Ir al contenido principal

Politica de Cookies

Política de cookies de MR. EVILCODE HACKING NOTES

En MR. EVILCODE HACKING NOTES, utilizamos cookies para mejorar la experiencia del usuario en nuestro sitio web. Esta política de cookies tiene como objetivo informarle sobre qué son las cookies, para qué las utilizamos y cómo puede gestionarlas.

¿Qué son las cookies?

Las cookies son pequeños archivos de texto que se almacenan en su computadora o dispositivo móvil cuando visita un sitio web. Estas cookies nos permiten personalizar su experiencia y recordar sus preferencias, como su idioma preferido o su nombre de usuario.

¿Para qué utilizamos las cookies en MR. EVILCODE HACKING NOTES?

Utilizamos cookies en MR. EVILCODE HACKING NOTES para:
  • Mejorar la velocidad y seguridad del sitio web.
  • Personalizar su experiencia, incluyendo la presentación de contenido relevante para usted.
  • Recopilar estadísticas sobre el uso del sitio web para mejorar nuestros servicios.
  • Mostrar anuncios relevantes a través de Google Adsense.
  • Recopilar información sobre cómo los visitantes utilizan el sitio web a través de Google Analytics.

¿Qué tipos de cookies utilizamos en MR. EVILCODE HACKING NOTES?

Utilizamos dos tipos de cookies en MR. EVILCODE HACKING NOTES:
  • Cookies de sesión: estas cookies se eliminan automáticamente cuando cierra su navegador. Se utilizan para mantener su sesión iniciada mientras navega por el sitio web.
  • Cookies persistentes: estas cookies permanecen en su computadora o dispositivo móvil durante un período de tiempo específico. Se utilizan para recordar sus preferencias y personalizar su experiencia en el sitio web.

¿Cómo puedo gestionar las cookies en MR. EVILCODE HACKING NOTES?

Puede gestionar las cookies en MR. EVILCODE HACKING NOTES a través de la configuración de su navegador. Puede elegir bloquear o eliminar las cookies, pero tenga en cuenta que esto puede afectar la funcionalidad del sitio web.
Si tiene alguna pregunta o inquietud sobre nuestra política de cookies, por favor contáctenos a través de nuestra página de contacto en el blog o enviando un correo electrónico a nuestro correo mrevilcode@protonmail.com.

Entradas populares de este blog

BurpSuite: Battering Ram

Battering Ram En el post anterior mostré como usar Sniper, en este post mostraré como usar Battering ram. Con Sniper usabamos un payload para un solo parametro / posición , con Battering ram usaremos un payload para dos posiciones / parametros. Interceptamos nuestra petición y la enviamos al Intruder: Seleccionamos Battering ram en el tipo de ataque (en la captura de pantalla me olvide seleccionarlo por lo que aparecera "sniper" en la captura) y seleccionamos las dos posiciones en este caso " admin " y " 12345 " que es la contraseña: Luego de eso vamos a Payloads y cargamos un diccionario, en mi caso seleccioné fasttrack que esta en la ruta /usr/share/wordlists/fasttrack.txt , damos comienzo a nuestro ataque dando click en " Start attack ": En la imagen anterior vemos que el nombre de usuario y contraseña coinciden con uno de nuestros argumentos en la lista de nuestro diccionario, esto es lo que hace Battering ram, pone como argumento en las pos...

BurpSuite: Repeater

 Repeater Repeater es una herramienta en Burp Suite que permite enviar peticiones HTTP de forma individual y modificar su contenido antes de volver a enviarlas. Esto es útil para realizar pruebas de penetración y para depurar problemas de seguridad en aplicaciones web. Para utilizar Repeater, primero debes configurar Burp Suite para interceptar las peticiones HTTP desde tu navegador. Luego, cuando se intercepta una petición, puedes hacer clic en el botón "Send to Repeater" para enviarla a la herramienta: Una vez en Repeater, veremos dividida la pantalla en dos, del lado izquierdo se muestra la petición interceptada y del lado derecho la respuesta que nos mostrara al enviar la petición modificada: Puedes modificar la petición en cualquier aspecto, como los encabezados o el cuerpo, en este caso lo haremos para enviar las credenciales al sitio en el encabezado.  Luego, puedes hacer clic en el botón "Send" para enviar la petición modificada. Puedes continuar haciendo ca...

BurpSuite: Cluster Bomb

Cluster Bomb La herramienta Cluster Bomb permite generar un gran número de peticiones HTTP en paralelo, con el objetivo de ataque de fuerza bruta y detectar posibles problemas de rendimiento como en los casos anteriores. Es decir, que con Cluster Bomb utilizará dos posiciones en las cuales veremos como funcionan más adelante. Para utilizar la herramienta Cluster Bomb, primero debe interceptar la petición HTTP. Luego, debes seleccionar la petición que deseas enviar en masa en el "Proxy" o "Repeater" de Burp Suite: Una vez seleccionada la petición, debes hacer clic en el botón "Send to Intruder" en la barra desplazada. Una vez enviada la petición, debes hacer clic en el botón "Intruder" en la barra de herramientas: Una vez estando en "Positions" hacemos click en Tipo de Ataque, seleccionamos "Cluster Bomb" y agregamos las posiciones en las que queremos cargar nuestros payloads. Clic en Payloads y cargaremos en la lista 1 nuestro...