Hay mucha gente que dado un problema en el registro con su Asterisk no duda en pegar el log entero en un foro para ver si alguien le puede ayudar con su problema. Como en el log no se ve ninguna contraseña, se supone que es seguro pegarlo, ya que no aparece en claro. Me refiero a algo así: Antes de ver cómo podemos sacar partido a esta información, que el usuario tan amablemente nos publica en los foros, vamos a ver cómo se hace un registro en un Asterisk. En primer lugar mandamos un paquete de registro al servidor
Sigue leyendoEtiqueta: Cracking
Solucionario reto hacking enise
Como han quitado el reto no me acuerdo muy bien de algunas pruebas pero algunas soluciones serían: Nivel 1-A Había que saltarse la siguiente expresión regular: ^\-(?=.*d)(?=.*[a-z])(?=.*[A-Z]).{6,} Una posible solución es: -o=o o=oo o=oO66 Para resolverlo yo cogí y lo dividí en 3 apartados (en una copia en local) y fui saltando uno a uno los filtros: (?=.*d) -> se pasa con o=0 (?=.*[a-z]) -> se pasa con o=00 (?=.*[A-Z]).{6,} -> se pasa con o=oO66 Esta es una posible solución, pero hay muchísimas. Nivel 1-B Editando el fuente de la página vemos al final un comentario con un texto en
Sigue leyendoCreación de shellcodes y exploits en win32
–[ Contenido 1 – Introduccion 2 – Antes de empezar 2.1 – Conocimientos previos 2.2 – Herramientas 3 – Creando un exploit local 3.1 – Creando un programa vulnerable 3.2 – Programando una shellcode 3.3 – Creando un exploit 4 – Creando otro exploit local 4.1 – Programando una shellcode 4.2 – Creando un exploit 4.3 – Solucion de problemas 5 – Haciendo mas estandar nuestro exploit 6 – Creando un exploit remoto 6.1 – Creando un programa vulnerable 6.2 – Programando una shellcode 6.3 – Creando un exploit 7 – Referencias 8 – Agradecimientos — ver la entrada completa
Sigue leyendo