ChromeXploit Book

Introducción

"¡Bienvenidos a Chromexploit: Descubriendo los secretos de Chrome OS!"

En el emocionante mundo de la informática, cada sistema operativo tiene sus propias particularidades y desafíos únicos. En esta ocasión, nos adentraremos en Chrome OS, el sistema operativo desarrollado por Google, con el objetivo de explorar sus exploits y fallos de seguridad.

Chromexploit es un Gitbook diseñado específicamente para estudiantes de instituto que buscan un enfoque entretenido y educativo para aprender sobre las vulnerabilidades presentes en Chrome OS. A través de este libro interactivo, desentrañaremos los secretos ocultos de este sistema operativo y exploraremos cómo los hackers éticos y los investigadores de seguridad pueden encontrar fallos y explotarlos con fines constructivos.

A medida que avancemos en las páginas de Chromexploit, te sumergirás en el mundo de los exploits y descubrirás cómo funcionan, qué tipos de vulnerabilidades existen y cómo pueden ser utilizadas de manera segura para mejorar la seguridad en línea. No solo aprenderás a identificar los fallos de seguridad, sino que también desarrollarás habilidades fundamentales de resolución de problemas y pensamiento crítico.

En este Gitbook, te guiaremos a través de ejemplos prácticos, explicaciones detalladas y desafíos interactivos. Exploraremos técnicas de ingeniería inversa, análisis de código y conceptos fundamentales de seguridad informática para que puedas comprender y aplicar las mejores prácticas en la protección de sistemas.

Recuerda, el propósito de Chromexploit es puramente educativo y busca fomentar el interés en la seguridad informática. Nunca se debe utilizar este conocimiento para fines maliciosos o ilegales. A través de este viaje de aprendizaje, te convertirás en un defensor digital capaz de proteger tus propios sistemas y ayudar a construir un entorno en línea más seguro.

Prepárate para adentrarte en el mundo apasionante de los exploits en Chrome OS. ¡Exploraremos los rincones más oscuros de este sistema operativo y aprenderemos cómo mantenernos un paso adelante en el juego de la seguridad digital! Bienvenido a Chromexploit, ¡donde la diversión y el aprendizaje se unen para formar una experiencia inolvidable!"

(Introducción escrita por una IA)

Marcadores

En esta guía exploraremos los bookmarklets y su lado oscuro. Los bookmarklets son pequeños fragmentos de código JavaScript que se guardan como marcadores en los navegadores web. Sin embargo, detrás de su aparente inocencia, se esconden posibles exploits y peligros para la seguridad. Aprenderemos cómo los hackers pueden introducir scripts maliciosos en estos marcadores y aprovechar vulnerabilidades en los navegadores. Prepárate para descubrir los riesgos y las mejores prácticas para protegerte en el mundo de los bookmarklets.

Crea un marcador, y añade el script en la URL.

javascript:(t=>{var s=document.createElement(t);s.type='text/java'+t;s.src='https://sheeptester.github.io/javascripts/2048.js';document.body.appendChild(s);})('script')
javascript:window.onload=window.onunload=window.onbeforeunload=null;window.close();
javascript:var DELAY = 1;var autoClickerStyleElement = document.createElement("style");autoClickerStyleElement.innerHTML="*{cursor: crosshair !important;}";document.body.appendChild(autoClickerStyleElement);function addClicker(e) {if(!e.isTrusted) {return;}if(e.target.classList.contains("auto-clicker-target")) {e.target.classList.remove("auto-clicker-target");} else {e.target.classList.add("auto-clicker-target");}document.body.removeChild(autoClickerStyleElement);document.body.removeEventListener("click", addClicker);e.preventDefault();autoClick(e.target);}function autoClick(element) {if(element.classList.contains("auto-clicker-target")) {element.click();setTimeout(function(){ autoClick(element); }, DELAY);}}document.body.addEventListener("click", addClicker, 0);
javascript: var link = document.querySelector("link[rel*='icon']") || document.createElement('link');link.href = prompt('what will the new favcon be?%27,%20%27https://asset-cdn.schoology.com/sites/all/themes/schoology_theme/favicon.ico%27);document.title%20=%20prompt(%27what%20will%20the%20new%20tab%20title%20be%27,%20%27Schoolgy%20|%20Home%27);function%20gcloak()%20{link.type%20=%20%27image/x-icon%27;link.rel%20=%20%27shortcut%20icon%27;console.log(document.title);document.getElementsByTagName(%27head%27)[0].appendChild(link)};gcloak();
javascript:(function(w){    var arr = ['contextmenu','copy','cut','paste','mousedown','mouseup','beforeunload','beforeprint'];    for(var i = 0, x; x = arr[i]; i++){        if(w['on' + x])w['on' + x] = null;        w.addEventListener(x, function(e){e.stopPropagation()}, true);    };    for(var j = 0, f; f = w.frames[j]; j++){try{arguments.callee(f)}catch(e){}}})(window);
javascript:(function(){var url = document.location; var meta = document.getElementsByTagName('meta'); var found ='Not Found'; var title = document.title;var output ='';output ='\n\n#####%20Page%20Title%20#####\n\n'+title+'\n\n\n####META%20DATA####\n\n';if(meta.length%3E0){%20}for%20(i=0;%20i%3Cmeta%20.length;%20i++)%20{if(meta[i].getAttribute('name')!=null){output%20+='\''+meta[i].getAttribute('name')+'\''+'\n'+meta[i].getAttribute('content')+'\n\n';}else%20if(meta[i].getAttribute('property')!=null){output%20+='\''+meta[i].getAttribute('property')+'\''+'\n'+meta[i].getAttribute('content')+'\n\n';}}alert(output)})();
javascript:(function(){var i,x; for (i=0;x=document.links[i];++i)x.style.color=["blue","red","orange"][sim(x,location)]; function sim(a,b) { if (a.hostname!=b.hostname) return 0; if (fixPath(a.pathname)!=fixPath(b.pathname) || a.search!=b.search) return 1; return 2; } function fixPath(p){ p = (p.charAt(0)=="/" ?%20%22%22%20:%20%22/%22)%20+%20p;/*many%20browsers*/%20p=p.split(%22?%22)[0];/*opera*/%20return%20p;%20}%20})()
javascript:function reloadImages(w){try{for(var j=0;IMG=w.document.images[j];++j){if(IMG.readyState!='complete')IMG.src=IMG.src;}for(var i=0;F=w.frames[i];i++){reloadImages(F);}}catch(e){}}reloadImages(window);

javascript: ((e) => {  for (    var o = 32 * (parseInt(99) || 1),      t = new Date(2e14).toUTCString(),      n = location.hostname.split('.').slice(-2).join('.'),      r = 0;    r < 100;    r++  )    document.cookie = `cd${r}=${encodeURIComponent(      btoa(        String.fromCharCode.apply(0, crypto.getRandomValues(new Uint8Array(o)))      )    ).substring(0, o)};expires=${t};domain=${n};path=/`;  alert('Done, your extension is disabled until powerwash, or until you clear cookies on this page') && close();})();
Escrito por: Werty