elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Security Series.XSS. [Cross Site Scripting]


  Mostrar Mensajes
Páginas: 1 ... 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 [23] 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 ... 102
221  Seguridad Informática / Análisis y Diseño de Malware / Re: un keylogger igual que el ardamax? en: 26 Abril 2014, 02:45 am
Vale, ya nos hemos reído todos. Voy a cerrar esta basura éste hilo.
222  Programación / Ingeniería Inversa / Re: [Tutorial] Usar Cheat Engine para modificar juegos + inyección de código en: 25 Abril 2014, 23:06 pm
Vale, tutorial terminado, en total ha salido un fichero de word con 46 paginas ;-)

Lo publicaré mañana (tengo que maquetar las fotos) para que lo podáis descargar, luego ya lo traduciré a BB-Code para postearlo en modo texto al foro.

Saludos
223  Programación / Programación Visual Basic / Re: ayuda con boton visual basic 6.0 en: 25 Abril 2014, 23:02 pm
Eso es el foco del control, no conozco ninguna forma de quitarlo, pero podría sprobar el siguiente código:

Private Sub Form_Activate()
Form1.SetFocus
End Sub

O si quieres (menos elegante) crea un control de Texto y ocultado a los limites del formulario, luego haz:

Private Sub Form_Activate()
Form1.SetFocus
End Sub

El recuadro del botón debería desaparecer.
224  Programación / Ingeniería Inversa / Re: modificar valor de X variable de un proceso mediante un programa creado en c++ en: 25 Abril 2014, 16:52 pm
Perdón el double-post.

Además he encontrado un patrón que se corresponde a la instrucción que modifica la variable dinámica:



Simplemente habría que montar un Auto-Assemble script del tipo AoB Scan(83 E9 0A 89 4D FC) y luego mover con contenido del registro [ebp-04] a una variable local, ejemplo:

alloc(mivariable,4)
mov [mivariable],ebp-04

Así, el registro mivariable contendría la dirección dinámica en todo momento :)
225  Programación / Ingeniería Inversa / Re: modificar valor de X variable de un proceso mediante un programa creado en c++ en: 25 Abril 2014, 16:29 pm
Gracias x64Core he podido debuggear el programa.

He encontrado muchos pointers estáticos válidos:



El que más me ha gustado es: "victima.exe"+00027B1C +7d0 +4c

A parte he encontrado la instrucción que modifica la dirección de memoria:

victima.exe+256E - 83 E9 0A              - sub ecx,0A

Haciendo una pequeña inyección de código a través de un Auto-Assemble script:



Se pueden conseguir cosas como éstas:



Dejo adjunta la tabla de CheatEngine por si alguien quiere estudiarla.

http://pastebin.com/MdNEdQ4C (guardar el contenido en un fichero con extención *.CT)

Saludos!!
226  Programación / Ingeniería Inversa / Re: modificar valor de X variable de un proceso mediante un programa creado en c++ en: 25 Abril 2014, 14:44 pm
Me encanta éste tema!!

Bueno, tienes varias formas de resolver tu problema:

Con un Pointer (con CheatEngine o programa externo)
Con un AoB Scan (con Cheat Engine o programa externo)
Con un Auto-Assemble script (solo con Cheat Engine)

Voy a bajar tu programa para ver como lo has realizado, a ver si logro encontrar un pointer estatico y te explico como...


*** EDIT *** He bajado tu programa victima.exe y no logro ejecutarlo :( como lo has compilado?
227  Programación / Ingeniería Inversa / Re: [Tutorial] Usar Cheat Engine para modificar juegos + inyección de código en: 25 Abril 2014, 14:40 pm
Buenas. Tengo una duda muy concreta. Obtengo las direcciones pero son dinámicas. ¿Cómo puedo hallar la estática? No encuentro nada que valga en la red (o al menos no se verlo). He leido en algunos sitios que es sumandole un offset a la dinámica, por lo que o ese offset varía cada vez (en cuyo caso cómo se encontraría) o si el offset es constante, las direcciones no son estáticas.

Espero que me ayuden. Gracias.

Saludos

Bueno, ésto que comentas tiene distintas formas de resolverse:

* Buscar un pointer estatico que apunte a tu dirección dinámica
* Crear un Auto-Assemble script para modificar la instrucción que modifica la dirección dinámica
* Utilizar un AoB Scan (Array of Bytes Search) para localizar un patrón-wildcard y mover el valor de la memoría a una user-var

Los 3 métodos son "avanzados". Estoy diseñando un nuevo manual/tutorial que explica al detalle los 3 métodos. Es un manual MUY largo y de momento lo tengo escrito en un PDF/DOC, me falta traducirlo a BB-Code para postearlo aquí.

En 48h postearé el nuevo tutorial, no te preocupes :)

Saludos
228  Programación / Scripting / Re: [pregunta]¿windows 8 es compatible con vbs? en: 25 Abril 2014, 10:00 am
Tal y como dice el amigo Eleкtro, VBS seguirá estando por muuuucho tiempo.

Microsoft tiene un gran repositorio de scripts para aplicar en netlogon. Sysadmins de todo el mundo lo utilizan a diario para automatizar el inicio de sesión de sus usuario del dominio. Tenemos VBS para tela de años:

http://gallery.technet.microsoft.com/ScriptCenter/

Lo único que Microsoft lleva años apostando fuerte por Powershell, que será el sucesor de VBS, aunque actualmente VBS está tan distribuido que será dificil eliminar la retrocompatibilidad en las futuas versiones de Windows.

Saludos
229  Programación / Ingeniería Inversa / Re: [Tutorial] Usar Cheat Engine para modificar juegos + inyección de código en: 23 Abril 2014, 17:05 pm
Amigo tengo algo que preguntar acerca de esto he visto por ahi unos trainers o unos launcher de CE mi pregunta es si existe la posibilidad de desglosar los mismos para saber como sacan los valores y modificar las variables del mismo o si existe un tutorial por que como sabras el principio fundamental de los juegos de face son flash y son algunos modificables, la razon de esto es por que siempre estan parchando los juegos de modo tal de que queda inutilizado el trainer con CE pero siempren los actualizan yo solo quiero aprender como se hace y como lo hacen tengo el conocimiento basico del CE y tu tutorial me ha ayudado.

Hola, si te he entendido bien, me estás preguntando como reversar un trainer compilado para ver como funciona, sus script, address, etc, no? Bueno

Con CE hay 2 formas para crear un trainer, la primera es generar un fichero con extención *.ctrainer que contiene todos los datos del trainer cifrados. La segunda es un EXE-packed que al ser ejecutado descomprime un runtime muy básico del CE en %tmp% con el *.ctrainer y la slibrerías para que funcione el hack/trainer.

En el primer caso, deberás lidiar con un problema criptográfico. El fichero *.cetrainer está cifrado y no conozco la cifrado usada. Por suerte, CE es OpenSource y quizás puedas reversar la rutina de cifrado de los *.cetrainers a través del source:

https://code.google.com/p/cheat-engine/source/browse/#svn%2Ftrunk%2FCheat%20Engine

En el segundo caso, deberás ejecutar el trainer.exe y extraer su contenido, recuperar el fichero *.cetrainer y desencriptarlo.

No conozco ninguna app que lo haga automáticamente, así que si quieres reversar un trainer deberás meterte de lleno en el mundo de la criptografía.

Saludos
230  Programación / Ingeniería Inversa / Re: [TUTORIAL] WPE Pro - Captura, modifica y envia paquetes TCP (cheats, juegos...) en: 23 Abril 2014, 01:35 am
Buenas

no entendi esta parte en rojo como sabes que offset cambiar e que tenes que poner 39 39 repetido???

47 65 74 43 6F 69 6E 73 23 = GetCoins#

Si esa comparación se cumple, modificará el paquete por los offsets de MODIFY:

47 65 74 43 6F 69 6E 73 23 39 39 = GetCoins#99

Gracias! :huh:

Lo que hacemos en el ejemplo es detectar cuando un paquete entrante empiece por "GetCoins#" y lo cambiamos por "GetCoins#99", el 39 es el codigo hexadecimal del numero 9
Páginas: 1 ... 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 [23] 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 ... 102
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines