elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a la Factorización De Semiprimos (RSA)


  Mostrar Mensajes
Páginas: 1 ... 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 [40] 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 ... 102
391  Seguridad Informática / Hacking / Re: Cheat engine en: 12 Noviembre 2013, 09:29 am
Que es un MAThack y un ESPhack?

Aquí un ejemplo de MatHack



Básicamente consiste en editar las texturas del juego, añadiendo propiedades como overlaping (que esté siempre visible) o colores vistosos para resaltar el jugador o sus hitboxs sensibles (como la cabeza).

===============================

Aquí un ejemplo de ESP Hack



Básicamente consiste en hookear el procesos, acceder a la memoria del juego y recuperar las coordenadas que indican la posición de los jugadores (tanto amigos como enemigos), luego llamando a librerías DirectX se crean polígonos en dichas coordenadas que permiten visualizar la posición de los jugadores en todo momento. Es algo parecido a un wallhack.
392  Programación / Ingeniería Inversa / Re: Comparar dos archivos .exe en: 12 Noviembre 2013, 09:23 am
Hola muchachos, gracias por las respuesta, aunque no es tan facil sigo probando.

Saludos.

Que no es facil?  :huh:

Mírate éste tutorial, se enseña como crear un parcheador, en el procedimiento hay que comparar 2 ficheros y se explica como hacerlo utilizando WinHex (para mí, el más sencillo)

http://foro.elhacker.net/buscador-t381294.0.html
393  Seguridad Informática / Análisis y Diseño de Malware / Re: como examinar el codigo de un virus en: 12 Noviembre 2013, 00:14 am
De verdad me asombra tu forma de expresarte, utilizas la palabra "bueno" y demás coletillas de una forma monstruosamente alarmante xD

Volviendo a tu pregunta, hay 2 formas de analizar, estudiar y examinar el código/comportamiento de un virus. La primera y más complicada es cargarlo en un debugger, descompilar en ASM, sacar las llamadas a las API's y empezar a analizar el código. Para ello necesitas un mínimo de herramientas y conocimientos de ensamblador. Dejaremos éste método como avanzado y no lo explicaré:

La segunda forma es utilizando una SandBox, en internet hay una muy conocida que a mi personalmente me encanta: La SandBox de Anubis

http://anubis.iseclab.org/

Básicamente es una web que permite cargar un ejecutable y tras unos minutos nos saca un hermono report con todo lo que reliza el programa, incluso los cambios y accesos al registro, si destruye ficheros o modifica cosas, si descarga información de internet, si envía datos a un FTP, etc etc etc... te dejo ejemplos de virus que han sido analizados con Anubis, basicamente conste en cargar el virus y leer el fichero. Es fácil, cómo, rápido y no necesitas conocimientos de Ensamblador:

Virus MyDoom http://anubis.iseclab.org/index.php?action=result&task_id=1d123922a533537d4f12b6ed9d1af5c97&format=html
Virus Beagle http://anubis.iseclab.org/index.php?action=result&task_id=16c826d8ec290d5d4e1bb0dd8828a29df&format=html

El source "tal cual" no lo podrás extraer de forma directa. Puedes buscar por internet en alguna base de datos si se ha publicado el source de un virus en concreto para que pueda ser analizado, pero extraer un source funcional de un solo EXE compilado.... olvidalo.

Si quieres una bonita web de virus, información, sources, ejemplos y herramientas... VX Heaven: http://vxheaven.org/src.php Está un poco desfasada, pero encontrarás joyas como el virus IloveYou y similares. Por no hablar de la herramienta VBSWGEN que me enseñó personalmente lo básico de la programación de worms en VBS :)
394  Seguridad Informática / Análisis y Diseño de Malware / Re: ¿Como funciona internamente el virus de la policia? en: 12 Noviembre 2013, 00:06 am
El virus de la policia es en realidad un gusano/ransomware. Explota una vulnerabilidad que reside en una versión reciente de JAVA. La vulnerabilidad es la CVE-2012-0507 descubierta en Enero (no estoy seguro de la fecha del exploit)

Digamos que los equipos que no tengan actualizada la última versión de JAVA se pueden infectar con solo ejecutar una página web que contenga el script/applet malicioso, descargando un ejecutable y ejecutándolo sin el permiso del usuario. Así es como el virus (gusano) de la policía se expande por la red.

La estructura del "virus" es:

Explotar una vulnerabilidad en JAVA para infectar equipos = GUSANO
Impedir el uso del equipo infectado = VIRUS
Pedir dinero a cambio de la desinfección = RANSOMWARE

Una vez descargado y ejecutado, modifica el registro y cambia el valor del SHELL del sistema (originalmente es explorer.exe y lo cambia por viruspolicia.exe) por eso al iniciar un PC infectado el escritorio no se carga y solo muestra la pantalla del virus pidiendo dinero xD.

No es un virus muy complejo y bajo mi punto de vista está bastante mal programado. Lo único destacable es la capacidad de propagarse utilizando un 0-day bastante actual de JAVA y es lo que le ha dado popularidad y potencia dada su rápida difusión.

Saludos.
395  Programación / Programación Visual Basic / Re: proxy webbrowser en: 11 Noviembre 2013, 15:32 pm
Sí que funciona, solo necesitas un listado con servidores proxy válidos y almacenados en un TX con un formato específico:

Código
  1. Open "proxylist.txt" for Input As #1
  2. While Not EOF(1)
  3.  Line Input #1, Buffer
  4.  Call CargarProxy(Buffer)
  5. Wend
  6. Close #1
  7.  
  8. Function CargarProxy()
  9. Server = Split(Buffer,":")(0)
  10. Port = Split(Buffer,":")(1)
  11. 'A partir de aquí ya tienes el proxy y server almacenados, llama al resto de la función
  12. Sleep(1500) 'Pon un Sleep por si acaso xD Usa la API
  13. End Function
  14.  

Acabo de escribir el código de cabeza, creo que me he cargado un poco la sintaxis pero la idea sería esa. Saludos
396  Programación / Programación Visual Basic / Re: proxy webbrowser en: 11 Noviembre 2013, 10:19 am
Quieres hacer un bot para registrar visitas únicas en una misma web?
397  Programación / Ingeniería Inversa / Re: Pointers & Offests MHS5 en: 11 Noviembre 2013, 10:08 am
Hola, sí, gracias, entonces tendré que usar Cheat Engine, no creo que sea un problema, solo que me gustaba más MHS que no requiere instalación.

Por cierto, quisiera saber si el procedimiento que hago es correcto, me podrías confirmar? (y no es solo para ti la pregunta, sino para cualquiera que pueda responderme). Suponiendo que encuentro una dirección estática que almacena el valor de un puntero. Entonces hago puntero + offset y me da una dirección dinámica que tiene el valor que busco. Luego, cuando reinicio el programa, vuelvo a acceder al valor de la dirección estática, voy bien? Esa dirección ahora tendría que tener otro valor, no es así? Es decir, otro puntero, entonces si hago nuevo_puntero + offset me da una nueva dirección de memoria que es dinámica y tiene el valor que busco. Es así el procedimiento? De ser así, el problema es que al reiniciar el programa la dirección estática siempre tiene como valor el mismo puntero, entonces al sumarle el offset siempre me da una dirección de memoria que al ser dinámica ya no contiene el valor que busco.  :huh:

Gracias nuevamente!  :xD

Esa explicación de los punteros es algo extraña, yo los punteros los utilizo de la siguiente forma:

1- Busco un valor en un juego
2- El valor se almacena en una dirección dinámica
3- Busco una dirección estática que almacene la dirección dinámica de mi valor (puntero).

Al menos así entiendo yo los punteros. Luego están los MultiLevel Pointers, que básicamente es un puntero que apunta a un puntero que apunta a un puntero que apunta a la variable. No es muy común encontrar una variable de esa complejidad pero CheatEngine es la única tool que conozco capaz de escanear punteros de multi-nivel.

En cuanto tenga un rato (y tenga ganas) creo un tutorial de punteros.

Saludos!
398  Programación / Programación General / Re: Autoclick visual basic 2008 picosegundos en: 10 Noviembre 2013, 14:35 pm
Me gustaría realizar un breve análisis de tu mensaje:

- Subforo equivocado
- Titulo del mensaje algo ambiguo
- Escrito en mayúsculas
- Picosegundos? Quieres un autoclicker que funcione con la exactitud de la billonésima parte de una segundo? jajaja
- Pides ayuda haciendo referencia a un source/código el cual no muestras ¿como vamos a ayudarte? con telepatía?
- Pides ayuda en algo que parece de Nivel1 en programación, por lo que entiendo que el source del autocliker no es tuyo, y lo que es peor: no sabes interpretarlo para poder modificarlo a tu antojo.


Por todo ello y por el poder que me otorga la sociedad secreta de la calavera, yo declaro esta m-i-e-r-d-a de hilo cerrado y condenado a los infiernos.

399  Seguridad Informática / Hacking / Re: Cheat engine en: 10 Noviembre 2013, 11:02 am
:rolleyes: :rolleyes: :rolleyes: Debe haber alguna forma!!  ;D ;D No se si la vida real la guarda el server  :silbar:

En CS 1.6 (y versiones anteriores/posteriores) la vida, munición, dinero y puntuación se almacena en el servidor. Incluso la posición del personaje tambien es validada (por lo que un teleport hack no serviría con Cheat Engine).

Lo único que puedes intentar es crear un MatHack y conseguir un wallhack o capturar (hookeando) la posición de los jugadores y crearte un ESP hack, pero ambas cosas no se hacen con Cheat Engine y requieren unos conocimientos bastante avanzados de programación.
400  Seguridad Informática / Seguridad / Re: Anonimizar trafico en: 10 Noviembre 2013, 10:59 am
TOR se puede utilizar en cualquier aplicación o incluso para las conexiones del propio SO. Solo tienes que descargarte la versión completa y configurarlo debidamente:

https://www.torproject.org/download/download.html.en

https://www.torproject.org/download/download.html.en#warning

Saludos
Páginas: 1 ... 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 [40] 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 ... 102
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines