: c

char sc[] =  "\xb8\x0a\x00\x00\x00\xbb\x8c\x90\x04\x08\xcd\x80\x89\xc3\xb8\x01\x00\x00\x00\xcd\x80";

int main (void){

        int (*func)();
        func = (int (*)())sc;
        (int)(*func)();
}



Pero me parece que estoy pasando mal el asm al hexadecimal, ¿cómo puedo pasarlo para ejecutarlo desde C?

Probé hacerlo con objdump pero no funciona.

Saludos.
#12
La edad era el inicio del nombre del archivo.

Viste por ejemplo en C, que todas las cadenas al final tienen un \0 ? Bueno el barra \0 significa fin de cadena.
O sea si vos haces char SALUDO[]="HOLA";

En realidad SALUDO vale: 'H', 'O', 'L' , 'A' y '\0'

Entonces, primero LA EDAD era el comienzo del nombre del archivo, el problema era que hacía esto:

NOMBRE309584305809238402.jpg, es decir agregaba un hash al nombre ¿entendes?
La solución que debería haber intentado es NOMBRE.php%00 el %00 significa fin de cadena, (el fin de cadena es representada de forma distanta en diferentes lenguajes)

Acá está mejor explicado: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


EDITADO: Te recomeindo para aprender y jugar un rato que juegues a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Saludos.
#13
Recién ahora después de tanto tiempo me doy cuenta de algo y encima la página al parecer está caída  :'(

Podría haber intentado subir una webshell utilizando la técnica de null byte, porque el único problema era que agregaba .jpg a la extensión del archivo.
#14
Hola a todos, acabo de cambiar mi celular por uno más nuevo (Moto G4 jaja) y me quedó el Moto PRO viejo.

Ahora lo que yo quiero hacer es poner ese celular en algún lugar escondido en mi casa cuando me voy de vacaciones, para sacar y mandar capturas por internet.
Estuve mirando y no encontré ninguna aplicación que hace eso, por si las dudas ustedes conocen alguna.

Seguramente que es posible porque tiene Android, tiene wpp y conexión wifi así que, ¿qué más se puede pedir?.
El bot lo único que tiene que hacer es sacar una foto y subirla a algún servidor FTP.

Saludos!
#15
Y, ¿no se podría poner tipo una barra de progreso en algun otro lado?
#16
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
El token sirve para evitar CSRF, ahora bien, para ello, el token debe ser dinámico en cada petición, sino, no serviría de nada (ojo, aunque esto esté implementado podrías utilizar XSS para robar el token y hacer así CSRF, pero, ya estamos hablando de otra vulnerabilidad).

Sigamos, qué es CSRF?

CSRF (Cross-site request forgery) es una vulnerabilidad que permite al atacante que una víctima lance una petición a un servidor A, desde un servidor B, sin que la víctima obviamente lo sepa. Por este motivo, si el atacante no tiene el token, la aplicación nunca "tramitará" su petición. (Explicado a grosso modo para que me entiendas).


Cualquier cosa me comentas.

Esa es la unica respuesta correcta de todas las que te dieron

Voy a tratar de explicar un poco mas.
Un captcha está para asegurarse de que hay una persona haciendo una petición. Si no está el captcha, podes automatizar la peticion con un programa.
Un token anti csrf está para asegurarse de que la petición la hizo el usuario que está logueado y que esta no fue forzada por otra página.

Por ejemplo, yo puedo poner esto en este post: <img src="No tienes permitido ver los links. Registrarse o Entrar a mi cuenta">
Suponiendo que vos estas logueado en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y que esa es la url para hacer transferencias, tu navegador al tratar de cargar la imagen estaria haciendo una transferencia de plata sin que vos lo sepas.
Si esa página agrega el token como un parámetro y lo checkea cuando recibe la petición, va a tirar un error en lugar de hacer la transferencia. Yo no podria saber ese token por la same origin policy de los navegadores.
También se puede forzar una petición POST, poniendo un formulario y enviandolo con javascript

Si estas haciendo un bot podes hacer que se loguee, lea el token y haga la petición, porque no estan intentando protegerse de un bot, si no de un csrf.

Buenísima explicación, todo aclarado.

Gracias a todos los que se tomaron el tiempo de contestarme.
#17
Me imagino que ejecutaste esos comandos conectado con el cable Ethernet, ¿no?

De ser así te podés bajar el .deb y mandarle un dpkg -i

Mira esto al final: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#18
Jaja, buena respuesta. Ahora estoy mirando el blog que tenés en tu firma. Y como es eso de COBOL, ¿qué cosas programás? jaja sin ofender pero es medio viejito el lenguaje.
#19
Hola.

Tengo años en esto de seguridad informática (no creo que sea un crack), pero cada año que pasa siento que pierdo un poco más de pasión ya no tengo la misma curiosidad que antes, exploté en su momento vulnerabilidades a nivel web y otras como BoF (tuve que hacerlo como final de una materia explotar un servidor HTTP vulnerable), ahora me estoy tirando más por las matemáticas mezcladas con programación, lo que sería analizar complejidad de funciones y eso me está gustando (estoy 3er año de la carrera).

Pero eso no viene al caso me parece comento por si las dudas alguien le interesa también esa area, mi duda es, ¿qué area de la informática en general les interesa a ustedes?,¿sólo seguridad informática? No creo, ¿están en algún proyecto desarrollando algo?, ¿tienen algún team de competencia algo por el estilo?, ¿qué están programando?, ¿traman conquistar el mundo?.

Pregunto por si las dudas, para conocer más campos.

Gracias, saludos.
#20
Creo que te había entendido mal, ya sé como funciona un token. Cada vez que entrás a la página se genera uno y se elimina cuando lo usás o después de un determinado tiempo.

Lo que yo había entendido de lo que me dijiste es que un token (que tranquilamente puede ser un formulario de contraseña y usuario) sólo se podía utilizar una vez entonces no podía mandar muchas consultas porque el token ya fue usado, pero no, simplemente se genera otro token y listo.