elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado:


  Mostrar Mensajes
Páginas: 1 ... 386 387 388 389 390 391 392 393 394 395 396 397 398 399 400 [401] 402 403 404 405 406 407 408 409 410 411 412 413 414 415 416 ... 620
4001  Programación / Ingeniería Inversa / Re: Duda Nanomite Debugger en: 18 Mayo 2014, 18:27 pm
1) ¿Que tan bueno eso?, personalmente lo veo como una especie de OllyDbg con múltiples opciones. ¿Sería el más decente en su especie?

Lo he probado un poco y le encontré muchos errores (crashes). Decidí probarlo por su interface "Olly-style" y la verdad es que esta muy bueno. Hay otro dbg que tambien usa QT, pero que no esta tan desarrollado como este: BugDBG. Lo desarrolla CyberBob, el creador de PeSpin.

Con respecto a Nanomite, estoy armando una lista de bugs para pasarselos a Zer0Flag (el developer), pero creo que la ultima version es de diciembre del 2012. El dev esta disponible en exetools.

2) Dentro de la carpeta Win32 & x86 se encuentran las carpetas Debug, para que son?

Esos directorios tienen las versiones del debuger: 32 y 64 bits. Yo uso solo la de 64 porque para 32 esta Olly...  :P

Saludos!
4002  Foros Generales / Dudas Generales / Re: Que es este lenguaje?? en: 16 Mayo 2014, 23:30 pm
Revisa esto: http://tools.ietf.org/html/rfc6025

Saludos!
4003  Programación / Ingeniería Inversa / Re: Ocultar taskbar explorer.exe? en: 16 Mayo 2014, 22:09 pm
La primer idea loca que me viene a la cabeza: inlinear el explorer para ocultar la barra, usando APIs: la barra es de clase Shell_TrayWnd, con FindWindow y ShowWindow...
4004  Seguridad Informática / Bugs y Exploits / Re: SEH exploiting en: 15 Mayo 2014, 21:04 pm
1. Si el JMP SHORT 6 ejecuta ya nuestra shellcode, para qué queremos ponerle un POP-POP-RET al SEH handler?

La secuencia sería asi:

1) Sobreescribes el stack provocando una excepcion.
2) El SO ejecutara el codigo indicado por el SEH Handler (que haz colocado), el cual es un POP-POP-RET.
3) El RET anterior, saltará a ejecutar el stack, en la direccion donde esta un JMP corto.
4) Tu JMP corto se encarga de saltar los bytes que, de otra forma, romperian el programa, pues tienes 4 bytes que pertenecen al exception handler (los otros 2 son NOPs).

2. He estado buscando sobre SafeSEH en este foro (http://foro.elhacker.net/bugs_y_exploits/duda_con_safeseh-t393112.0.html), y SafeSEH lo que hace es que el SEH handler no pueda ejecutar determinadas DLL del sistema, ya que ntdll.dll no lo permitirá.

Ni las de sistemas, ni las que esten compiladas con SafeSEH.

Saludos!
4005  Programación / Ingeniería Inversa / Re: Consulta hook en: 14 Mayo 2014, 16:30 pm
Hola!

Hay algunas cosas que no entiendo:

Qué parte te falla? Cómo haces para que VB llame a tu función? Parcheas el lugar? Estás en otro proceso o en una DLL?

Ten en cuenta que VB internamente usa objetos (y variables) COM+ (ActiveX). Por ej. las cadenas no son ANSI, sino UNICODE (WideChar). Una variable en VB (si no esta optimizado el proc) es una variable VARIANT.

Saludos!
4006  Seguridad Informática / Bugs y Exploits / Re: SEH exploiting en: 14 Mayo 2014, 07:20 am
El JMP corto es para saltar 6 bytes (los 2 NOPs + los 4 bytes del SEH handler). Asi saltas a tu shellcode.

Ahora, el SEH handler (la direccion del pop-pop-ret), se ejecutará cuando ocurra una excepcion (generalmente es por desborde del stack). Cuando lo haga, el SO ejecutará el codigo indicado por el SEH handler (osea el pop-pop-ret) y el ret será quien saltará al JMP corto.

Saludos!
4007  Foros Generales / Dudas Generales / Re: Dejar adicción a los juegos en: 13 Mayo 2014, 12:40 pm
Creo que la época de los juegos no termina nunca, pero sólo comienzas a controlarlo cuando te das cuenta de que el juego eres tú.

Con lo último me refiero a que tú le das vida al juego. Por ej. si te filmas/grabas mientras juegas (sólo tus movimientos) verás que no haces más que mover el mouse y apretar teclas.

Todo lo demás (la emocion/exitacion/etc) lo colocas tú.

Algo que puedes usar es: pensar que hay cosas mucho más interesantes para hacer, que perder el tiempo precioso de tu vida jugando jueguitos que no te aportan nada mas que un poco de emociones auto-generadas. :)

Saludos!

PD: Con esa edad, deberías estar pensando en mujeres, no en jueguitos...
4008  Programación / Ingeniería Inversa / Re: Unpaker Pago efectivo si alguien lo hace.!! en: 13 Mayo 2014, 02:51 am
Hay mucha info sobre este packer...

Probaste al menos con el unpacker de LCF-AT?

Saludos!

PD: Viste lo que puse sobre IDR???
4009  Programación / Ingeniería Inversa / Re: Unpaker Pago efectivo si alguien lo hace.!! en: 13 Mayo 2014, 00:20 am
Hola!

Te paso algunos datos a ver si te animas:

Packer: VMProtect
Compiler: Delphi
OEP: 502DAC

Con Olly + StrongOD lo puedes mirar tranquilamente.

El tema es que desempacar VMProtect no es sencillo...  :P

Saludos!

EDIT:

Es un Delphi 7 (segun IDR) y sólo con el dumpeado (sin la IAT correjida), IDR te muestra todo (Bueh, casi todo...  ;))
4010  Programación / Ingeniería Inversa / Re: Ayuda con un codecave en: 12 Mayo 2014, 13:55 pm
Hola!

Para hacer un inline, personalmente uso Olly.

Una vez que encuentras el lugar/es que quieres inlinear, buscas una zona en la sección ejecutable (sección .text, .code o como se llame) que tenga el espacio que necesitas (y que tengas 0s, NOPs o el relleno que el compilador ponga).

Normalmente, al final de la sección hay espacio, pero debes tener en cuenta si dicho espacio se encuentra en el ejecutable (un exe mapeado en memoria es diferente a uno en disco: las secciones se alinean, por lo que puede pasar que la sección de la memoria sea mas grande que la sección raw en el disco).

En este caso, si usas Olly, no tendrias problemas pues cuando quieras guradar los cambios hechos, te advertira sobre dicho problema, con lo que tendras que buscar otro lugar con el espacio necesario.

Saludos!
Páginas: 1 ... 386 387 388 389 390 391 392 393 394 395 396 397 398 399 400 [401] 402 403 404 405 406 407 408 409 410 411 412 413 414 415 416 ... 620
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines