viernes, 5 de julio de 2013

Mi primer tres en raya en SDL

Bueno pues nada, hace tiempo que no escribo, y menos de programación y estatus de proyectos. Hace un par de dias me dio por proponerme un reto de speedcoding (programar como antes posible) y mi reto era hacer un tic tac toe en SDL com dos modalidades de juego, vs CPU y player vs player. El resultado no fue del todo malo, a pesar de que no implementé nada de POO por vagancia, pero ya lo pasare, no cuesta nada ;) También tiene algunos errores de los cuales aún por tiempo no he mirado ni he intentado arreglar.



Os dejo el código si alguien se lo quiere bajar, todo su contenido esta libre de copyright y tiene todos los derechos de autor !! :)

https://docs.google.com/file/d/0B_bICudPUUcpWlJsMWdqWlhyUTQ/edit?usp=sharing

martes, 23 de abril de 2013

Vulnerabilidad onError - XSS

Un tipo de vulnerabilidad Cross Site Scripting muy común es la de onError. Consiste en inyectar código malicioso a través de la url. Es fácil de hacer, primero necesitaremos un enlace vulnerable como por ejemplo: www.pagina.com?id=1.


Luego, necesitamos comprobar que este, al meterle ?id=<h1>HOOOLA HACKERS</h1>, muestra en la pagina en un tipo de letra grande lo que le hemos indicado. En caso correcto, querrá decir que ya podemos hacer-le esta vulnerabilidad. La estructura es la siguiente:

asdf.php?id=<img src=. onError=alert(1337) />

Lo que estamos haciendo es intentar mostrar una foto, que en este caso es nula (".") que en caso de que no se cargue (obviamente no se va a cargar porque no hay nada) va a mostrar el error que le hemos indicado en onError. Este parámetro es solo para ponerle javascript, así pues no tendremos que poner <script>askdlaksjd... ya que el servidor lo podría tomar como un ataque. Es como una manera de disfrazarse delante ataques como estos. Podéis probarlo ya que es muy fácil, solo tenéis que cambiar el alert(1337) por lo que diéseis ejecutar. 

Por último decir que esto solo se hace cuando el servidor no deja ejecutar operadores como <script>... pues se hace esto y ya esta.


Saludos hackers!! 

viernes, 12 de abril de 2013

Aprende Cross Site Scripting (XSS) con el mejor manual

Hace poco un amigo mío me mando un manual sobre los ataques XSS bastante completo. Ahora ya no solo podemos ver los XSS en url, sino también en flash, imágenes, proxies... Os dejo el indice del libro y abajo el enlace para leerlo (sourceforge)

1.- Introducción
2.- Tipos de Ataques
- Reflected Cross Site Scripting (XSS Reflejado)
- Stored Cross Site Scripting (XSS Persistente)
- DOM Cross Site Scripting (DOM XSS)
- Cross Site Flashing (XSF)
- Cross Site Request/Reference Forgery (CSRF)
- Cross Frame Scripting (XFS)
- Cross Zone Scripting (XZS)
- Cross Agent Scripting (XAS)
- Cross Referer Scripting (XRS)
- Denial of Service (XSSDoS)
- Flash! Attack
- Induced XSS
- Image Scripting
- anti-DNS Pinning
- IMAP3 XSS
- MHTML XSS
- Expect Vulnerability
3.- Evitando Filtros
4.- PoC examples
Bypassing filters
- Data Control PoC
- Frame Jacking PoC
5.- Técnicas de ataque
+ Classic XSS - Robando “cookies”
+ XSS Proxy
+ XSS Shell
+ Ajax Exploitation
+ XSS Virus / Worms
+ Router jacking
+ WAN Browser hijacking
- DNS cache poison
- XSS Injected code on server
- Practical Browser Hijacking
6.- XSS Cheats - Fuzz Vectors
7.- Screenshots
8.- Herramientas
9.- Links
10.- Bibliografía
11.- Licencia de uso
12.- Autor

Libro: http://xsser.sourceforge.net/xsser/XSS_for_fun_and_profit_SCG09_%28spanish%29.pdf

PD: Pronto volveré con más actividad y más apartados, de momento podéis visitar mi web y mirar algunos tutoriales para aprender. www.infiniterware.net

viernes, 22 de marzo de 2013

XSS con chocolate - Day 6

Sí, lo sé, lo que estoy subiendo no son XSS de toda la vida, los persistentes, los 1337 con inyección Javascript... Pero creo que subir otros tipos de vulnerabilidades mola más :D

Hoy... una Local File Discloure, los contrario del LFI (Local File Incloure), es decir, se pueden descargar. En el anterior epísodio os enseñe uno más o menos igual, pero allí me descargué el index.php, pero hoy me descargare el /etc/passwd

Vamos a ver, primero hacemos un wget bien bonito descargando el contenido de dicho archivo, y así de paso comprobamos si se trata de un sistema unix.

Descargando el /etc/passwd mediante wget

 Tal y como predije, descarga el contenido sin problemas así entonces vamos a ver lo que contiene. Abrimos con el vim...



index.php del servidor

Antes de abrir el .php me he asegurado de que dentro no hubieran elementos clave, como contraseñas o llamadas a base de datos, para así no hacer una ilegalidad.

Bueno, no he enseñado el /etc/passwd para no dar ningún dato, pero podríamos descifrar esas passwords encriptadas con jhon de ripper y acceder al servidor por túneles ssh.  Y... OWNED!!

Saludos HACKERS. ##

viernes, 15 de marzo de 2013

Fuentes para aprender SQLi

Hola chicos!! Estoy seguro que muchos de vosotros queréis aprender SQLi, ya que es uno de los rangos más importantes en lo que sería el Hacking ético, (obviamente). Entonces os voy a dejar unas fuentes que enseñan perfectamente a usar la herramienta sqlmap (en python) para explotar todo tipo de vulnerabilidades SQL.

Como digo, aquí solo enseñan la técnica con esta herramienta ya que hacer-lo con peticiones de formularios aveces suele ser un poco más pesado... Pero no digo que sea menos eficaz eh, yo también lo práctico...

Espero que os sea de ayuda y a ver si me animo y subo tutoriales de sqlmap.py en mi blog!! SALUDOS!!

lunes, 11 de marzo de 2013

XSS con chocolate - Day 5

Hey que pasa hackers!!

Hoy les traigo un XSS de esos también high quality, triple cross site scripting, os dejo la lista que solo de leer ya provoca un placer al que tiene las url xD

  • Directory trasversal
  • SQLi - SQL buffer overflow
  • XSS persistente
Vamos por orden... Primero de todo decir, que estos fallos han sido encontrados en una website de un instituto de mi localidad, uno el cual van amigos míos, me parece algo más personal, ya que se trata de una web educativa, por lo tanto no voy a publicar ninguna url, ni siquiera el dominio, pero me veo obligado ya que es algo bastante importante, educación. Por mi parte, obviamente he avisado a los administradores para que arreglen ya los fallos.

Directory trasversal
Este agujero de seguridad permite acceder a cualquier documento o directorio del dominio, así como acceder y descargar. En este caso para representar la gravedad del asunto, se podría acceder a paneles de admin si no fueran cookeados y también descargar código invisible pera el guest user, como php, lo que haría que yo pudiese ver su contenido al igual que el administrador. Imágenes:

Descargando el index.php de la página

Accediendo a imágenes de directorios distintos
Sqli - Sql overflow
Este por lo que he descubierto hasta la fecha dispone de un SQLi fácilmente explotable con sqlmap a parte de contener un buffer overflow de variables numéricas de la hostia. Foto del descontrol masivo:

Clic para hacer grande - Se puede observar el descontrol del Sql en las variables, OVERFLOW!!
XSS persistente
Este de aquí es bastante bello, ya he publicado anteriormente. Se le puedo inyectar todo de código javascript... NICE!!

Famoso 1337 (leet) con la inyección de alertas javascript
Con esto ya podríamos crear una botnet

Esto es todo hackers, espero verles pronto con otra publicación. Saludos

martes, 5 de marzo de 2013

XSS con chocolate - Day 4

Hey hackers, qué tal?

Bueno, volví de nuevo, y hoy... para disculparme os voy a enseñar algo que mola bastante... No es un XSS, pero bueno es una vulnerabilidad, lo quiero destacar ya que es lo más fuerte que he hecho hasta ahora...

He entrado a un servidor :O Sí y aquí hay las pruebas;


Aquí se observa como ya desde la shell haciendo dir, se deduce que es un servidor Windows (vamos mal... xD) y bueno se puede observar como se puede joder bien jodida... ejem; Administrator, Administrator.DAT...

Después de investigar un poco me he dado cuenta de algo extraño:


Este a.txt de estos pocos byes demuestra que ya ha entrado alguien y ha escrito algo que no viene a cuenta... SPOILER: stakewinner00 was here xD

Bueno, luego de investigar he ido a ver las cosas que tenía abiertas, para averiguar las aplicaciones de administración que usa;


Ajá, muy bien una vez tenemos las task vamos a jugar con algo para verificar si tenemos todos los derechos...


No tenemos derechos!! Pero que coj** --- No pasa nada... porque... CONTINUARÁ XD

Próximo day: Intentaremos instalar nc desde la consola, reto imposible? nah... Luego intentaremos descargar algo y descubrir que tiene...

PD: Nada de lo que se ha hecho es ilegal, ya que no se ha descargado ni modificado ni accedido a información detallada.

sábado, 2 de marzo de 2013

Qt 4 : El libro - Descargar

Hola de nuevo! Como dije, hasta el final de la semana que viene no cuntinuare con los XSS, pero igualmente intentaré subir cosas de calidad, como por ejemplo ejercicios, informaciones, etc.

Bueno, alguien alguna vez ha querido aprender a utilizar Qt para hacer GUI a vuestras aplicaciones en C++ ó Python. Pues hoy les traigo un libro muuuuuuy bueno para aprender, está en inglés, pero si lo domináis vais a aprender mucho! Y sino os puede servir como aventura para hacer doble aprendizaje xD

El libro enseña Qt 4.1, la versión más nueva de Qt 4, es la Qt 4.5, diría, y la más nueva de todas pero aún no estandarizada la Qt 5. Sin duda os recomiendo este libro, porque si domináis esta versión, las otras ya nos os costaran nada :D

Ni más ni menos el libro en un formato super cool (doble clic al espacio de abajo);



Para descargar: Descargar
Ahora, si estáis interesados en comprarlo por físico aquí lo tenéis: Comprar

Saludos a todos y nos vemos en otro post bien prontito :)

viernes, 1 de marzo de 2013

Ejercicios Java en FREE TIME

Hola!! ... Hoy no escribiré nada sobre XSS, ya que ahora mismo no dispongo de tiempo para buscar vulnerabilidades en páginas ni nada... Tiempo de estudios. Bueno, sin embargo, durante los tiempos libres, atribuyo este tiempo para augmentar un poco mis conocimientos sobre la informática, y de hecho estoy en un curso de programación android de la Universidad Politécnica de Valencia. Una universidad que la verdad es que me gusta bastante personalmente, ya que siempre hace actividades de aprendizaje con el objetivo de que llegue a todos los públicos...

Bueno, sin ir más allá, en el Módulo uno de el curso complementa un apartado de programación Java, para quienes no saben... Y propone ejercicios...

Yo, voy a subir el primer ejercicio en Java, que consiste en un calculador de distancias a través de  las coordenadas que le damos, esto lo subo para aquellos que nunca hayan mirado Java o que directamente no sepan, se dijen en su estructura. Personalmente creo que se parece mucho a Visual Basic .NET xD, pero bueno, igualmente es bastante sexy. Por otra parte, también subo el código para utilizarlo como respuesta a aquellos que también estan haciendo el curso, pero sin embargo, no se salen con la respuesta... AHÍ VA!!

Clase Principal.java


Y clase GeoPunto.java
Explico: Si lo queréis compilar para ver si funciona, ya os digo, las coordenadas que tienes que poner tu se encuentran en las lineas 5 y 6;

uno = new GeoPunto(coordenada1, coordenada2);
dos = new GeoPunto(coordenada1, coordenada2);
 
Tendría que salir tal que así: 
 
 
Así de fácil!! Nos vemos en otro post :) 

lunes, 25 de febrero de 2013

XSS con chocolate - Day 3

Hola otra vez!

Bueno, hoy en el day 3 de XSS voy a poner algo que mola bastante, no es bien bien una vulnerabilidad de tipo cross-site scripting, pero si de SQL (no Sql injection).

Ha sido encontrada por un amigo mío llamado Stakewinner00, una bastante fuerte la verdad y es de esas que te estas un día entero jugando... Bueno, tengo los datos de las tablas database y la verdad que no voy a subirlas enteras ni a mostrarlas al 100% ya que es ilegal xD

También decir que no voy a subir la url del infectado ya que es un fallo bastante grave y que se puede acceder facilmente con conocimientos de SQL, por lo tanto sería desvelar un truco... Y un mago nunca dice su truco jaja

Clic para hacer grande
 En el pantallazo podemos ver arriba a la izquierda el listado de el contenido de una de las bases de datos junto a sus propiedades de ID... A la derecha la lista de toooooooooodas las database, y que obviamente se puede acceder para obtener datos. Abajo hay el log para demostrar que se ha hecho y detrás la terminal con sqlmap para ir jugando con sus bases jejeje

Espero que hoy día tres, por ser el numero de la buena suerte os haya gustado e impresionado... Gracias nuevamente de stakewinner00 y nos vemos nuevamente en más XSS con chocolate!

Saludos :)

miércoles, 20 de febrero de 2013

Cross-site scripting con chocolate - Day 2

Hola!! Aquí de nuevo con el día dos de los XSS... La verdad que hoy no tengo intención de subir ningún XSS, actual, pero sí reciente.

Hace unos tres días encontré una vulnerabilidad de tipo high, que también permitía crear botnets. Cómo no...

Pero este XSS se encontraba ni más ni menos que en la famosa empresa no-ip, una empresa que me ha caído bien a pésar de su gran vuln, ¿porque? Hahah, os dejo unas imágenes, ya que una vale más que mil palabras (eso dicen)

Clic para hacer grande
  Aquí podemos ver la conversación con no-ip, diciendo que había encontrado la siguiente vulnerabilidad;

Clic para hacer grande


Bueno, que conste que la vulnerabilidad ya ha estado fijada así que me da igual poner el link... Finalmente, para aquellos que no os creaís que me han dado los 33 dolares, dejo la imagen que lo demuestra;

Si es que ya digo, las vulnerabilidades son toda una belleza xD Yiiija, ya tengo dominio para Infiniter FREE y dinero que me sobra. Estoy contento, ya que es la primera vez que me dan las gracias por algo como esto. (Y la primera vez que lo envió, espero que sigan ayudando xD)

Nos vemos hoy con otros XSS o si no, mañana si puedo!!

martes, 19 de febrero de 2013

Cross-site Scripting con chocolate - Day 1

El arte de buscar XSS es uno de los más bonitos del mundo de la informática, ya que permite al usuario demostrar los agujeros de seguridad en un código web. Y tengo un plan. Puesto esta curiosa diversión de buscar XSS, he decidido que voy a intentar cada día o casi cada día publicar XSS y a ver que encontramos a final de año xD

Clic para hacer grande

 Iré subiendo xss según encuentre con el título de "XSS con chocolate". La idea es encontrar para arreglar, y no encontrar para destruir. Si os animáis podéis buscarla vosotros también, siempre dejaré el link pero no el infectado sino el real para poneros a prueba.




Qué se puede hacer con esto?
  • Obtener passwords, cookies (document.cookie), etc.
  • Crear botnets
  • Creo que con decir botnet, puedo decir que ya se puede petar todo, siempre que ponga "Crear botnets", querrá decir que se puede petar a saco xD (vamos, todo lo petable)
Le he encontrado más a esta web, pero nada como esta, voy a ver si encuentro algún sql injection...

Hasta el próximo XSS!!

jueves, 31 de enero de 2013

Criticando a Steve Jobs?

Hoy de vuelta del instituto un compañero que odia rotundamente a Apple ha comentado algo de Steve Jobs, diciendo que el no innovo nada, que todo fue copiado de Xerox y que lo único que ha estado haciendo en su vida es robar ideas. También ha comentado que Steve Jobs nunca ha llegado a cambiar la historia de la informática y tal, tal, tal...



Bueno, yo sinceramente tampoco es que me guste Apple, pero ante todo prefiero Apple que a WIndows. Pero es igual, a pesar de que no me guste Apple adoro a Steve Jobs como empresario y "informático" que fue. Sí, es cierto de que las ideas las copio de Xerox, pero a caso Windows no lo hizo también?

Aún y así, Apple innovo el mundo de la computación de una manera muy increíble y sin él, seguramente ahora no estaríamos con ordenadores en nuestras casas.  Además Steve Jobs cambió totalmente la ideología de las personas frente a la tecnología y no fue nada fácil además... Sin él, ahora Microsoft no existiría ni mi querido Linux (qué haría sin el?)

Yo he intentado aclarar el tema a mi compañero, ya que yo me he leído su bibliografía y conozco bastante del tema. Lo unico que ha hecho él es negar y criticar de porque leo su bibliografia...

En definitiva, creo que no debemos hablar de lo que no sabemos, ni criticar a alguien que nunca conocimos ni conocemos personalmente. Encima de temas que desconocemos... Y repito, no soy ningún defensor de Apple ni mucho menos, pero yo opino personalmente, que se debe tratar como genio que fue.

martes, 29 de enero de 2013

Bienvenid@s

En este blog voy a publicar todas las novedades de mi página web Infiniter la cual ahora mismo esta en obras y las novedades, actualizaciones y demás de mis programas. ¡Os espero aquí!