RSS |

Blog de Omar

Just another WordPress weblog

Advertisement

1052485_10151493036042666_45904221_oPrimero lo primero:

Gracias a todos los que están siguiendo estos videotutoriales, hay muchos que me están escribiendo para que siga con los videos y haciendo hasta pedidos alucinantes, pedidos como:

- “Hey brother hackeame esta página por favor”
- “Ayúdame a encontrar el password de esta aplicación”
- “Te pago 500 dólares si me hackeas esta página brother”

Obviamente otros me escriben para agradecerme y felicitarme por los videos, muchas gracias a todos los escriben Risa y disculpen si no puedo contestarles a todos pero realmente es humanamente imposible poder hacerlo, dicho esto, continuemos con el tercer videotutorial.

Temario de la Clase 03:

1. Obtener información(registros) de las Bases de Datos
2. Obtener información de la Base de Datos MYSQL
- Tabla User
- Doble SHA1, funcion password
3. Craking de contraseñas
- Rainbow tables
4. Ataques con SQLMAP

El material utilizado:

  1. El código de la aplicación web:  [DESCARGAR AQUÍ]
  2. La base de datos de la aplicación: [DESCARGAR AQUÍ]
  3. La presentación en PREZI: [DESCARGAR AQUÍ]

Aquí el videotutorial. Saludos a todos.

Popularity: 26% [?]

Si te gusto este post, asegurate de suscribirte a mi RSS feed!

Omar Palomino

Hola mi nombre es Omar Palomino. Si te gustan las noticias de mi blog, no olvides suscribirte a la página. Puedes leer más en Acerca de MI, o bien ponerte en contacto conmigo al correo: omarc320@gmail.com

More Posts - Website

Post Relacionados

SI TE GUSTO ESTE ARTICULO, COMPARTELO!


Comments

There are 4 comments for this post.

  1. Agustin on Reply to this comment Julio 15, 2013 3:57 pm

    Hola, me gusto mucho esta saga de 3 videos, espero el 4to que justo estoy aprendiendo a programar en phyton
    quería saber si puedo desencriptar un pass con el que me tope que no parece un hash de SHA1
    miren: XXXXXXXX
    no creo que con los rainbow tables pueda :P
    si saben algo, cualquier cosa me ayudaria gracias :)

  2. Omar Palomino on Reply to this comment Julio 20, 2013 10:20 am

    @Agustín, no se ve el HASH que encontraste parece que por tener caracteres extraños el WordPress ni lo ha considerado para mostrar. Mejor cuéntanos donde lo encontraste, de pronto puede estar usando un salt.

    Saludos,

    Omar

  3. dadasdfsdvc on Reply to this comment Mayo 6, 2014 10:21 pm

    query ( “SELECT ‘¡Hola, querido usuario de MySQL ‘AS _message DE DUAL ” );
    $ fila = $ Resultado -> fetch_assoc ();
    echo htmlentities ( $ fila [ '_message' ]);

    / / PDO
    $ pdo =
    ‘Hola, querido usuario de MySQL! AS _message DE DUAL ” );
    $ fila = $ Sentencia -> buscar ( PDO :: FETCH_ASSOC );
    echo htmlentities ( $ filamentos [ '_message' ]);

    / /

    ‘Hola, querido usuario de MySQL! AS _message DE DUAL ” );
    $ fila = mysql_fetch_assoc ( $ Resultado );
    echo htmlentities ( $ filamentos [ '_message' ]);
    ?>

  4. mago denik on Reply to this comment Marzo 9, 2015 7:29 pm

    Omar, he estado siguiendo los videos de tu canal de Youtube y realmente me ha gustado mucho la seriedad con la que explicas. El hecho de que expliques paso a paso la teoría y que realices los ejercicios en forma manual, en lugar de enseñar solamente a utilizar una herramienta que realice todo en forma automática, hace que los conceptos queden realmente claros. Te felicito y te agradezco.

    En relación a SQLi quería consultarte: una vez que el atacante obtiene información útil como el usuario y la contraseña, qué técnicas suele utilizar para scannear un sitio web y obtener la ubicación del panel de control de administración (cuando éste está oculto)?

    Saludos desde Argentina!!!

Write a Comment

*

Spam Protection by WP-SpamFree