elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a la Factorización De Semiprimos (RSA)


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 [9] 10 11 12 13 14 15 16 17 18 19 20 21
81  Programación / Programación C/C++ / Re: Ayuda con código para re ordenar array en: 4 Abril 2013, 18:39 pm
Si se trata de escribir una cadena alfanumérica y hacer que la misma se divida en bloques separados de letras o números, entonces en ese caso escribí un código simple que hace eso, el tema es que justo me dieron ganas de no hacer nada XD y lo dejé funcionando pero sin terminar ya que no llegué a implementar memoria dinámica para que quede terminado.
En lugar de eso existe un array de cadenas de un máximo aceptable de 20 cadenas, pero para ver como se hace te va a servir.
Tu código dijiste que estaba mal por eso te muestro este otro código.

Como te dije, está sin terminar pero por eso mismo si te interesa lo podés terminar, implementando memoria dinámica para el array de cadenas que vas a usar para guardar todos los bloques.

Código
  1. #include<stdlib.h>
  2. #include<stdio.h>
  3. #include<string.h>
  4. //http://www.cplusplus.com/reference/cstdlib/realloc/
  5.  
  6.  
  7. int main(){
  8.  
  9.  
  10. char cadena[512];
  11. //char** array_de_cadenas_r = 0;
  12. //char** array_de_cadenas = (char**)malloc(sizeof(char)*1);
  13. //array_de_cadenas[0] = (char*)malloc(sizeof(char)*128);
  14.  
  15. char array_de_cadenas[20][128] = {{0}};
  16.  
  17. printf("ingrese la cadena..\n");
  18. scanf("%s", cadena);
  19.  
  20. int modo=0;
  21. int pos=-1;
  22. int let;
  23. int num;
  24. int i=0;
  25. int j;
  26. while(cadena[i]){
  27.  
  28. if(pos == 20) break;
  29.  
  30. if(cadena[i] >= 'a' && cadena[i]<='z'){
  31. let++;
  32. num=0;
  33. }
  34. else if(cadena[i] >= 'A' && cadena[i]<='Z'){
  35. let++;
  36. num=0;
  37. }
  38. else if(cadena[i] >= '0' && cadena[i]<='9'){
  39. num++;
  40. let=0;
  41. }
  42. else
  43. {
  44. let=0;
  45. num=0;
  46. }
  47.  
  48. if((modo==1&&let)||(modo==2&&num));
  49. else
  50. {
  51. pos++;
  52. j=0;
  53.  
  54. //int a=0;
  55. //char backup[512];
  56. //strcpy(backup, array_de_cadenas[a]);
  57. //array_de_cadenas_r = (char**)realloc(array_de_cadenas, sizeof(char)*(pos+1));
  58. //array_de_cadenas[pos] = (char*)malloc(sizeof(char)*128);
  59. }
  60.  
  61.  
  62. if(let){
  63.  
  64. array_de_cadenas[pos][j] = cadena[i];
  65. j++;
  66. modo=1;
  67. }
  68. else if(num){
  69.  
  70. array_de_cadenas[pos][j] = cadena[i];
  71. j++;
  72. modo=2;
  73. }
  74. else
  75. {
  76. modo=0;
  77. }
  78.  
  79. i++;
  80. }
  81.  
  82. for(int b=0; b<pos+1; b++){
  83.      printf(array_de_cadenas[b]);
  84.      putchar('\n');
  85. }
  86.  
  87. //for(int c=0; c<pos; c++) free(array_de_cadenas[c]);
  88. //free(array_de_cadenas);
  89.  
  90. system("pause");
  91. return 0;
  92. }
  93.  
82  Programación / Programación C/C++ / Re: programacion en lenguaje C en: 4 Abril 2013, 03:04 am
ya directamente nos tiran el problema sin saludar ni despedirse  :laugh:
83  Programación / Programación C/C++ / Re: [ayuda]threats en windows en: 4 Abril 2013, 02:59 am
con un malware podés hacer una "threat" XD,
usá la API de Windows ok, o fijate alguna librería para manejar el uso de hilos (THREADS)..
84  Programación / Programación C/C++ / Re: Error al ejecutar un programa en C que he compilado [Windows 8] en: 4 Abril 2013, 02:54 am
lo primero que se requiere es que si podés usar las etiquetas de código, y las de c++ preferentemente:

Citar
code=cpp

Es para mejor lectura del texto, después me vi obligado a mirar algo sobre win8 porque no lo tengo XD
http://www.softwareok.com/?seite=faq-Windows-8&faq=3
http://conocimientoadictivo.blogspot.com/2012/10/informacion-tecnica-windows-8.html

Pero como dijiste, tu código parece no salirse de lo standard , podés decirnos algunos datos más sobre el compilador, las opciones de compilación o las opciones del proyecto en general, si tu sistema es x32 o x64, etc
Más información así la gente se anima a responderte, y lo de las etiquetas.
hasta luego
85  Programación / Programación C/C++ / Re: Compilador para hookear funciones en: 4 Abril 2013, 02:43 am
si son detalles importantes, mirá este es otro 'aprouch' XD
http://foro.elhacker.net/programacion_cc/dll_wrapper_1_creando_nuestra_psapidll_sin_def-t386998.0.html


86  Programación / Programación C/C++ / Re: Ayuda con código para re ordenar array en: 4 Abril 2013, 02:40 am
El tema de const char* a char* o vice versa, es un tema de 'casting', se soluciona haciendo casting y listo, puesto que 'const' es tan sólo una protección del compilador a nivel código, para el programador, para que se remarquen que ciertas "cosas" son constantes. Y Siendo así, deberías o bien respetar esto o bien saber muy bien por qué habrías de cambiarlo..
87  Programación / Programación C/C++ / Wrapper de Opengl32.dll de Crusader (2002) en: 4 Abril 2013, 02:37 am
Hola, como había estado comentado algunas cosas acerca de reemplazar DLLs existentes con versiones propias,
http://foro.elhacker.net/programacion_cc/dll_wrapper_1_creando_nuestra_psapidll_con_def-t386996.0.html

justo me había acordado de una 'wrapper' muy famosa en el ambiente del hacking de juegos.
Es del 2002 de un programador llamado Crusader, y durante un tiempo esto había servido para utilizar wallhacks en el Counter-Strike, aunque se debería poder usarse en otros juegos basados en Opengl32.

este es el link del proyecto
http://www.mediafire.com/?zad5ce1gd8lr8k2

Lo que hice fue agregar algunas líneas para remover el cielo y para un wallhack. La DLL de reemplazo (wrapper) se debe poner en la carpeta del juego (ver imagen 1).

Esto es detectado por los sistemas antitrampas, validan los archivos y las rutas. Pero puede servir a alguien para practicar con Opengl32.
Con los hacks se aprende XD



88  Programación / Programación C/C++ / DLL wrapper 1: Creando nuestra psapi.dll sin .DEF en: 2 Abril 2013, 17:24 pm
NIVEL: Beginner
Test: WinXP SP3 32BITS

Tomando en cuenta el tutorial anterior acerca del creamiento de una versión propia de una DLL conocida,
http://foro.elhacker.net/programacion_cc/dll_wrapper_1_creando_nuestra_psapidll_con_def-t386996.0.html

Algo que se denominaba ‘wrapper’, en este caso vamos a hacer lo mismo pero sin la necesidad de usar un archivo .DEF para los símbolos exportados.
El tema es que para hacer la exportación de símbolos en este caso sin usar .DEF tenemos que utilizar en nuestras funciones de reemplazo, el nombre completo y correcto de las funciones originales.
 
Primero vayamos a las opciones del proyecto, y veamos que la opción de la convención de llamada  esté en __cdecl, porque si bien sabíamos que PSAPI usaba __stdcall, pero lo que vamos a hacer en esta ocasión es especificarlo explícitamente en el código, para cada función.
Por defecto siempre esta opción se encuentra en __cdecl, en otras palabras lo que quiero decir es que lo dejen así..



Empecemos diciendo en lo que es similar al anterior método, por ejemplo los prototipos de las funciones. Veamos una definición de tipo para la función EnumProcesses en main.cpp
 
Código
  1. typedef BOOL (WINAPI* EnumProcesses_t)(DWORD*,DWORD,DWORD*);

Una declaración de puntero a función
Código
  1. BOOL (WINAPI* pEnumProcesses)(DWORD*,DWORD,DWORD*);

Veamos como se expecifica explícitamente la convención de llamada __stdcall (WINAPI).
La definición de nuestra función de reemplazo, que como habíamos visto antes, retorna el puntero a función original. En este caso a la EnumProcesses original en la DLL original que renombramos PSAPI2.DLL
Código
  1. BOOL WINAPI newEnumProcesses(DWORD* pProcessIds, DWORD cb, DWORD* pBytesReturned)
  2. {
  3.      return pEnumProcesses(pProcessIds, cb, pBytesReturned);
  4. }

El tema es que como no estamos usando un .DEF tenemos que especificar en el código, qué funciones son las que van a ser exportadas. Esto se hace con __declspec (dllexport)
 
Veamos una macro que al mismo tiempo también especifica que se trata de un estilo de función de C con lo cual evitamos el planchado de nombres en los símbolos exportados.
Código
  1. #define DLLEXPORTING extern "C" __declspec (dllexport)

 Más información acerca de esto:
 http://msdn.microsoft.com/es-es/library/a90k134d(v=vs.80).aspx
http://msdn.microsoft.com/en-us/library/a90k134d(v=vs.80).aspx
http://msdn.microsoft.com/es-AR/library/0603949d(v=vs.80).aspx
http://msdn.microsoft.com/en-us/library/aa278942(v=vs.60).aspx

En el compilador vamos a dejar que la convención de llamada por defecto sea __cdecl, y vamos a valernos de especificar __stdcall en los prototipos o definiciones de tipos y en los punteros a función, como ya vimos.
En el anterior tutorial, teníamos 2 instancias de funciones de reemplazo para cada función que íbamos a exportar. Y vimos que la segunda instancia no era necesaria antes, pero ahora si lo va a ser.
 
Veamos exports.cpp
Esta es la segunda instancia, debe ser del tipo __cdecl para ser compatible con la directiva extern “C”, y al mismo tiempo debe ser el símbolo marcado para ser exportado, eso se hace con __declspec (dllexport) como dijimos antes. Y por último, el nombre de esta función debe ser exactamente igual al de la original.

Código
  1. DLLEXPORTING BOOL EnumProcesses(DWORD* pProcessIds, DWORD cb, DWORD* pBytesReturned)
  2. {
  3.       //return newEnumProcesses(pProcessIds, cb, pBytesReturned);
  4. }

Por eso si la convención de llamada por defecto es __cdecl entonces esta función tendría esa convención.
Por eso dije antes que la dejen como estaba a la opción esa. De otra forma debería especificar __cdecl
explícitamente en la definición de la función.
 
En teoría debería deberíamos usar el puntero a la función original a modo de una llamada a función por puntero (ya sea como return+puntero o sólo el puntero si se trata de una función de tipo void).
 
Es en este punto donde necesitamos ver este tutorial anterior en el cual se comentaba un caso en el cual el compilador genera código de stack frame dentro de la función lo cual altera la pila y el registro EBP.
Link:
http://foro.elhacker.net/programacion_cc/gltest1_problema_con_la_convencion_de_llamada-t384879.0.html
 
Esta situación no es diferente a la del enlace anterior, por lo que la solución es la misma; nuestra función de reemplazo de tipo __cdecl va a tener que restaurar el registro EBP antes de saltar a la función original.
Vamos a utilizar la instrucción JMP para ir a la original y no la instrucción CALL (aunque vimos que se puede).
 
Código
  1. DLLEXPORTING BOOL EnumProcesses(DWORD* pProcessIds, DWORD cb, DWORD* pBytesReturned)
  2. {
  3.             int a = 85;
  4.             a = 85 - 85 + 85;
  5.             // usa ebp
  6.             // agrega edi al stack
  7.             // add esp, 0x14
  8.  
  9.             __asm mov eax,[esp+0x10]
  10.             __asm mov EnumProcesses_ebp_save,eax
  11.             __asm mov ebp,EnumProcesses_ebp_save
  12.             __asm add esp,0x14//debe borrar hasta ebp, no más que eso (no el retaddress ni los argumentos)
  13.             __asm jmp newEnumProcesses
  14.             //return newEnumProcesses(pProcessIds, cb, pBytesReturned);
  15. }

El fix con ensamblador en línea (inline ASM), guarda el registro EBP y lo restaura antes de saltar a la función original, también se deja la pila equilibrada con ADD ESP, X
Tanto la ubicación del EBP original en la pila como la cantidad de espacios que se deben reducir para equilibrar la misma, se deben obtener de un desensamblador por ejemplo. Sino, pueden utilizar un depurador como el OllyDBG.
 
Veamos igualmente una imagen de como resulta el código de ensamblador:



Citar
10001000 >  55                           PUSH EBP
10001001    8BEC                        MOV EBP,ESP
10001003    51                            PUSH ECX
10001004    53                            PUSH EBX
10001005    56                            PUSH ESI
10001006    57                            PUSH EDI
10001007    C745 FC 5500000>      MOV DWORD PTR SS:[EBP-4],55
1000100E    C745 FC 5500000>      MOV DWORD PTR SS:[EBP-4],55
10001015    8B4424 10                 MOV EAX,DWORD PTR SS:[ESP+10]
10001019    A3 D0320010             MOV DWORD PTR DS:[100032D0],EAX
1000101E    8B2D D0320010          MOV EBP,DWORD PTR DS:[100032D0]
10001024    83C4 14                    ADD ESP,14
10001027    E9 64040000             JMP psapi.10001490
1000102C    5F                           POP EDI
1000102D    5E                           POP ESI
1000102E    5B                           POP EBX
1000102F    8BE5                        MOV ESP,EBP
10001031    5D                           POP EBP
10001032    C3                           RETN

Como ustedes pueden ver se genera al final este código:
Citar
1000102C 5F POP EDI
1000102D 5E POP ESI
1000102E 5B POP EBX
1000102F 8BE5 MOV ESP,EBP
10001031 5D POP EBP
Lo cual es una correcta liberación de pila, pero el problema es que este código no se genera sino usamos el fix.

Como ya dije, es la misma situación que la del tutorial de convención de llamada para un caso con Opengl32.
 
El resultado es una DLL wrapper de PSAPI.DLL que no requiere .DEF para realizar las exportaciones.
Psapi.lib tampoco es requerida, recordemos que hacemos un enlazamiento dinámico con la DLL PSAPI.DLL original (que renombramos a PSAPI2.DLL).

Y los nombres de los EXPORTS no resultan cambiados.



Funciona.



Proyecto VC++6:
http://www.mediafire.com/?8su3luoh0r72ypf

Saludos
89  Programación / Programación C/C++ / DLL wrapper 1: Creando nuestra psapi.dll con .DEF en: 2 Abril 2013, 17:11 pm
NIVEL: Beginner
Test: WinXP SP3
 
Este tutorial te va a enseñar como crear algo conocido como ‘Wrapper’ de una DLL, cuya traducción es ‘envoltura’ pero se conoce con el término del inglés directamente. Las wrappers son versiones propias de DLL’s conocidas. En este caso vamos a hacer un wrapper de una DLL muy conocida llamada PSAPI.DLL.
Si no la conocen investíguenla XD, pero se trata de una DLL bastante común encontrarla cargada en muchos procesos.
La técnica de construir wrappers tiene al menos 2 objetivos:
1: Hooking. ya que nuestra propia versión de la DLL va a contener nuestras propias versiones de las funciones originales, y al mismo
Tiempo necesitamos llamar a las originales dentro de las nuestras.
El tema es que podemos ejecutar nuestro código antes de que se ejecute el código original.
2: Cargar una DLL. Lo que estamos haciendo al crear nuestra propia versión de una DLL conocida es hacer que al programa víctima se le cargue nuestra DLL en lugar de la original. Esta carga no la hace el programa víctima sino el sistema operativo. El SO detecta nuestra DLL en la misma ubicación que el archivo ejecutable del programa y la carga automáticamente, ya que existe una dependencia real con la DLL.
 
En cuanto a seguridad, es una técnica no efectiva para crear un hack para un programa que tenga seguridad. Sería muy fácil validar los archivos en disco que se cargan al proceso (con MD5 por ejemplo), o validar las rutas, etc etc
Mientras no sea para nada de hacking, tiene cierto atractivo esta idea XD.
 
Acerca de como se crea algo así.. Bueno lo primero es conocer la DLL original que queremos reemplazar, es decir todas sus funciones o al menos las que el proceso víctima utilice (dependencias).

Esto significa que debemos conocer los prototipos de estas funciones, incluyendo su convención de llamada y demás.
Teniendo eso en primer lugar, vamos a considerar que también necesitamos usar la DLL original porque dependemos de las funciones originales. Esto se resuelve cambiándole el nombre a la DLL original. En el caso de PSAPI.DLL lo podemos cambiar a PSAPI2.DLL.
Luego vamos a necesitar cargar la DLL original renombrada y hacer un enlazamiento dinámico con ella,  y conseguir las direcciones originales de las funciones que necesitamos. Obviamente esto lo hacemos con LoadLibrary + GetProcAddress.
Luego en nuestra propia DLL ponemos las funciones de reemplazo respetando los prototipos y le ponemos las direcciones de retorno a las originales que importamos dinámicamente con GetProcAddress.
Utilizamos obviamente punteros a función para los retornos en las funciones de reemplazo (hooks).

La convención de llamada usada en PSAPI.DLL para las funciones es __stdcall, por eso podemos hacer que todas las funciones en nuestro proyecto sean por defecto __stdcall para no tener que especificarlo explícitamente en cada una.


Veamos a PSAPI.DLL


Veamos sus exportaciones.


Vamos a concentrarnos en una de sus funciones sólamente, por ejemplo EnumProcesses
 

Necesitamos un prototipo de función, definamos un tipo de dato correspondiente a esta función.
Código
  1. typedef BOOL (* EnumProcesses_t)(DWORD*,DWORD,DWORD*);

Creamos un puntero a función que va a servir de retorno a la original dentro de la función de reemplazo.
Código
  1. BOOL (* pEnumProcesses)(DWORD*,DWORD,DWORD*);

Creamos la función de reemplazo (vemos que retorna con el puntero a la original)
Código
  1. BOOL  newEnumProcesses(DWORD* pProcessIds, DWORD cb, DWORD* pBytesReturned)
  2. {
  3.     return pEnumProcesses(pProcessIds, cb, pBytesReturned);
  4. }

Ahora creamos otra instancia más (no realmente necesaria en este caso), esta función va a ser la que se exporte para que pueda ser usada por el programa víctima.
Código
  1. BOOL  _EnumProcesses(DWORD* pProcessIds, DWORD cb, DWORD* pBytesReturned)
  2. {
  3.     return newEnumProcesses(pProcessIds, cb, pBytesReturned);
  4. }

Y básicamente hacer lo mismo con las demás funciones XD.
Para compilar este proyecto se requiere del archivo psapi.h que contiene los tipos de datos usados en las funciones de reemplazo. No se requiere psapi.lib que es una librería de enlazamiento estático.
 
Vamos a necesitar un archivo .DEF que debe ser incluído en el proyecto.
Hay unas reglas para usar el .DEF y estas son:
1: se debe empezar poniendo LIBRARY y seguido el nombre de la DLL.
2: se debe poner EXPORTS
3: se deben poner uno por uno, los nombres que deseamos para cada símbolo, seguido de cada
Nombre debe ir el signo ‘=’ y el nombre real del símbolo, el cual obtenemos del desensamblado.
4: seguido a lo anterior se deja un espacio y se coloca un ‘arroba' y el número de índice de exportación.
 
Pero veamos una imagen para entender como se hace:
 

Veamos el código de la DLL:

En main.cpp se encuentran los prototipos de las funciones y los punteros a funciones. Para no poner todo veamos sólo el caso de EnumProcesses

Código
  1. typedef BOOL (* EnumProcesses_t)(DWORD*,DWORD,DWORD*);
  2.  

Código
  1. BOOL (* pEnumProcesses)(DWORD*,DWORD,DWORD*);
  2.  

Luego tenemos las funciones de reemplazo. Estas retornan un puntero a función.
Código
  1. BOOL  newEnumProcesses(DWORD* pProcessIds, DWORD cb, DWORD* pBytesReturned)
  2. {
  3.     return pEnumProcesses(pProcessIds, cb, pBytesReturned);
  4. }


Luego se muestra un código que se trata de una clase y la creación de un objeto de tipo de la clase, esto busca que se inicializen los punteros a función cuando el programa es ejecutado, ya que cuando se crea el objeto se ejecuta la rutina que inicializa los punteros a función.
Código
  1. /*
  2. class Inicializar
  3. {
  4. public:
  5.     Inicializar()
  6.     {
  7.         pEnumProcesses = 0;
  8.         pEnumProcessModules = 0;
  9.         pGetModuleBaseNameA = 0;
  10.         pGetModuleBaseNameW = 0;
  11.         pGetModuleFileNameExA = 0;
  12.         pGetModuleFileNameExW = 0;
  13.         pGetModuleInformation = 0;
  14.         pEmptyWorkingSet = 0;
  15.         pQueryWorkingSet = 0;
  16.         pInitializeProcessForWsWatch = 0;    
  17.         pGetWsChanges = 0;
  18.         pGetMappedFileNameW = 0;
  19.         pGetMappedFileNameA = 0;
  20.         pEnumDeviceDrivers = 0;
  21.         pGetDeviceDriverBaseNameA = 0;
  22.         pGetDeviceDriverBaseNameW = 0;
  23.         pGetDeviceDriverFileNameA = 0;
  24.         pGetDeviceDriverFileNameW = 0;
  25.         pGetProcessMemoryInfo = 0;
  26.         pEnumPageFilesA =0;
  27.         pEnumPageFilesW =0;
  28.         pGetPerformanceInfo =0;
  29.         pGetProcessImageFileNameA =0;
  30.         pGetProcessImageFileNameW=0;
  31.  
  32.         HINSTANCE myDLL;
  33.         myDLL = LoadLibrary("psapi2.dll");
  34.  
  35.         if(myDLL != NULL)
  36.         {
  37.            pEnumProcesses = (EnumProcesses_t)GetProcAddress(myDLL, "EnumProcesses");
  38.            pEnumProcessModules = (EnumProcessModules_t)GetProcAddress(myDLL, "EnumProcessModules");
  39.            pGetModuleBaseNameA = (GetModuleBaseNameA_t)GetProcAddress(myDLL, "GetModuleBaseNameA");
  40.            pGetModuleBaseNameW = (GetModuleBaseNameW_t)GetProcAddress(myDLL, "GetModuleBaseNameW");
  41.            pGetModuleFileNameExA = (GetModuleFileNameExA_t)GetProcAddress(myDLL, "GetModuleFileNameExA");
  42.            pGetModuleFileNameExW = (GetModuleFileNameExW_t)GetProcAddress(myDLL, "GetModuleFileNameExW");
  43.            pGetModuleInformation = (GetModuleInformation_t)GetProcAddress(myDLL, "GetModuleInformation");
  44.            pEmptyWorkingSet = (EmptyWorkingSet_t)GetProcAddress(myDLL, "EmptyWorkingSet");
  45.            pQueryWorkingSet = (QueryWorkingSet_t)GetProcAddress(myDLL, "QueryWorkingSet");
  46.            pInitializeProcessForWsWatch = (InitializeProcessForWsWatch_t)GetProcAddress(myDLL, "InitializeProcessForWsWatch");        
  47.            pGetWsChanges = (GetWsChanges_t)GetProcAddress(myDLL, "GetWsChanges");
  48.            pGetMappedFileNameW = (GetMappedFileNameW_t)GetProcAddress(myDLL, "GetMappedFileNameW");
  49.            pGetMappedFileNameA = (GetMappedFileNameA_t)GetProcAddress(myDLL, "GetMappedFileNameA");
  50.            pEnumDeviceDrivers = (EnumDeviceDrivers_t)GetProcAddress(myDLL, "EnumDeviceDrivers");
  51.            pGetDeviceDriverBaseNameA = (GetDeviceDriverBaseNameA_t)GetProcAddress(myDLL, "GetDeviceDriverBaseNameA");
  52.            pGetDeviceDriverBaseNameW = (GetDeviceDriverBaseNameW_t)GetProcAddress(myDLL, "GetDeviceDriverBaseNameW");
  53.            pGetDeviceDriverFileNameA = (GetDeviceDriverFileNameA_t)GetProcAddress(myDLL, "GetDeviceDriverFileNameA");
  54.            pGetDeviceDriverFileNameW = (GetDeviceDriverFileNameW_t)GetProcAddress(myDLL, "GetDeviceDriverFileNameW");
  55.            pGetProcessMemoryInfo = (GetProcessMemoryInfo_t)GetProcAddress(myDLL, "GetProcessMemoryInfo");
  56.            pEnumPageFilesA =(EnumPageFilesA_t)GetProcAddress(myDLL, "EnumPageFilesA");
  57.            pEnumPageFilesW =(EnumPageFilesW_t)GetProcAddress(myDLL, "EnumPageFilesW");
  58.            pGetPerformanceInfo =(GetPerformanceInfo_t)GetProcAddress(myDLL, "GetPerformanceInfo");
  59.            pGetProcessImageFileNameA =(GetProcessImageFileNameA_t)GetProcAddress(myDLL, "GetProcessImageFileNameA");
  60.            pGetProcessImageFileNameW =(GetProcessImageFileNameW_t)GetProcAddress(myDLL, "GetProcessImageFileNameW");
  61.         }
  62.     }
  63. };
  64.  
  65.  
  66. //
  67. Inicializar Init;
  68. */
  69.  
  70.  

Eso está comentado porque ya se hace en 'DllMain' directamente, junto con un LOG de información.
Código
  1.  
  2. BOOL APIENTRY DllMain( HANDLE hModule, DWORD  ul_reason_for_call, LPVOID lpReserved )
  3. {
  4.    switch (ul_reason_for_call)
  5.    {
  6.        case DLL_PROCESS_ATTACH:
  7.            {
  8.                pEnumProcesses = 0;
  9.                pEnumProcessModules = 0;
  10.                pGetModuleBaseNameA = 0;
  11.                pGetModuleBaseNameW = 0;
  12.                pGetModuleFileNameExA = 0;
  13.                pGetModuleFileNameExW = 0;
  14.                pGetModuleInformation = 0;
  15.                pEmptyWorkingSet = 0;
  16.                pQueryWorkingSet = 0;
  17.                pInitializeProcessForWsWatch = 0;    
  18.                pGetWsChanges = 0;
  19.                pGetMappedFileNameW = 0;
  20.                pGetMappedFileNameA = 0;
  21.                pEnumDeviceDrivers = 0;
  22.                pGetDeviceDriverBaseNameA = 0;
  23.                pGetDeviceDriverBaseNameW = 0;
  24.                pGetDeviceDriverFileNameA = 0;
  25.                pGetDeviceDriverFileNameW = 0;
  26.                pGetProcessMemoryInfo = 0;
  27.                pEnumPageFilesA =0;
  28.                pEnumPageFilesW =0;
  29.                pGetPerformanceInfo =0;
  30.                pGetProcessImageFileNameA =0;
  31.                pGetProcessImageFileNameW=0;
  32.  
  33.                HINSTANCE myDLL;
  34.                myDLL = LoadLibrary("psapi2.dll");
  35.  
  36.                if(myDLL != NULL)
  37.                {
  38.                   pEnumProcesses = (EnumProcesses_t)GetProcAddress(myDLL, "EnumProcesses");
  39.                   pEnumProcessModules = (EnumProcessModules_t)GetProcAddress(myDLL, "EnumProcessModules");
  40.                   pGetModuleBaseNameA = (GetModuleBaseNameA_t)GetProcAddress(myDLL, "GetModuleBaseNameA");
  41.                   pGetModuleBaseNameW = (GetModuleBaseNameW_t)GetProcAddress(myDLL, "GetModuleBaseNameW");
  42.                   pGetModuleFileNameExA = (GetModuleFileNameExA_t)GetProcAddress(myDLL, "GetModuleFileNameExA");
  43.                   pGetModuleFileNameExW = (GetModuleFileNameExW_t)GetProcAddress(myDLL, "GetModuleFileNameExW");
  44.                   pGetModuleInformation = (GetModuleInformation_t)GetProcAddress(myDLL, "GetModuleInformation");
  45.                   pEmptyWorkingSet = (EmptyWorkingSet_t)GetProcAddress(myDLL, "EmptyWorkingSet");
  46.                   pQueryWorkingSet = (QueryWorkingSet_t)GetProcAddress(myDLL, "QueryWorkingSet");
  47.                   pInitializeProcessForWsWatch = (InitializeProcessForWsWatch_t)GetProcAddress(myDLL, "InitializeProcessForWsWatch");        
  48.                   pGetWsChanges = (GetWsChanges_t)GetProcAddress(myDLL, "GetWsChanges");
  49.                   pGetMappedFileNameW = (GetMappedFileNameW_t)GetProcAddress(myDLL, "GetMappedFileNameW");
  50.                   pGetMappedFileNameA = (GetMappedFileNameA_t)GetProcAddress(myDLL, "GetMappedFileNameA");
  51.                   pEnumDeviceDrivers = (EnumDeviceDrivers_t)GetProcAddress(myDLL, "EnumDeviceDrivers");
  52.                   pGetDeviceDriverBaseNameA = (GetDeviceDriverBaseNameA_t)GetProcAddress(myDLL, "GetDeviceDriverBaseNameA");
  53.                   pGetDeviceDriverBaseNameW = (GetDeviceDriverBaseNameW_t)GetProcAddress(myDLL, "GetDeviceDriverBaseNameW");
  54.                   pGetDeviceDriverFileNameA = (GetDeviceDriverFileNameA_t)GetProcAddress(myDLL, "GetDeviceDriverFileNameA");
  55.                   pGetDeviceDriverFileNameW = (GetDeviceDriverFileNameW_t)GetProcAddress(myDLL, "GetDeviceDriverFileNameW");
  56.                   pGetProcessMemoryInfo = (GetProcessMemoryInfo_t)GetProcAddress(myDLL, "GetProcessMemoryInfo");
  57.                   pEnumPageFilesA =(EnumPageFilesA_t)GetProcAddress(myDLL, "EnumPageFilesA");
  58.                   pEnumPageFilesW =(EnumPageFilesW_t)GetProcAddress(myDLL, "EnumPageFilesW");
  59.                   pGetPerformanceInfo =(GetPerformanceInfo_t)GetProcAddress(myDLL, "GetPerformanceInfo");
  60.                   pGetProcessImageFileNameA =(GetProcessImageFileNameA_t)GetProcAddress(myDLL, "GetProcessImageFileNameA");
  61.                   pGetProcessImageFileNameW =(GetProcessImageFileNameW_t)GetProcAddress(myDLL, "GetProcessImageFileNameW");
  62.  
  63.                   DisableThreadLibraryCalls (myDLL);
  64.                }
  65.  
  66.                if(!pEnumProcesses||!pEnumProcessModules ||!pGetModuleBaseNameA ||!pGetModuleBaseNameW
  67.                    ||!pGetModuleFileNameExA ||!pGetModuleFileNameExW ||!pGetModuleInformation
  68.                    ||!pEmptyWorkingSet ||!pQueryWorkingSet
  69.  
  70.                    ||!pInitializeProcessForWsWatch ||!pGetWsChanges ||!pGetMappedFileNameW
  71.                    ||!pGetMappedFileNameA
  72.                    ||!pEnumDeviceDrivers ||!pGetDeviceDriverBaseNameA ||!pGetDeviceDriverBaseNameW
  73.                    ||!pGetDeviceDriverFileNameA ||!pGetDeviceDriverFileNameW ||!pGetProcessMemoryInfo
  74.                    ||!pEnumPageFilesA ||!pEnumPageFilesW
  75.                    ||!pGetPerformanceInfo ||!pGetProcessImageFileNameA ||!pGetProcessImageFileNameW)
  76.                {
  77.                    printf("Wrapper not installed!\n");
  78.                    system("pause");
  79.                }
  80.                else
  81.                {
  82.                    extern DWORD AddEnumProcesses;
  83.                    printf("DLL\n");
  84.                    printf("EnumProcesses 0x%x\n",AddEnumProcesses);
  85.                    printf("newEnumProcesses 0x%x\n",newEnumProcesses);
  86.                    printf("hModule 0x%x\n",hModule);
  87.                    printf("PSAPI2.DLL 0x%x\n",GetModuleHandle("psapi2.dll"));
  88.                    printf("pEnumProcesses 0x%x\n",pEnumProcesses);
  89.                    system("pause");
  90.                }
  91.            }
  92.            break;
  93.  
  94.        case DLL_THREAD_ATTACH:
  95.        case DLL_THREAD_DETACH:
  96.        case DLL_PROCESS_DETACH:
  97.        break;
  98.    }
  99.    return TRUE;
  100. }
  101.  
  102. ///////////////////////////////
  103.  

En exports.cpp sólamente tenemos las funciones de exportación, son las cuales son referenciadas en el archivo .DEF. Estas funciones retornan las funciones de reemplazo. Esto de tener 2 instancias no es necesario como ya se dijo, pero si lo es si se desea utilizar otro método que después voy a exponer.
Código
  1. BOOL  _EnumProcesses(DWORD* pProcessIds, DWORD cb, DWORD* pBytesReturned)
  2. {
  3.     return newEnumProcesses(pProcessIds, cb, pBytesReturned);
  4. }
  5.  

Veamos el código del programa ‘Dummy’ que actúa como el programa víctima:
 
Código
  1. //
  2. // By 85
  3. // elhacker.net
  4. // etalking.com.ar
  5. // david_bs@live.com
  6. // 2013
  7. //
  8.  
  9. #pragma comment(lib,"psapi.lib")
  10. #include<windows.h>
  11. #include<stdio.h>
  12.  
  13. //////////////////////
  14.  
  15. #define DLLIMPORTING extern "C" __declspec (dllimport)
  16. DLLIMPORTING BOOL WINAPI EnumProcesses(DWORD *,DWORD,DWORD *);
  17. DLLIMPORTING BOOL WINAPI EnumProcessModules(HANDLE,HMODULE *,DWORD,LPDWORD);
  18. DLLIMPORTING DWORD WINAPI GetModuleFileNameExA(HANDLE,HMODULE,LPSTR,DWORD);
  19. DLLIMPORTING DWORD WINAPI GetModuleFileNameExW(HANDLE,HMODULE,LPWSTR,DWORD);
  20.  
  21. DLLIMPORTING DWORD WINAPI GetModuleBaseNameA(HANDLE hProcess, HMODULE hModule, LPSTR lpBaseName, DWORD nSize);
  22. DLLIMPORTING DWORD WINAPI GetModuleBaseNameW(HANDLE hProcess,HMODULE hModule,LPWSTR lpwBaseName,DWORD nSize);
  23.  
  24. #ifdef UNICODE
  25. #define GetModuleFileNameEx GetModuleFileNameExW
  26. #define GetModuleBaseName GetModuleBaseNameW
  27. #else
  28. #define GetModuleFileNameEx GetModuleFileNameExA
  29. #define GetModuleBaseName GetModuleBaseNameA
  30. #endif
  31.  
  32. //////////////////////
  33.  
  34. // To ensure correct resolution of symbols, add Psapi.lib to TARGETLIBS
  35. // and compile with -DPSAPI_VERSION=1
  36. void PrintProcessNameAndID( DWORD processID )
  37. {
  38.      TCHAR szProcessName[MAX_PATH] = TEXT("<unknown>");
  39.  
  40.      // Get a handle to the process.
  41.      HANDLE hProcess = OpenProcess( PROCESS_QUERY_INFORMATION |
  42.      PROCESS_VM_READ,
  43.      FALSE, processID );
  44.  
  45.     // Get the process name.
  46.     if (NULL != hProcess )
  47.     {
  48.         HMODULE hMod;
  49.         DWORD cbNeeded;
  50.  
  51.         if ( EnumProcessModules( hProcess, &hMod, sizeof(hMod), &cbNeeded) )
  52.         {
  53.              GetModuleBaseName( hProcess, hMod, szProcessName,
  54.                                                sizeof(szProcessName)/sizeof(TCHAR) );
  55.         }
  56.     }
  57.  
  58.     // Print the process name and identifier.
  59.     printf( TEXT("%s  (PID: %u)\n"), szProcessName, processID );
  60.     // Release the handle to the process.
  61.     CloseHandle( hProcess );
  62. }
  63.  
  64. //////////////////////
  65.  
  66. int main(void)
  67. {
  68.      //////////////////////////
  69.  
  70.      // Get the list of process identifiers.
  71.      DWORD aProcesses[1024], cbNeeded, cProcesses;
  72.      unsigned int i;
  73.  
  74.      if ( !EnumProcesses( aProcesses, sizeof(aProcesses), &cbNeeded ) )
  75.      {
  76.            return 1;
  77.      }
  78.  
  79.      // Calculate how many process identifiers were returned.
  80.      cProcesses = cbNeeded / sizeof(DWORD);
  81.  
  82.      // Print the name and process identifier for each process.
  83.      for ( i = 0; i < cProcesses; i++ )
  84.      {
  85.             if( aProcesses[i] != 0 )
  86.             {
  87.                  PrintProcessNameAndID( aProcesses[i] );
  88.             }
  89.      }
  90.      system("pause");
  91.      return 0;
  92. }
  93.  
  94. //
  95.  

El programa víctima si requiere que se referencie la librería estática psapi.lib
 
Los archivos:


El resultado



Proyecto VC++6:
http://www.mediafire.com/?q9ha83cs9oayhwm

Hasta luego
90  Programación / Programación C/C++ / Re: Compilador para hookear funciones en: 2 Abril 2013, 16:35 pm
si capo, si el problema fuera ese fijate los typedef

y mirá esto de paso http://foro.elhacker.net/programacion_cc/gltest1_problema_con_la_convencion_de_llamada-t384879.0.html

Saludos

Páginas: 1 2 3 4 5 6 7 8 [9] 10 11 12 13 14 15 16 17 18 19 20 21
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines