elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: (TUTORIAL) Aprende a emular Sentinel Dongle By Yapis


  Mostrar Mensajes
Páginas: [1]
1  Programación / Programación C/C++ / Re: Estructura ARP a buffer unsigned char * en: 3 Febrero 2012, 01:44 am
Llegue a la solución gracias por leer.

http://listas.conclase.net/pipermail/cconclase_listas.conclase.net/2009-July/006339.html

__attribute__ ((packed)) arp
2  Programación / Programación C/C++ / Re: Estructura ARP a buffer unsigned char * en: 3 Febrero 2012, 01:28 am
Gracias rir3760,
                         Estaba buscando el problema del padding en las estructuras, aún no se como solventar el problema, para que el padding no lo haga entre sha y spa:

u_char  sha[6]; // Aquí el compilador le agregar 2 bytes de padding.
in_addr spa;


¿Sabes cual podría ser la solución?

 :)
3  Programación / Programación C/C++ / Estructura ARP a buffer unsigned char * en: 2 Febrero 2012, 22:08 pm
Hola hackearianos maestros,
        Perdón la ausencia no he ingresado mucho por trabajo aunque no me cuesta nada, igual me escuso, trataré de ayudar en lo que pueda, aunque siempre que se algún tema alguien los contesta, ni que decir Ethernal Idol un mostro.

Esta está difícil, yo no comprendo que pasa el caso es el siguiente:

tengo una estructura declarada de la siguiente manera, que son los campos de ARP.

Código
  1. #ifndef __ARP__20111128
  2. #define __ARP__20111128
  3.  
  4. #include <pcap/pcap.h>
  5. #include <netinet/in.h>
  6.  
  7. //Opcodes
  8. #define ARP_OP_REPLY    0x0002
  9. #define ARP_OP_REQUEST  0x0001
  10.  
  11.  
  12. namespace Crossover{
  13. namespace Framework{
  14. namespace Net{
  15. namespace Protocols{
  16.  
  17.  
  18.    struct ARP{
  19.        u_short hrd;    // Hardware address space (e.g., Ethernet, Packet Radio Net.)
  20.        u_short pro;    // Protocol address space.  For Ethernet hardware, this is from the set of type fields ether_typ$<protocol>.
  21.        u_char  hln;    // byte length of each hardware address
  22.        u_char  pln;    // byte length of each protocol address
  23.        u_short op;     // opcode (ares_op$REQUEST | ares_op$REPLY)
  24.        u_char  sha[6]; // Hardware address of sender of this packet, n from the ar$hln field.
  25.        in_addr spa;    // Protocol address of sender of this packet, m from the ar$pln field.
  26.        u_char  tha[6]; // Hardware address of target of this packet (if known).
  27.        in_addr tpa;    // Protocol address of target.
  28.    };  
  29.  
  30. }}}};
  31.  
  32. #endif
  33.  

y en el main tengo el siguiente código.
Código
  1.  
  2. #include "Crossover/Crossover.h"
  3.  
  4. using namespace Crossover::Framework::Net::Protocols;
  5. using namespace Crossover::Framework::Net;
  6. using namespace std;
  7.  
  8. int main(){
  9.  
  10.    try
  11.    {  
  12.  
  13.        ARP arp;
  14.        memset(&arp, 0 , sizeof(arp));
  15.        arp.spa.s_addr = 0xffffffff;
  16.        unsigned char *szBuff = (unsigned char *)malloc(1024);
  17.  
  18.        memcpy( szBuff, &arp, sizeof(arp));
  19.  
  20.  
  21.  
  22.    }  
  23.    catch(Exception ex)
  24.    {  
  25.        cout << ex.message() << " OS: " << ex.systemMessage() << endl;
  26.    }  
  27.    return 0;
  28. }
  29.  
  30.  
  31.  


El problema es que al momento de pasar esta linea.
memcpy( szBuff, &arp, sizeof(arp));

Los 0xffffffff asignados (  arp.spa.s_addr) no comienzan desde el indice 14 (szBuff[14]) como debería ser, si no que desde el 16.

de antemano gracias. saludos!

4  Programación / Programación C/C++ / Re: Deteccion perdida de conexion socket en C en: 14 Junio 2011, 17:13 pm
Creo que la misma función recv puedes usar para saber el estado de la conexión.

http://msdn.microsoft.com/en-us/library/ms740121(v=vs.85).aspx

O si no usar SOCK_DGRAM con tus propios mecanismos, deben existir otras, pero no las conozco,

saludos
5  Programación / Programación C/C++ / Diferencia de instancia (CLASE oObjeto; y CLASE *oObjeto = new CLASE();) en: 14 Junio 2011, 06:11 am
Hola,
         Bueno la duda es esa, cual es la diferencia de crear un objeto utilizando:

CLASE oObjeto;
oObjeto.metodo();

Con esta otra:

CLASE *oObjeto = new CLASE();
oObjeto->metodo();

Si por favor me pudieran explicar tal diferencia a nivel de memoria, de antemano gracias!!!, con eso me refiero a HEAP, STACK, gracias!
         
 
6  Seguridad Informática / Criptografía / Re: descifrar Password en: 26 Febrero 2011, 18:25 pm
Sip, mira la clave es nokia3390 ¿puedes decirme como se descifra la password ? a partir de la solución? se te agradecería bastante.
7  Seguridad Informática / Criptografía / Re: descifrar Password en: 25 Febrero 2011, 04:27 am
Lo saque de un registro en una base de dato, la password se puede descifrar, pero tuve que utilizar una dll, vi el código fuente una vez de la clase que desencrypta y toy seguro que es una de la api win32 no me acuerdo el nombre de la función pero me acuerdo que le pasaba un parametro como rc4,rc5 algo asi, si me consigo el código lo posteo. gracias!. copie una vez el nombre de la funcion y sale su prototipo explicado en la msdn. gracias! otra vez

aqui estan las funciones: son algunas
http://msdn.microsoft.com/en-us/library/aa379908%28v=vs.85%29.aspx
http://msdn.microsoft.com/en-us/library/aa379924%28v=vs.85%29.aspx
8  Seguridad Informática / Criptografía / descifrar Password en: 24 Febrero 2011, 05:09 am
806BE6A4CC2BDCBD84
¿Alguien me ayuda con esto?, que tipo de cifrado es? creo que es un rc5, alguien me guia a como poder descifrar la pass gracias!
9  Seguridad Informática / Bugs y Exploits / Re: test buffer overflow en: 21 Junio 2010, 19:13 pm
Con sockets sock_stream si se puede, podrías utilizar netcat, y tienes que incorporar los comandos del protocolo que quieres testear o si no sería rechazado el paquete.

¿Que protocolo quieres testear?.
¿Cual es el comando vulnerable?.
10  Seguridad Informática / Hacking / Re: [Manual] Buffer Overflow en Windows en: 18 Junio 2010, 05:22 am
           Hola, estaba haciendo el BoF con un programa vulnerable creado con VS 2010 en Win 7, y cuando intento modificar el offset lo hace, pero no siempre, la modificación es variable, y no se de que depende, alguien a logrado realizar esto en Win 7?.


A por cierto, buen manual de introducción, gracias, pero estoy pegado en lo del offset :S,

update:
!!!! Jaaaaaaaaaaaaaa  :D, ahora si que salio, me faltaba algo más de practica, si es que varia no importa, por que puedes agregar varias direcciones de retorno al final de la cadena y si no cuadra, le quitas o agregas NOPs (\x90), esta forma la hice después de leer HackxCrack N°26,  ;-)
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines