elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Tutorial básico de Quickjs


  Mostrar Mensajes
Páginas: 1 ... 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 [50] 51 52 53 54 55 56
491  Programación / .NET (C#, VB.NET, ASP) / Re: problemas con C# y wiimote en: 6 Abril 2010, 18:50 pm
La verdad que si esta interesante. un video tal cual no vais a poder poner, segun veo (no he visto todo el codigo) lo que hace es un wrapper del wiimote y plasma lo que captura (movimiento etc)  en un escenario 3D (DirectX). Partiendo de ahi, crear vosotros un pequeño escenario a modo de pruebas y moveros por el con el teclado, de ahi luego ya veis como adaptarlo para moverse con el wiimote. lo digo porque entiendo que quereis poner un video y darle perspectiva y movimiento de camara y esto asi como suena no es posible ya que el video es "estatico" y tiene los frames ya grabados en el archivo.
492  Programación / Programación General / Re: Nose en que lenguaje meterme :( en: 5 Abril 2010, 01:03 am
html no tiene que ver nada con programacion, no te aporta nada en el tema.
493  Programación / Ingeniería Inversa / Re: Programa y Crack pero no Serial en: 2 Abril 2010, 16:28 pm
te falto dejar el correo para que te mandemos el serial .........  :o
494  Programación / Programación General / Re: Nose en que lenguaje meterme :( en: 29 Marzo 2010, 20:49 pm
aprende c que puedes hacer de todo.
495  Programación / ASM / Re: [problema] SOCKET EN FASM en: 29 Marzo 2010, 09:25 am
la etiqueta funciona no existe, sales de un call con un jmp .... ¿quien saca de la pila la direccion de retorno?. Lee aqui. depura tu programa y veras que te esta devolviendo connect, no puedes pretender hacer que tu programa solo funcione en "una direccion" y que no sea capaz de controlar los errores que pueda devolver una funcion, volver a empezar una y otra vez no es una solucion.
496  Programación / Ingeniería Inversa / Re: sacar funcion matematica de un exe en: 27 Marzo 2010, 23:12 pm
Citar
he visto q generalmente usan la decompilacion para sacar serials
cambiar idioma etc pero no he visto un ejemplo para este fin q quiero.

Es lo mismo que buscar la rutina que genera el serial y hacer su keygen.

Citar
que nivel de complejidad presenta esto q debo hacer , al parecer el exe q quiero decompilar fue comprimido por algun packer.

Depende de la rutina y de tus conocimientos de ensamblador.


Aqui te dejo un tuto donde se hace un keygen, es facilito y asi ves como se puede estudiar la rutina que genera los seriales.

Aqui

497  Seguridad Informática / Análisis y Diseño de Malware / Re: VEH Api Hook en: 25 Marzo 2010, 19:09 pm
Citar
Intente hace un tiempo usar este tipo de Hook.... sin exito :-\

Usarias SEH que es por thread y por eso no te funcionaria, VEH es por proceso.
498  Programación / Ingeniería Inversa / Re: ¿Sistema Operativo óptimo para ingeniería inversa? en: 25 Marzo 2010, 13:53 pm
yo uso xp y no tengo problemas con ninguna :).
499  Seguridad Informática / Análisis y Diseño de Malware / VEH Api Hook en: 24 Marzo 2010, 15:10 pm
El concepto de todo esto ya lo conocia pero por thread y gracias a Guy de GD conoci esta alternativa que trabaja de forma global en todo el proceso. El concepto base es generar una excepcion cada vez que se llama a la funcion o zona de codigo que nos interesa redireccionar, para eso pondremos PAGE_NOACCESS en la direccion:

Código:
api=(DWORD*)GetProcAddress(GetModuleHandle("user32.dll"),"MessageBoxA");
AddVectoredExceptionHandler(1,Redirector);
VirtualProtect(api,1,PAGE_NOACCESS,&oProt);

en AddVectoredExceptionHandler pondremos el primer parametro a 1 para que de todos los manejadores nos llame a nosotros primero, el segundo parametro es la funcion que controlara las excepciones.

Código:
LONG __stdcall Redirector(PEXCEPTION_POINTERS ep)
{
 if (ep->ExceptionRecord->ExceptionCode==EXCEPTION_ACCESS_VIOLATION)
 {
  if (ep->ContextRecord->Eip==(DWORD)api)
  {
   VirtualProtect(api,1,PAGE_EXECUTE,&oProt);
   ep->ContextRecord->Eip=(DWORD)_MsgBox;
   return EXCEPTION_CONTINUE_EXECUTION;
  }
 }
 return EXCEPTION_CONTINUE_SEARCH;
}

en esta funcion solo controlaremos 1 excepcion, si no es esta o la direccion no es la que nosotros esperamos pasaremos el control al siguiente manejador de excepciones (EXCEPTION_CONTINUE_SEARCH). en caso de ser la direccion que queremos hookear, damos permisos de ejecucion a la zona y la EIP apuntando a  nuestra funcion que seria algo asi:

Código:
UINT __stdcall _MsgBox(HWND h,char *Texto,char *Titulo,UINT Tipo)
{
 UINT r=0;
 r=MessageBox(h,"Mensaje manipulado","titulo",Tipo);
 VirtualProtect(api,1,PAGE_NOACCESS,&oProt);
 return r;
}

Las posibilidades no son pocas, es facil de implementar y no hay que modificar ni 1 solo byte del codigo original asi que las detecciones por opcodes o crc no serian efectivas. no solo podemos hookear si no implementar formas de evadir software "anti malware".

Se que no es nada nuevo, pero como no vi nada en el foro que hablase sobre esto pues lo dejo para el que le pueda interesar.


500  Programación / ASM / Re: [?]Addys Dinamicas y Offset :S en: 23 Marzo 2010, 12:58 pm
Bueno yo tampoco entiendo mucho de l que dices ¿addy?, no se habla claro. creo entender que necesitas saber la direccion de una funcion o de alguna zona dentro de alguna libreria, para este caso personalmente buscaria un patron para localizarla independientemente de la version.
Páginas: 1 ... 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 [50] 51 52 53 54 55 56
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines