devil_pato
Hij@'e Puta
- Registrado
- 2006/05/03
- Mensajes
- 7.871
- Sexo
Creo que se separó del waton qlo.lucia lopez una vez le propuse matrimonio por twter y me rechazo
si no es con lucia no es con nadie
Follow along with the video below to see how to install our site as a web app on your home screen.
Nota: This feature currently requires accessing the site using the built-in Safari browser.
Creo que se separó del waton qlo.lucia lopez una vez le propuse matrimonio por twter y me rechazo
si no es con lucia no es con nadie
Creo que se separó del waton qlo.
despues de realizar un analisis en profundidad al sitio , hasta que el viento de anoche me cago , (me faltaba un 5% de la caga de pagina ), las siguientes conclusiones que saque son :
--la pagina de esta echa en bligoo.com , la cual los ataques , no son muy conocidos dentro del entorno inmediato.
--el sitio al 95 % de scanneo que llevaba , le encontre alrededor de 2500 errores , de los cuales solo 2 corresponden a un blind sql inection.
--por que doy enfasis a un blind sql injection , es por que es lo mas proximo para el objeitvo que andamos buscando , pero eso requiere tiempo , y suerte , sobretodo suerte .
pero a su vez , obtuve .......
mientras auditaba la pagina , obtuve el dato interesante del posible correo , que ocupan para logearse en la administracion de la pagina , [email protected].
tambien pude llegar a la profundidad , de que el administrador del sitio , en el equipo que administra la pagina , lo tiene con recordar contraseña.
que haria yo en estos momentos , probaria jugando con ingenieria social , para dar con la clave , ya que el usuario si es el correo de arriba , solo quedaria realizar un diccionario , para realizar un ataque de fuerza de bruta , hasta dar con la clave (me creare un diccionario las posibles contraseñas de la cada de sitio para ir probando ).
tambien terminare con el 5% que me faltaba y probare otra tecnica que tengo , por ahi , para dar con ciertos datos.
ahora que tal si probamos , al igual que la caga de concurso de publimetro , con algun bot , que bote automaticamente , por algun usuario especifico , (tambien probare eso para ver que tal )
eso saque en conclusion antes que el viento me cortara la lulz ,
Saludos , gabosians
despues de realizar un analisis en profundidad al sitio , hasta que el viento de anoche me cago , (me faltaba un 5% de la caga de pagina ), las siguientes conclusiones que saque son :
--la pagina de esta echa en bligoo.com , la cual los ataques , no son muy conocidos dentro del entorno inmediato.
--el sitio al 95 % de scanneo que llevaba , le encontre alrededor de 2500 errores , de los cuales solo 2 corresponden a un blind sql inection.
--por que doy enfasis a un blind sql injection , es por que es lo mas proximo para el objeitvo que andamos buscando , pero eso requiere tiempo , y suerte , sobretodo suerte .
pero a su vez , obtuve .......
mientras auditaba la pagina , obtuve el dato interesante del posible correo , que ocupan para logearse en la administracion de la pagina , [email protected].
tambien pude llegar a la profundidad , de que el administrador del sitio , en el equipo que administra la pagina , lo tiene con recordar contraseña.
que haria yo en estos momentos , probaria jugando con ingenieria social , para dar con la clave , ya que el usuario si es el correo de arriba , solo quedaria realizar un diccionario , para realizar un ataque de fuerza de bruta , hasta dar con la clave (me creare un diccionario las posibles contraseñas de la cada de sitio para ir probando ).
tambien terminare con el 5% que me faltaba y probare otra tecnica que tengo , por ahi , para dar con ciertos datos.
ahora que tal si probamos , al igual que la caga de concurso de publimetro , con algun bot , que bote automaticamente , por algun usuario especifico , (tambien probare eso para ver que tal )
eso saque en conclusion antes que el viento me cortara la lulz ,
Saludos , gabosians
despues de realizar un analisis en profundidad al sitio , hasta que el viento de anoche me cago , (me faltaba un 5% de la caga de pagina ), las siguientes conclusiones que saque son :
--la pagina de esta echa en bligoo.com , la cual los ataques , no son muy conocidos dentro del entorno inmediato.
--el sitio al 95 % de scanneo que llevaba , le encontre alrededor de 2500 errores , de los cuales solo 2 corresponden a un blind sql inection.
--por que doy enfasis a un blind sql injection , es por que es lo mas proximo para el objeitvo que andamos buscando , pero eso requiere tiempo , y suerte , sobretodo suerte .
pero a su vez , obtuve .......
mientras auditaba la pagina , obtuve el dato interesante del posible correo , que ocupan para logearse en la administracion de la pagina , [email protected].
tambien pude llegar a la profundidad , de que el administrador del sitio , en el equipo que administra la pagina , lo tiene con recordar contraseña.
que haria yo en estos momentos , probaria jugando con ingenieria social , para dar con la clave , ya que el usuario si es el correo de arriba , solo quedaria realizar un diccionario , para realizar un ataque de fuerza de bruta , hasta dar con la clave (me creare un diccionario las posibles contraseñas de la cada de sitio para ir probando ).
tambien terminare con el 5% que me faltaba y probare otra tecnica que tengo , por ahi , para dar con ciertos datos.
ahora que tal si probamos , al igual que la caga de concurso de publimetro , con algun bot , que bote automaticamente , por algun usuario especifico , (tambien probare eso para ver que tal )
eso saque en conclusion antes que el viento me cortara la lulz ,
Saludos , gabosians
te doy todo el Foquimoney si te piteai esa esa wea, jajajaja SERIA EPICO!!!
El poder del ociodespues de realizar un analisis en profundidad al sitio , hasta que el viento de anoche me cago , (me faltaba un 5% de la caga de pagina ), las siguientes conclusiones que saque son :
--la pagina de esta echa en bligoo.com , la cual los ataques , no son muy conocidos dentro del entorno inmediato.
--el sitio al 95 % de scanneo que llevaba , le encontre alrededor de 2500 errores , de los cuales solo 2 corresponden a un blind sql inection.
--por que doy enfasis a un blind sql injection , es por que es lo mas proximo para el objeitvo que andamos buscando , pero eso requiere tiempo , y suerte , sobretodo suerte .
pero a su vez , obtuve .......
mientras auditaba la pagina , obtuve el dato interesante del posible correo , que ocupan para logearse en la administracion de la pagina , [email protected].
tambien pude llegar a la profundidad , de que el administrador del sitio , en el equipo que administra la pagina , lo tiene con recordar contraseña.
que haria yo en estos momentos , probaria jugando con ingenieria social , para dar con la clave , ya que el usuario si es el correo de arriba , solo quedaria realizar un diccionario , para realizar un ataque de fuerza de bruta , hasta dar con la clave (me creare un diccionario las posibles contraseñas de la cada de sitio para ir probando ).
tambien terminare con el 5% que me faltaba y probare otra tecnica que tengo , por ahi , para dar con ciertos datos.
ahora que tal si probamos , al igual que la caga de concurso de publimetro , con algun bot , que bote automaticamente , por algun usuario especifico , (tambien probare eso para ver que tal )
eso saque en conclusion antes que el viento me cortara la lulz ,
Saludos , gabosians
despues de realizar un analisis en profundidad al sitio , hasta que el viento de anoche me cago , (me faltaba un 5% de la caga de pagina ), las siguientes conclusiones que saque son :
Saludos , gabosians
despues de realizar un analisis en profundidad al sitio , hasta que el viento de anoche me cago , (me faltaba un 5% de la caga de pagina ), las siguientes conclusiones que saque son :
--la pagina de esta echa en bligoo.com , la cual los ataques , no son muy conocidos dentro del entorno inmediato.
--el sitio al 95 % de scanneo que llevaba , le encontre alrededor de 2500 errores , de los cuales solo 2 corresponden a un blind sql inection.
--por que doy enfasis a un blind sql injection , es por que es lo mas proximo para el objeitvo que andamos buscando , pero eso requiere tiempo , y suerte , sobretodo suerte .
pero a su vez , obtuve .......
mientras auditaba la pagina , obtuve el dato interesante del posible correo , que ocupan para logearse en la administracion de la pagina , [email protected].
tambien pude llegar a la profundidad , de que el administrador del sitio , en el equipo que administra la pagina , lo tiene con recordar contraseña.
que haria yo en estos momentos , probaria jugando con ingenieria social , para dar con la clave , ya que el usuario si es el correo de arriba , solo quedaria realizar un diccionario , para realizar un ataque de fuerza de bruta , hasta dar con la clave (me creare un diccionario las posibles contraseñas de la cada de sitio para ir probando ).
tambien terminare con el 5% que me faltaba y probare otra tecnica que tengo , por ahi , para dar con ciertos datos.
ahora que tal si probamos , al igual que la caga de concurso de publimetro , con algun bot , que bote automaticamente , por algun usuario especifico , (tambien probare eso para ver que tal )
eso saque en conclusion antes que el viento me cortara la lulz ,
Saludos , gabosians
despues de realizar un analisis en profundidad al sitio , hasta que el viento de anoche me cago , (me faltaba un 5% de la caga de pagina ), las siguientes conclusiones que saque son :
--la pagina de esta echa en bligoo.com , la cual los ataques , no son muy conocidos dentro del entorno inmediato.
--el sitio al 95 % de scanneo que llevaba , le encontre alrededor de 2500 errores , de los cuales solo 2 corresponden a un blind sql inection.
--por que doy enfasis a un blind sql injection , es por que es lo mas proximo para el objeitvo que andamos buscando , pero eso requiere tiempo , y suerte , sobretodo suerte .
pero a su vez , obtuve .......
mientras auditaba la pagina , obtuve el dato interesante del posible correo , que ocupan para logearse en la administracion de la pagina , [email protected].
tambien pude llegar a la profundidad , de que el administrador del sitio , en el equipo que administra la pagina , lo tiene con recordar contraseña.
que haria yo en estos momentos , probaria jugando con ingenieria social , para dar con la clave , ya que el usuario si es el correo de arriba , solo quedaria realizar un diccionario , para realizar un ataque de fuerza de bruta , hasta dar con la clave (me creare un diccionario las posibles contraseñas de la cada de sitio para ir probando ).
tambien terminare con el 5% que me faltaba y probare otra tecnica que tengo , por ahi , para dar con ciertos datos.
ahora que tal si probamos , al igual que la caga de concurso de publimetro , con algun bot , que bote automaticamente , por algun usuario especifico , (tambien probare eso para ver que tal )
eso saque en conclusion antes que el viento me cortara la lulz ,
Saludos , gabosians
weon puta que seria bacan ver a Desmond como opcion del rey guachaca.[DOUBLEPOST=1427396099,1427395894][/DOUBLEPOST]
Hermanito, veo que pusiste mucho detalle, de hecho yo creo que mejor edites y borras algunos datos claves que encontraste para que no arreglen el bug.
Saludos compipa
Te doy todo mi FM si te piteai la pagina wn
pd : cual seria la pagina para loguearse y probar claves?
estan que la arreglan ,ahi tienen que empezar a investigar , para empezar tiene que empezar por arreglar todo lo que tiene que ver con javascript , ya que ahi tienen un monton de errores
esa es , pero prueba despues de las 19:00
http://www.guachacas.cl/admin
y la cosa es , no pitiarse la pagina la wea es divertirse un rato