elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Tutorial básico de Quickjs


  Mostrar Mensajes
Páginas: 1 ... 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [21] 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 ... 313
201  Seguridad Informática / Análisis y Diseño de Malware / Re: 4n4lDetector v1.2 en: 29 Octubre 2015, 18:12 pm
A primera vista se ve una increible tool, muy bien  ;-)

creo que ya habías publicado esta tools si mal no me equivoco, en fin excelente aporta y muy bien  ;-)
202  Seguridad Informática / Hacking / MOVIDO: Inyeccion de DLL para obtener acceder a parametros de una funcion en: 25 Octubre 2015, 18:12 pm
El tema ha sido movido a Ingeniería Inversa.

http://foro.elhacker.net/index.php?topic=443411.0
203  Foros Generales / Dudas Generales / Re: Quiero empezar con el tema de la informatica en: 24 Octubre 2015, 18:35 pm
Te recomiendo usar el buscador del foro en el cual te darás cuenta que es una pregunta más que repetida, cierro el tema para evitar temas repetidos y aburridos.
204  Programación / Ingeniería Inversa / Re: Descifrar clave encripada en: 24 Octubre 2015, 18:31 pm
Gracias por subirlo, ahora esperamos que nos cuentes que tal te fue y cuales han sido tus avances
205  Programación / Ingeniería Inversa / Re: descifrar exe visual foxpro 6.0 en: 24 Octubre 2015, 18:28 pm
Hola!

Si has podido decompilar con Refox, tienes todo el codigo fuente disponible. No hace falta nada más que analizarlo y crear tu propio código.

Vas a necesitar aprender sobre programación en foxpro. Hay muchos tutoriales por la red y está MSDN también.

Saludos!

Y como se depuraría? Saludos
206  Programación / Ingeniería Inversa / Re: Descifrar clave encripada en: 19 Octubre 2015, 00:12 am
Tienes razón pero ese HASH se genera tras insertar los 6 dígitos válidos, por ende BF es factible:
- BF en el input.
- Cuando se encuentre la key de 6 dígitos numéricos válido, se generará el HASH.
207  Programación / Ingeniería Inversa / Re: Descifrar clave encripada en: 17 Octubre 2015, 06:25 am
más allá de que lo puedas descifrar, también podrías tracear el programa ingresando el serial y ver como lo convierte o verifica, además son solo 6 números, lo cual posibilita enormemente hacerle fuerza bruta.

+ 1

Fuerza bruta es la mejor opción en este caso, si descartamos querer entender como funciona el programa o pretendemos crackearlo, saludos y suerte.
208  Programación / Ingeniería Inversa / Re: Duda de novato en: 16 Octubre 2015, 17:20 pm
Si respondiera esto, sería una pérdida de tiempo el esfuerzo de todos los moderadores por el orden
209  Seguridad Informática / Bugs y Exploits / Re: Utilidad de explotar vulnereabilidades de Stack Overflow en Windows? en: 16 Octubre 2015, 17:19 pm
Si el buffer overflow fuese remoto y la aplicación vulnerable tuviese privilegios limitados?
Creo que ahí sería un caso útil, saludos.
210  Seguridad Informática / Bugs y Exploits / Re: Utilidad de explotar vulnereabilidades de Stack Overflow en Windows? en: 10 Octubre 2015, 21:39 pm
Puedes ejecutar un exploit de escalación de privilegios, pues ya el programa te permite ejecutar cualquier código.
Páginas: 1 ... 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [21] 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 ... 313
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines