elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado:


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 [8] 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 ... 49
71  Programación / Scripting / Ayuda con este crypter en autoit en: 31 Marzo 2017, 20:24
Hola estoy intentando probar un crypter para autoit lo que hago es poner mi programa helloworld pero nunca me abre el programa que estoy haciendo mal.

Código:
http://pastebin.com/Rchvr96P
http://pastebin.com/4K5B6d6r
72  Programación / Desarrollo Web / Re: ¿Como practicar HTML? en: 30 Marzo 2017, 12:17
y no sería mejor aprender programación orienta al desarrollo web? pregunto? Si es por diseño no solo necesitaras html como dicen los compañeros css, photoshop, herramientas de diseño grafico entre otras muchas herramientas que encontraras por la red y por supuesto bootstrap importante!
73  Programación / .NET / Ayuda con este pequeño crypter en c# en: 30 Marzo 2017, 01:31
Hola estoy modificando un facilito crypter en c# obviamente todos sabemos que c# para crypters no es lo suyo pero haciendolo el codigo es:
Código
  1. using System;
  2. using System.Collections.Generic;
  3. using System.Linq;
  4. using System.Text;
  5. using System.Threading.Tasks;
  6.  
  7. using System.IO;
  8.  
  9. namespace Crypter
  10. {
  11.    class Program
  12.    {
  13. [STAThread]
  14.        static void Main(string[] args)
  15.        {
  16.            //No Arguments -> Exit
  17.            if (args.Length < 2)
  18.            {
  19.                Console.WriteLine("Syntax: crypter.exe <Exe/Dll to get Encrypted> <Password> (Optional: output file name)");
  20.                Environment.Exit(0);
  21.            }
  22.  
  23.            String file = args[0];
  24.            String pass = args[1];
  25.            String outFile = "Crypted.exe";
  26.  
  27.            //If Output Name is specified -> Set it
  28.            if (args.Length == 3)
  29.            {
  30.                outFile = args[2];
  31.            }
  32.  
  33.            //File doesn't exist -> Exit
  34.            if (!File.Exists(file))
  35.            {
  36.                Console.WriteLine("[!] The selected File doesn't exist!");
  37.                Environment.Exit(0);
  38.            }
  39.  
  40.            //Everything seems fine -> Reading bytes
  41.            Console.WriteLine("[*] Reading Data...");
  42.            byte[] plainBytes = File.ReadAllBytes(file);
  43.  
  44.            //Yep, got bytes -> Encoding
  45.            Console.WriteLine("[*] Encoding Data...");
  46.            byte[] encodedBytes = encodeBytes(plainBytes, pass);
  47.  
  48.            Console.Write("[*] Save to Output File... ");
  49.            File.WriteAllBytes(outFile, encodedBytes);
  50.            Console.WriteLine("Done!");
  51.  
  52.            Console.WriteLine("\n[*] File successfully encoded!");
  53.        }
  54. private static byte[] encodeBytes(byte[] bytes, String pass)
  55. {
  56. byte[] XorBytes = Encoding.Unicode.GetBytes(pass);
  57.  
  58. for (int i = 0; i < bytes.Length; i++)
  59. {
  60. bytes[i] ^= XorBytes[i % XorBytes.Length];
  61. }
  62.  
  63. return bytes;
  64. }
  65. }
  66. }

El stub:
Código
  1. using System;
  2. using System.Collections.Generic;
  3. using System.Linq;
  4. using System.Threading.Tasks;
  5. using System.Windows.Forms;
  6.  
  7. using System.IO;
  8. using System.Text;
  9. using System.Reflection;
  10. using System.Diagnostics;
  11.  
  12. namespace Stub
  13. {
  14.    static class Program
  15.    {
  16.        /// <summary>
  17.        /// MAIN
  18.        /// </summary>
  19.        [STAThread]
  20.        static void Main()
  21.        {
  22.            Application.EnableVisualStyles();
  23.            Application.SetCompatibleTextRenderingDefault(false);
  24.            //Application.Run(new Form1());
  25.  
  26.            //Set Payload File and Password HERE
  27.            RunInternalExe("C:/Users/Androide/Desktop/test/o.txt", "1234");
  28.        }
  29.  
  30.        private static void RunInternalExe(string exeName, String pass)
  31.        {
  32.            //Verify the Payload exists
  33.            if (!File.Exists(exeName))
  34.                return;
  35.  
  36.            //Read the raw bytes of the file
  37.            byte[] resourcesBuffer = File.ReadAllBytes(exeName);
  38.  
  39.            //Decrypt bytes from payload
  40.            byte[] decryptedBuffer = null;
  41.            decryptedBuffer = decryptBytes(resourcesBuffer, pass);
  42.  
  43.            //If .NET executable -> Run
  44.            if(Encoding.Unicode.GetString(decryptedBuffer).Contains("</assembly>"))
  45.            {
  46.                //Load the bytes as an assembly
  47.                Assembly exeAssembly = Assembly.Load(decryptedBuffer);
  48.  
  49.                //Execute the assembly
  50.                object[] parameters = new object[1];                //Don't know why but fixes TargetParameterCountException
  51.                exeAssembly.EntryPoint.Invoke(null, parameters);
  52.            }
  53.        }
  54.  
  55.        /// <summary>
  56.        /// Decrypt the Loaded Assembly Bytes
  57.        /// </summary>
  58.        /// <param name="payload"></param>
  59.        /// <returns>Decrypted Bytes</returns>
  60.        private static byte[] decryptBytes(byte[] bytes, String pass)
  61.        {
  62.            byte[] XorBytes = Encoding.Unicode.GetBytes(pass);
  63.  
  64.            for (int i = 0; i < bytes.Length; i++)
  65.            {
  66.                bytes[i] ^= XorBytes[i % XorBytes.Length];
  67.            }
  68.  
  69.            return bytes;
  70.        }
  71.    }
  72. }
  73.  
Pero cuando pongo abro el stub se me cierra y no me abre mi fichero y lo encripte correctamente y todo que estoy haciendo mal?
74  Programación / ASM / Re: Curso ensamblador en: 29 Marzo 2017, 03:05
Una vez que obtienes el código compilado puedes crear el ejectable usando gcc no sé yo tuve problemillas para compilar directamente nasm en windows pero de esta manera funciono.
Ej. muy muy basico para win.
Código:
global _main
extern _printf

section .data
msg db "Hello World", 0

section .bss
section .text
_main:
 push ebp
 mov ebp,esp

  push msg
  call _printf
  add esp,4
  
 mov esp,ebp
 pop ebp

ret

en windows hice:
Código:
nasm -f elf a.asm
gcc a.o
//o tambien
nasm -f win32 a.asm -o a.o
gcc a.o

Mala practica puede que sea compilarlo así no estoy seguro.
75  Foros Generales / Foro Libre / Pequeño grupo en telegram para entusisastas de la programacion en: 28 Marzo 2017, 20:06
Hola he creado un pequeño grupo en telegram para poner en practica más la programación y poder hacer aportes más a menudo al foro.
El grupo es:
https://t.me/joinchat/AAAAAAuGJ94-9LBIJM3lPQ
Sino es buena idea o el post incumple algo me lo decis para la proxima tener mas cuidado. Es solamente para aquellos que empiezan puedan aprender lo básico y hacer aportes.
76  Programación / Desarrollo Web / Re: ¿Alguien que esté aburrido y quiera ayudarme a programar mejor un holo? en: 26 Marzo 2017, 19:42
Un holo de que de habbo o que.
77  Programación / Programación C/C++ / Re: Principios básicos de programación Windows - Lenguaje C++ en: 26 Marzo 2017, 18:44
Esto viene de perlas gracias  ;D
78  Seguridad Informática / Análisis y Diseño de Malware / Re: Ejecutables con Backdoor en BitTorrent en: 26 Marzo 2017, 18:34
Perdona por revivir el tema pero tenia dudas busque y según que he leido se refiere a esto:
Citar
Un atacante puede cambiar la ruta de ejecución del ejecutable utilizando bloques modificados cuando la víctima descarga el ejecutable mediante el protocolo BitTorrent.

Al descargarte el fichero usando un bittorrent, el ejecutable que te genera puede ser malicioso es decir contener bloques de más, en sí el torrent no es, por medio del protocolo bittorrent. Es decir, al momento en que el torrent te baja el fichero y te lo construye te añadira la funcion maligna que arrancará un shellcode en ese ejecutable.
79  Seguridad Informática / Bugs y Exploits / Inyeccion de código y persistencia - Zero Day en: 26 Marzo 2017, 14:28
Este técnica permite al atacante inyectar cualquier dll a cualquier proceso.. la inyeccion ocurre durante el arranque del sistema de la victima, dando al atacante poder para controlar los procesos y no hay manera de protegerse del mismo.
Esta técnica puede persistir incluso despues del reinicio.

Para mas info:
https://cybellum.com/doubleagentzero-day-code-injection-and-persistence-technique/
80  Programación / .NET / Renombrar una clave de registro usando c# en: 25 Marzo 2017, 21:28
Hola hago esto:
Código
  1. using Microsoft.Win32.SafeHandles;
  2. using System;
  3. using System.Collections.Generic;
  4. using System.Linq;
  5. using System.Runtime.InteropServices;
  6. using System.Text;
  7. using System.Threading.Tasks;
  8.  
  9. namespace ConsoleApplication7
  10. {
  11.    class Program
  12.    {
  13.        private static readonly IntPtr HKEY_LOCAL_MACHINE = new IntPtr(-2147483646);
  14.        [DllImport("advapi32")]
  15.        public static extern int RegRenameKey(SafeRegistryHandle hKey, [MarshalAs(UnmanagedType.LPWStr)] string oldname,
  16.        [MarshalAs(UnmanagedType.LPWStr)] string newname);
  17.        static void Main(string[] args)
  18.        {
  19.  
  20.            SafeRegistryHandle hKey = null;
  21.            hKey = new SafeRegistryHandle(HKEY_LOCAL_MACHINE,true);
  22.            RegRenameKey(hKey, "\\SOFTWARE\\Company", "\\SOFTWARE\\Compa");
  23.            Console.ReadLine();
  24.  
  25.        }
  26.    }
  27. }

Pero no lo renombra no se porque.
Páginas: 1 2 3 4 5 6 7 [8] 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 ... 49
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines