elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


  Mostrar Mensajes
Páginas: 1 ... 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 [19] 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 ... 185
253  Programación / Ingeniería Inversa / Re: Comparar dos archivos .exe en: 15 Noviembre 2013, 11:31
Hexcomp
254  Programación / Ingeniería Inversa / Re: Saber de donde es llamada una función VB en: 15 Noviembre 2013, 11:30
Gracias por sus respuestas. Me refería a cómo saber quien llama a una determinada función o método, ya que buscando referencias solo llego a la tabla de jmp y desde ella no logro obtener más referencias (la función no es llamada sin un serial, válido)

Pregunta a parte: ¿En la tabla de jmp de VB, se encuentran solo los eventos o también se encuentran saltos a procedimientos y funciones?. ¿Si no es así habrían distintas tablas?

Saludos

PD: VB decompiler no me entrega tal información :/
255  Programación / Ingeniería Inversa / Saber de donde es llamada una función VB en: 14 Noviembre 2013, 03:20
Hola a todos, ya ando algo oxidado con visual basic, a ver si alguien me logra dar una mano. Estoy intentando localizar en que lugar se llama una función (esta no es llamada durante el proceso de depuración, pero si sé que se debe llamar una vez cumplida ciertas condiciones), llego a esta típica tabla de saltos:

Código
  1. 00409411   .  816C24 04 6B0>SUB DWORD PTR SS:[ESP+0x4],0x6B
  2. 00409419   .  E9 82870100   JMP N_Regist.00421BA0
  3. 0040941E   .  816C24 04 A70>SUB DWORD PTR SS:[ESP+0x4],0x1A7
  4. 00409426   .  E9 B5880100   JMP N_Regist.00421CE0
  5. 0040942B   .  816C24 04 FFF>SUB DWORD PTR SS:[ESP+0x4],0xFFFF
  6. 00409433   .  E9 58890100   JMP N_Regist.00421D90
  7. 00409438   .  816C24 04 670>SUB DWORD PTR SS:[ESP+0x4],0x67
  8. 00409440   .  E9 FB8A0100   JMP N_Regist.00421F40
  9. 00409445   .  816C24 04 2B0>SUB DWORD PTR SS:[ESP+0x4],0x12B
  10. 0040944D   .  E9 6E8C0100   JMP N_Regist.004220C0
  11. 00409452   .  816C24 04 FFF>SUB DWORD PTR SS:[ESP+0x4],0xFFFF
  12. 0040945A   .  E9 A18D0100   JMP N_Regist.00422200
  13. 0040945F   .  816C24 04 FFF>SUB DWORD PTR SS:[ESP+0x4],0xFFFF
  14. 00409467   .  E9 54930100   JMP N_Regist.004227C0
  15. 0040946C   .  816C24 04 270>SUB DWORD PTR SS:[ESP+0x4],0x127
  16. 00409474   .  E9 779A0100   JMP N_Regist.00422EF0
  17. 00409479   .  816C24 04 8B0>SUB DWORD PTR SS:[ESP+0x4],0x18B
  18. 00409481   .  E9 DA9A0100   JMP N_Regist.00422F60
  19. 00409486   .  816C24 04 170>SUB DWORD PTR SS:[ESP+0x4],0x117
  20. 0040948E   .  E9 0D9C0100   JMP N_Regist.004230A0
  21. 00409493   .  816C24 04 930>SUB DWORD PTR SS:[ESP+0x4],0x93
  22. 0040949B   .  E9 909C0100   JMP N_Regist.00423130
  23. 004094A0   .  816C24 04 8F0>SUB DWORD PTR SS:[ESP+0x4],0x8F
  24. 004094A8   .  E9 539E0100   JMP N_Regist.00423300
  25. 004094AD   .  816C24 04 9B0>SUB DWORD PTR SS:[ESP+0x4],0x9B
  26. 004094B5   .  E9 A69F0100   JMP N_Regist.00423460
  27. 004094BA   .  816C24 04 FFF>SUB DWORD PTR SS:[ESP+0x4],0xFFFF
  28. 004094C2   .  E9 89A00100   JMP N_Regist.00423550

¿Qué más viene?, saludos
256  Seguridad Informática / Análisis y Diseño de Malware / Re: como examinar el codigo de un virus en: 12 Noviembre 2013, 17:57
Quizás ingeniería inversa, con esto podrías entender el funcionamiento de los ejecutables:

http://foro.elhacker.net/ingenieria_inversa-b26.0/
257  Seguridad Informática / Bugs y Exploits / Re: Tutorial - Explotando aplicaciones con Heap Spraying en: 10 Noviembre 2013, 23:49
Depende de la situación, lo que ocurre es pueden haber algunos caracteres que no son permitidos y estos al ser leídos por la función, termina cortando la shellcode. Por eso se intenta averiguar cuales son los caracteres que impiden el copiado completo de la shellcode en memoria. Otra utilidad es la offuscación de código, ya que se termina ejecutan el mismo código pero con instrucciones distintas. Saludos
258  Programación / Scripting / Re: grep en dos comandos a la vez? en: 10 Noviembre 2013, 03:27
Ya tengo el script 100% funcional, todo gracia a tu ayuda. Si lo deseas. El script es para hacer un MITM (ettercap + arpspoof + sslstrip) de forma automatizada no tengo problemas en entregártelo, saludos.
259  Programación / Scripting / Re: Comparar parte de una IP en bash en: 10 Noviembre 2013, 03:25
Me ha quedad más que claro, solucionado gracias y saludos.
260  Programación / Scripting / Re: grep en dos comandos a la vez? en: 8 Noviembre 2013, 23:14
Andas muy rápido en este subforo. Muchas gracias, lo probaré de inmediato. Lo que ocurre es que estoy realizando un scan con nmap de todos los dispositivos en red, pero me he percatado que en algunas redes se tienen dos rangos de IP (no sé cómo se dice):

192.168.10.1 (IP del router, y dispositivos en red, creo que son equipos conectados por eth0).
192.168.50.x (dispositivos red conectados por wifi).

De esta manera escaneo todos los usuarios conectados y además le hago un grep para obtener una lista de IP, sort y uniq (por si se diera el caso en que el router y la ip local de mi dispositivo estuvieran en el mismo rango). Pruebo y comento, saludos
261  Programación / Scripting / grep en dos comandos a la vez? en: 8 Noviembre 2013, 22:57
Cómo podría hacer un grep de dos comandos a la vez

INPUT=`(command vale; command value ) | grep match`

Es una simple representación de lo que me gustaría hacer, es decir que el output de dos comandos pasen por el grep. Saludos

 
262  Foros Generales / Foro Libre / Re: En donde trabajar si se programar pero no tengo ningun titulo univeristario en: 8 Noviembre 2013, 03:09
Yo creo que sí, MCKSys Argentina y yo conocemos a personas que no poseen ningún título y forman parte de una gran empresa, en la cual cualquier hacker, cracker, etc. desearía trabajar. En un caso particular uno de los que trabajan en tal empresa, es un técnico en ascensores, creo que eso no avala en nada el nivel de conocimiento con respecto a la informática. Solo lo avala la dedicación que ha demostrado durante todo este tiempo y su deseo de aprender, saludos.
263  Programación / Scripting / Comparar parte de una IP en bash en: 8 Noviembre 2013, 03:06
Hola a todos, me surge el siguiente problema:

¿Cómo podría hacer para que se compare solo lo que está ennegrecido?:

192.168.12.123
190.161.11.133

Creo que una solución sería comparar luego de encontrar el primer punto, si se considera el orden de derecha a izquierda.

Saludos
264  Programación / Scripting / Re: Duda con condición BASH en: 8 Noviembre 2013, 02:08
Me ha quedado todo muy claro, muchísimas gracias. Cierro el post, saludos
265  Programación / Scripting / Duda con condición BASH en: 7 Noviembre 2013, 16:51
Hola a todos, tengo el siguiente código:

Código
  1. if [[ "$TARGET" =~ "$REPLY" ]];then
  2. else
  3. arpspoof -i "$INTERFACE" -t "$REPLY" "$ROUTER_INET_IP" 2> /dev/null &
  4. arpspoof -i "$INTERFACE" -t "$ROUTER_INET_IP" "$REPLY" 2> /dev/null &
  5. TARGET=${TARGET}" "$REPLY
  6. echo "IP:$REPLY"
  7. let "COUNT += 1"
  8. fi

Cómo podría hacer para eliminar el else, entiendo que debo negar la condición, pero no lo logro:
Código
  1. !=~

o con

Código
  1. ]if [![ "$TARGET" =~ "$REPLY" ]];then

Saludos
266  Foros Generales / Sugerencias y dudas sobre el Foro / Re: Ordenamiento secciones Desktop / Web - Programación en: 7 Noviembre 2013, 02:46
Me parece una muy buena idea
Páginas: 1 ... 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 [19] 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 ... 185
Powered by SMF 1.1.19 | SMF © 2006-2008, Simple Machines