• ¿Quieres apoyar a nuestro foro haciendo una donación?, entra aquí.

Guachacas 2015 - Pase a insultar sin misericordia

Que guachaca posom.

Esperando el ataque del antro para que gane Degueim
 
despues de realizar un analisis en profundidad al sitio , hasta que el viento de anoche me cago :lol2:, (me faltaba un 5% de la caga de pagina :nonono:), las siguientes conclusiones que saque son :

--la pagina de esta echa en bligoo.com , la cual los ataques , no son muy conocidos dentro del entorno inmediato.
--el sitio al 95 % de scanneo que llevaba , le encontre alrededor de 2500 errores , de los cuales solo 2 corresponden a un blind sql inection.
--por que doy enfasis a un blind sql injection , es por que es lo mas proximo para el objeitvo que andamos buscando , pero eso requiere tiempo , y suerte , sobretodo suerte :lol2:.

pero a su vez , obtuve .......
mientras auditaba la pagina , obtuve el dato interesante del posible correo , que ocupan para logearse en la administracion de la pagina , [email protected].
tambien pude llegar a la profundidad , de que el administrador del sitio , en el equipo que administra la pagina , lo tiene con recordar contraseña.

que haria yo en estos momentos , probaria jugando con ingenieria social , para dar con la clave , ya que el usuario si es el correo de arriba , solo quedaria realizar un diccionario , para realizar un ataque de fuerza de bruta , hasta dar con la clave (me creare un diccionario las posibles contraseñas de la cada de sitio para ir probando :lol2:).

tambien terminare con el 5% que me faltaba y probare otra tecnica que tengo , por ahi , para dar con ciertos datos.

ahora que tal si probamos , al igual que la caga de concurso de publimetro :lol2:, con algun bot , que bote automaticamente , por algun usuario especifico :lol2:, (tambien probare eso para ver que tal :lol2:)

eso saque en conclusion antes que el viento me cortara la lulz , :lol2:

Saludos , gabosians
 
despues de realizar un analisis en profundidad al sitio , hasta que el viento de anoche me cago :lol2:, (me faltaba un 5% de la caga de pagina :nonono:), las siguientes conclusiones que saque son :

--la pagina de esta echa en bligoo.com , la cual los ataques , no son muy conocidos dentro del entorno inmediato.
--el sitio al 95 % de scanneo que llevaba , le encontre alrededor de 2500 errores , de los cuales solo 2 corresponden a un blind sql inection.
--por que doy enfasis a un blind sql injection , es por que es lo mas proximo para el objeitvo que andamos buscando , pero eso requiere tiempo , y suerte , sobretodo suerte :lol2:.

pero a su vez , obtuve .......
mientras auditaba la pagina , obtuve el dato interesante del posible correo , que ocupan para logearse en la administracion de la pagina , [email protected].
tambien pude llegar a la profundidad , de que el administrador del sitio , en el equipo que administra la pagina , lo tiene con recordar contraseña.

que haria yo en estos momentos , probaria jugando con ingenieria social , para dar con la clave , ya que el usuario si es el correo de arriba , solo quedaria realizar un diccionario , para realizar un ataque de fuerza de bruta , hasta dar con la clave (me creare un diccionario las posibles contraseñas de la cada de sitio para ir probando :lol2:).

tambien terminare con el 5% que me faltaba y probare otra tecnica que tengo , por ahi , para dar con ciertos datos.

ahora que tal si probamos , al igual que la caga de concurso de publimetro :lol2:, con algun bot , que bote automaticamente , por algun usuario especifico :lol2:, (tambien probare eso para ver que tal :lol2:)

eso saque en conclusion antes que el viento me cortara la lulz , :lol2:

Saludos , gabosians

umujyqyt.jpg


2en27pe.jpg


:protesta:
 
despues de realizar un analisis en profundidad al sitio , hasta que el viento de anoche me cago :lol2:, (me faltaba un 5% de la caga de pagina :nonono:), las siguientes conclusiones que saque son :

--la pagina de esta echa en bligoo.com , la cual los ataques , no son muy conocidos dentro del entorno inmediato.
--el sitio al 95 % de scanneo que llevaba , le encontre alrededor de 2500 errores , de los cuales solo 2 corresponden a un blind sql inection.
--por que doy enfasis a un blind sql injection , es por que es lo mas proximo para el objeitvo que andamos buscando , pero eso requiere tiempo , y suerte , sobretodo suerte :lol2:.

pero a su vez , obtuve .......
mientras auditaba la pagina , obtuve el dato interesante del posible correo , que ocupan para logearse en la administracion de la pagina , [email protected].
tambien pude llegar a la profundidad , de que el administrador del sitio , en el equipo que administra la pagina , lo tiene con recordar contraseña.

que haria yo en estos momentos , probaria jugando con ingenieria social , para dar con la clave , ya que el usuario si es el correo de arriba , solo quedaria realizar un diccionario , para realizar un ataque de fuerza de bruta , hasta dar con la clave (me creare un diccionario las posibles contraseñas de la cada de sitio para ir probando :lol2:).

tambien terminare con el 5% que me faltaba y probare otra tecnica que tengo , por ahi , para dar con ciertos datos.

ahora que tal si probamos , al igual que la caga de concurso de publimetro :lol2:, con algun bot , que bote automaticamente , por algun usuario especifico :lol2:, (tambien probare eso para ver que tal :lol2:)

eso saque en conclusion antes que el viento me cortara la lulz , :lol2:

Saludos , gabosians

por favor piteate esa mierda de pagina
 
despues de realizar un analisis en profundidad al sitio , hasta que el viento de anoche me cago :lol2:, (me faltaba un 5% de la caga de pagina :nonono:), las siguientes conclusiones que saque son :

--la pagina de esta echa en bligoo.com , la cual los ataques , no son muy conocidos dentro del entorno inmediato.
--el sitio al 95 % de scanneo que llevaba , le encontre alrededor de 2500 errores , de los cuales solo 2 corresponden a un blind sql inection.
--por que doy enfasis a un blind sql injection , es por que es lo mas proximo para el objeitvo que andamos buscando , pero eso requiere tiempo , y suerte , sobretodo suerte :lol2:.

pero a su vez , obtuve .......
mientras auditaba la pagina , obtuve el dato interesante del posible correo , que ocupan para logearse en la administracion de la pagina , [email protected].
tambien pude llegar a la profundidad , de que el administrador del sitio , en el equipo que administra la pagina , lo tiene con recordar contraseña.

que haria yo en estos momentos , probaria jugando con ingenieria social , para dar con la clave , ya que el usuario si es el correo de arriba , solo quedaria realizar un diccionario , para realizar un ataque de fuerza de bruta , hasta dar con la clave (me creare un diccionario las posibles contraseñas de la cada de sitio para ir probando :lol2:).

tambien terminare con el 5% que me faltaba y probare otra tecnica que tengo , por ahi , para dar con ciertos datos.

ahora que tal si probamos , al igual que la caga de concurso de publimetro :lol2:, con algun bot , que bote automaticamente , por algun usuario especifico :lol2:, (tambien probare eso para ver que tal :lol2:)

eso saque en conclusion antes que el viento me cortara la lulz , :lol2:

Saludos , gabosians

te doy todo el Foquimoney si te piteai esa esa wea, jajajaja SERIA EPICO!!!
 
despues de realizar un analisis en profundidad al sitio , hasta que el viento de anoche me cago :lol2:, (me faltaba un 5% de la caga de pagina :nonono:), las siguientes conclusiones que saque son :

--la pagina de esta echa en bligoo.com , la cual los ataques , no son muy conocidos dentro del entorno inmediato.
--el sitio al 95 % de scanneo que llevaba , le encontre alrededor de 2500 errores , de los cuales solo 2 corresponden a un blind sql inection.
--por que doy enfasis a un blind sql injection , es por que es lo mas proximo para el objeitvo que andamos buscando , pero eso requiere tiempo , y suerte , sobretodo suerte :lol2:.

pero a su vez , obtuve .......
mientras auditaba la pagina , obtuve el dato interesante del posible correo , que ocupan para logearse en la administracion de la pagina , [email protected].
tambien pude llegar a la profundidad , de que el administrador del sitio , en el equipo que administra la pagina , lo tiene con recordar contraseña.

que haria yo en estos momentos , probaria jugando con ingenieria social , para dar con la clave , ya que el usuario si es el correo de arriba , solo quedaria realizar un diccionario , para realizar un ataque de fuerza de bruta , hasta dar con la clave (me creare un diccionario las posibles contraseñas de la cada de sitio para ir probando :lol2:).

tambien terminare con el 5% que me faltaba y probare otra tecnica que tengo , por ahi , para dar con ciertos datos.

ahora que tal si probamos , al igual que la caga de concurso de publimetro :lol2:, con algun bot , que bote automaticamente , por algun usuario especifico :lol2:, (tambien probare eso para ver que tal :lol2:)

eso saque en conclusion antes que el viento me cortara la lulz , :lol2:

Saludos , gabosians
:maestro:El poder del ocio
 
:idolo: la reencarnación hacker de combate mortal
 
weon puta que seria bacan ver a :idolo: Desmond como opcion del rey guachaca.[DOUBLEPOST=1427396099,1427395894][/DOUBLEPOST]
despues de realizar un analisis en profundidad al sitio , hasta que el viento de anoche me cago :lol2:, (me faltaba un 5% de la caga de pagina :nonono:), las siguientes conclusiones que saque son :

Saludos , gabosians

Hermanito, veo que pusiste mucho detalle, de hecho yo creo que mejor edites y borras algunos datos claves que encontraste para que no arreglen el bug.

Saludos compipa
 
despues de realizar un analisis en profundidad al sitio , hasta que el viento de anoche me cago :lol2:, (me faltaba un 5% de la caga de pagina :nonono:), las siguientes conclusiones que saque son :

--la pagina de esta echa en bligoo.com , la cual los ataques , no son muy conocidos dentro del entorno inmediato.
--el sitio al 95 % de scanneo que llevaba , le encontre alrededor de 2500 errores , de los cuales solo 2 corresponden a un blind sql inection.
--por que doy enfasis a un blind sql injection , es por que es lo mas proximo para el objeitvo que andamos buscando , pero eso requiere tiempo , y suerte , sobretodo suerte :lol2:.

pero a su vez , obtuve .......
mientras auditaba la pagina , obtuve el dato interesante del posible correo , que ocupan para logearse en la administracion de la pagina , [email protected].
tambien pude llegar a la profundidad , de que el administrador del sitio , en el equipo que administra la pagina , lo tiene con recordar contraseña.

que haria yo en estos momentos , probaria jugando con ingenieria social , para dar con la clave , ya que el usuario si es el correo de arriba , solo quedaria realizar un diccionario , para realizar un ataque de fuerza de bruta , hasta dar con la clave (me creare un diccionario las posibles contraseñas de la cada de sitio para ir probando :lol2:).

tambien terminare con el 5% que me faltaba y probare otra tecnica que tengo , por ahi , para dar con ciertos datos.

ahora que tal si probamos , al igual que la caga de concurso de publimetro :lol2:, con algun bot , que bote automaticamente , por algun usuario especifico :lol2:, (tambien probare eso para ver que tal :lol2:)

eso saque en conclusion antes que el viento me cortara la lulz , :lol2:

Saludos , gabosians

Te doy todo mi FM si te piteai la pagina wn :jrio:

pd : cual seria la pagina para loguearse y probar claves?
 
Última edición:
Oye pero q guachacas...:yaoming:
Ojalá gané la Naná, q me cae bien :blush-70:
 
despues de realizar un analisis en profundidad al sitio , hasta que el viento de anoche me cago :lol2:, (me faltaba un 5% de la caga de pagina :nonono:), las siguientes conclusiones que saque son :

--la pagina de esta echa en bligoo.com , la cual los ataques , no son muy conocidos dentro del entorno inmediato.
--el sitio al 95 % de scanneo que llevaba , le encontre alrededor de 2500 errores , de los cuales solo 2 corresponden a un blind sql inection.
--por que doy enfasis a un blind sql injection , es por que es lo mas proximo para el objeitvo que andamos buscando , pero eso requiere tiempo , y suerte , sobretodo suerte :lol2:.

pero a su vez , obtuve .......
mientras auditaba la pagina , obtuve el dato interesante del posible correo , que ocupan para logearse en la administracion de la pagina , [email protected].
tambien pude llegar a la profundidad , de que el administrador del sitio , en el equipo que administra la pagina , lo tiene con recordar contraseña.

que haria yo en estos momentos , probaria jugando con ingenieria social , para dar con la clave , ya que el usuario si es el correo de arriba , solo quedaria realizar un diccionario , para realizar un ataque de fuerza de bruta , hasta dar con la clave (me creare un diccionario las posibles contraseñas de la cada de sitio para ir probando :lol2:).

tambien terminare con el 5% que me faltaba y probare otra tecnica que tengo , por ahi , para dar con ciertos datos.

ahora que tal si probamos , al igual que la caga de concurso de publimetro :lol2:, con algun bot , que bote automaticamente , por algun usuario especifico :lol2:, (tambien probare eso para ver que tal :lol2:)

eso saque en conclusion antes que el viento me cortara la lulz , :lol2:

Saludos , gabosians

ya estoy interesado cuanto foquimoney quieres
 
weon puta que seria bacan ver a :idolo: Desmond como opcion del rey guachaca.[DOUBLEPOST=1427396099,1427395894][/DOUBLEPOST]

Hermanito, veo que pusiste mucho detalle, de hecho yo creo que mejor edites y borras algunos datos claves que encontraste para que no arreglen el bug.

Saludos compipa

estan que la arreglan ,ahi tienen que empezar a investigar :lol2: , para empezar tiene que empezar por arreglar todo lo que tiene que ver con javascript , ya que ahi tienen un monton de errores


Te doy todo mi FM si te piteai la pagina wn :jrio:

pd : cual seria la pagina para loguearse y probar claves?

esa es , pero prueba despues de las 19:00
http://www.guachacas.cl/admin

y la cosa es , no pitiarse la pagina la wea es divertirse un rato :buenaonda:
 
estan que la arreglan ,ahi tienen que empezar a investigar :lol2: , para empezar tiene que empezar por arreglar todo lo que tiene que ver con javascript , ya que ahi tienen un monton de errores




esa es , pero prueba despues de las 19:00
http://www.guachacas.cl/admin

y la cosa es , no pitiarse la pagina la wea es divertirse un rato :buenaonda:

weon a penas llegue a la casa empiezo a probar
numeros, letras y mayusculas igual?
 
Volver
Arriba