Entradas

Mostrando entradas de enero, 2012

GO Locker bypass

Imagen
Bueno, ahora les voy a platicar un poco sobre una aplicación para Android, se llama Go Launcher, esta sirve en pocas palabras para que nuestro lanzador de aplicaciones en el telefono se vea "fancy" (xDD), este a su vez tiene algunos plugins de complemento, uno de ellos se llama Go Locker.

Go Locker sirve para que nuestro telefono al blockearse tambien se vea rockeroso, la configuración de los temas depende de su creador, algunos dan más opciones, otros ninguno, etc, etc.

Hoy jugando con el teléfono y "tuneandolo" instalé varios temas para cuando se bloquea, entre ellos nombro algunos por si quieren descargarlos:


Golden New Year
Dark
3D Worm -> (este es del que hablaremos)

Y claro, tambien tiene instalado el default.

El que les menciono arriba tiene un aspecto genial (a mi parecer), es un gusano en 3d que camina por su pantalla y para desbloquear el teléfono ustedes tienen que cortarlo a la mitad :D, tipo fruit ninja pero con gusanos! 

Esta es una captura de pant…

Hamachi Brute Force

Imagen
Como eso de tomar litro y medio de café (aprox) no deja nada bueno, me puse a hacer este pequeño código, es un bruteforce para Hamachi, esta hecho en python, funciona con un wordlist y mediante argv, la forma de ejecutarlo es la siguiente: 
python hamachibf.py nombredered /ruta/archivo/wordlistpass.txt
El script esta probado en linux, sobre windows no se si funcione (no creo) ya que utilizo la forma de ingresar a una red en hamachi desde consola por linux, y no se si en windows sea igual, en caso de que si sea lo mismo, pues funcionaría :P 
Si encuentra el password los va a loguear de manera automática a la red.
Dejo una captura de pantalla, el codigo, el enlace para pastebin y creo que nada más :P 


#!/usr/bin/python import socket import urllib2 import sys import os import string import urllib import re import subprocess
class Command(object):
    def __init__(self, command):         self.command = command 
    def run(self, shell=True):         import subprocess as sp         process = sp.Popen(self.co…

Alguien ha visto a los Oompa Loompas? (I am an Oompa Loompa - SMF)

Imagen
Este es un codigo en base64 que me encontre en smf, en si es un easter egg!

                        if (!isset($area['force_menu_into_arms_of_another_menu']) && $user_info['name'] == 'iamanoompaloompa')
                            $menu_context['sections'][$section_id]['areas'][$area_id] = unserialize(base64_decode('YTozOntzOjU6ImxhYmVsIjtzOjEyOiJPb21wYSBMb29tcGEiO3M6MzoidXJsIjtzOjQzOiJodHRwOi8vZW4ud2lraXBlZGlhLm9yZy93aWtpL09vbXBhX0xvb21wYXM/IjtzOjQ6Imljb24iO3M6ODY6IjxpbWcgc3JjPSJodHRwOi8vd3d3LnNpbXBsZW1hY2hpbmVzLm9yZy9pbWFnZXMvb29tcGEuZ2lmIiBhbHQ9IkknbSBhbiBPb21wYSBMb29tcGEiIC8+Ijt9'));

a:3:{s:5:"label";s:12:"Oompa Loompa";s:3:"url";s:43:"http://en.wikipedia.org/wiki/Oompa_Loompas?";s:4:"icon";s:86:"";}

Bueno, tenia que postearlo :P

Saludos!

Komtec1

Burning Board 2.2.2 mail xtrakt0r

Imagen
Bueno, el día de hoy estaba de ocioso, me aburri de programar un sistema en el que ando y me puse a programar un extractor de mails con python, creo que si es un poco mas rápida la ejecución de codigo que con php, aparte que hace rato no hacia nada con python, entonces pues no esta mal de vez en cuando :P

El código es sencillo, espero les guste y les sirva de algo, en caso de que no, al menos se haya entretenido leyendo el parrafo anterior! xD :P

Imagen de como se ve:




#inicio del code --------------


#/usr/local/bin/python
# -*- coding: utf-8 -*-
import os
import urllib
import string
import re
import sys
import time
import datetime
import random
t0 = time.clock()
correito = re.compile('([\w\-\.]+@(\w[\w\-]+\.)+[\w\-]+)')
print 'Burning Board 2.2.2 mail xtrakt0r'
print '------------Komtec1--------------'
print '-----komtec1[at]gmail[dot]com----'
print '\n Ingresa el nombre con el que vas a guardar el archivo'
nombre = raw_input("")
prin…