0verl0ad.net
enero 2015
http://www.0verl0ad.net/2015_01_01_archive.html
Sábado, 17 de enero de 2015. Resolviendo el segundo reto de Amateria. Segundo reto relacionado con el wargame Amateria. En este caso se nos presenta un código en C. Que divertidos son los segmentation fault :D. El archivo del ejercicio luce así:. En el código podemos ver el método principal (main) y una función llamada flapmud. Para llegar a la función tenemos la siguiente línea:. Signal(SIGSEGV, flapmud);. 191;Qué es SIGSEGV. 191;Cómo hacemos que salte? Así que descarté dicha forma. Con una pequeña modi...
0verl0ad.net
septiembre 2014
http://www.0verl0ad.net/2014_09_01_archive.html
Viernes, 26 de septiembre de 2014. Juankeando con la Pitón - Parte 1. Típica imagen de Python que aparece en todos los blogs/webs habidos y por haber que no aporta nada pero queda bien. Ahora estoy trasteando con python a fin de aprender más sobre el lenguaje y leyendo el genial libro Violent Python. Con lo que dedicaré algunas entradas a scripts y demás hechos con este lenguaje. Principalmente algunos son ideas tomadas del libro y ampliadas para que hagan terceras cosas o lo hagan de forma distinta.
0verl0ad.net
julio 2015
http://www.0verl0ad.net/2015_07_01_archive.html
Domingo, 26 de julio de 2015. He hecho un script para sacar la versión de los Joomla, así como qué plugins con vulnerabilidades conocidas posee (y link al exploit). Ventajas frente a Joomscan, JoomlaScan, el escáner de Metasploit, etc.: está actualizado para hacer fingerprint a las versiones recientes de Joomla y la base de datos de componentes es mayor. Kum0nga = https:/ github.com/0verl0ad/kum0nga. Ahora vayamos al turrón. Extraer la versión de Joomla. En la imagen de arriba se observan también nombres...
0verl0ad.net
diciembre 2014
http://www.0verl0ad.net/2014_12_01_archive.html
Miércoles, 31 de diciembre de 2014. Resolviendo el primer reto de Amateria.smashthestack.org. Hacia mucho tiempo que no escribía, principalmente por falta de tiempo y porque no sabia sobre que hacerlo [.] bla, bla, bla. Buscando wargames llegué, por recomendación de @TheXC3LL. A Smash The Stack Wargaming Network. Donde también se encuentra el wargame IO analizado en anteriores post por el señor antes mentado. De las diversas opciones me decanté por Amateria. Donde se ahonda mas en el tema. Por tanto, si ...
0verl0ad.net
Fingerprinting en Joomla
http://www.0verl0ad.net/2015/07/fingerprinting-en-joomla.html
Domingo, 26 de julio de 2015. He hecho un script para sacar la versión de los Joomla, así como qué plugins con vulnerabilidades conocidas posee (y link al exploit). Ventajas frente a Joomscan, JoomlaScan, el escáner de Metasploit, etc.: está actualizado para hacer fingerprint a las versiones recientes de Joomla y la base de datos de componentes es mayor. Kum0nga = https:/ github.com/0verl0ad/kum0nga. Ahora vayamos al turrón. Extraer la versión de Joomla. En la imagen de arriba se observan también nombres...
0verl0ad.net
Espiando a los vecinos pasivamente
http://www.0verl0ad.net/2015/07/espiando-los-vecinos-pasivamente.html
Jueves, 16 de julio de 2015. Espiando a los vecinos pasivamente. La semana pasada tras el Hack and Beers salimos a tomar un par de copazos. Hubo un momento durante la noche en la que me percaté que dos de las personas que allí estaban vivían en el mismo edificio y que una tercera vivía y tenía su oficina relativamente cerca a mi piso. La meta que me marqué era poder llegar averiguar las rutinas y horarios que mis vecinos tenían, es decir, cuando andaban en casa y cuando no. Esto es algo muy viejo y que v...
0verl0ad.net
febrero 2015
http://www.0verl0ad.net/2015_02_01_archive.html
Jueves, 26 de febrero de 2015. 0-day en Joomla (todas las versiones): leak del prefijo de la DB y posible Denegación del Servicio. Hace ya un mes que encontré esta vulnerabilidad en el CMS Joomla, pero tras reportarla sin recibir respuesta al mitre para conseguir un CVE y a Joomla, procedo a hacer el disclosure. Doy por sentado que si no contestan, será que no les importa que haga el post. Probablemente al navegar por alguna web con Joomla habreis visto una cookie de este estilo:. 191;Qué ha pasado?
0verl0ad.net
noviembre 2014
http://www.0verl0ad.net/2014_11_01_archive.html
Viernes, 28 de noviembre de 2014. LFI - un rápido vistazo a diferentes trucos. Leer archivos del servidor. Para leer ficheros, en caso de no poder poner acceder directamente (lfi.php? Page=/etc/passwd), podemos utilizar los php. Wrappers. Haciendo un "lfi.php? Page=php:/ filter/convert.base64-encode/resource=/etc/passwd", podremos obtener el contenido de /etc/passwd en base64. Quería hacer un post bastante más largo, pero entre los CTFs, el máster y la uni no he podido sacar tiempo. A raiz de que Lon...
ksha-labs.blogspot.com
Ksha Lab's: Electronica - lo necesario para comenzar
http://ksha-labs.blogspot.com/2010/04/electronica-lo-necesario-para-comenzar.html
Domingo, 18 de abril de 2010. Electronica - lo necesario para comenzar. Hola muchachos les hago un mini articulo con lo que deben tener en su laboratorio para comenzar obviamente esto no es la gran guia difinitiva pero les servira si empiezan en este mundo, pueden empezar a comprar cosas pequeñas y de bajo costo y luego se hiran expandiendo a medida que vallan creciendo sus proyectos. La particularidad de estos equipos es que las pueden unir (en la otra entrega les mostrare como armar algo pequeño).
ksha-labs.blogspot.com
Ksha Lab's: marzo 2010
http://ksha-labs.blogspot.com/2010_03_01_archive.html
Jueves, 25 de marzo de 2010. Bueno este es un pensamiento de hace bastante tiempo que me gustaria compartir con varios, bueno siendo mas precisos hace bastante tiempo he sido un buscador de mi propia verdad y durante estos largos años me he dado cuenta que las personas que nos gobiernan o mas bien las personas que llevan el poder a nivel mundial nos ocultan muchas cosas que quizas desconocemos. Analizando las leyes chilenas. CHILE)LEY RELATIVA A DELITOS INFORMATICOS Ley No.:19223. Artículo 3º.- El qu...
SOCIAL ENGAGEMENT