elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Tutorial básico de Quickjs


  Mostrar Mensajes
Páginas: 1 ... 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 [47] 48 49 50
461  Programación / Scripting / [Autoit] Get_EOF Ejemplos en: 27 Agosto 2012, 15:19 pm
bueno aquí una pequeña contribución para los que les gusta Autoit  ;D

Les dejo dos ejemplos uno con estructura y el otro sin estructura.

Código
  1. #cs -------------------------------------------------------
  2. AutoIt Version: 3.3.8.1
  3. Author..........: Pink
  4. Script Function...: Get_EOF
  5. Uso..............: Get_EOF(Runta Archuivo)
  6. Retorna : "Posicion EOF"
  7. Gracias: EON-Karcrack-The Swash
  8. #ce -------------------------------------------------------
  9.  
  10.  
  11. ;Ejemplo
  12. $Path="C:\Users\Usuario\Desktop\Anotador.exe"
  13. msgbox(0,"",Get_EOF($Path))
  14.  
  15.  
  16. Func Get_EOF($MyFile)
  17. Local $File = FileOpen($MyFile,16)
  18. If @error Then
  19. Msgbox(0,"Error","No se Pudo leer el Archivo")
  20. Endif
  21.  
  22. Local $FileLen = FileGetSize($MyFile)
  23. Local $Binary = DllStructCreate("byte["& $FileLen &"]")
  24. DllStructSetData($Binary,1,FileRead($File))
  25. FileClose($File)
  26. Local $BinaryPtr = DllStructGetPtr($Binary)
  27.  
  28.  
  29.  
  30.  
  31. Local Const $I_N_H_Len = 248
  32. Local Const $I_F_H_Len = 20
  33. Local Const $I_O_H_Len = 224
  34. Local Const $I_S_H_Len = 40
  35.  
  36. Local $IMAGE_DOS_HEADER = DllStructCreate( _
  37. "WORD e_magic;WORD e_cblp;WORD e_cp;WORD e_crlc;WORD e_cparhdr;WORD e_minalloc;WORD e_maxalloc;"& _
  38. "WORD e_ss;WORD e_sp;WORD e_csum;WORD e_ip;WORD e_cs;WORD e_lfarlc;WORD e_ovno;"& _
  39. "WORD e_res[4];WORD e_oemid;WORD e_oeminfo;WORD e_res2[10];WORD e_lfanew",$BinaryPtr)
  40.  
  41.  
  42. If Not DllStructGetData($IMAGE_DOS_HEADER,"e_magic") = 23177 Then
  43. Msgbox(0,"Error","Firma MZ Si Encontrado " )
  44. EndIf
  45.  
  46.  
  47.  
  48. $BinaryPtr += DllStructGetData($IMAGE_DOS_HEADER,"e_lfanew")
  49.  
  50. Local $IMAGE_NT_HEADERS = DllStructCreate( _
  51. "DWORD signature;CHAR ifh["& $I_F_H_Len &"];CHAR ioh["& $I_O_H_Len &"]",$BinaryPtr)
  52.  
  53. If Not DllStructGetData($IMAGE_NT_HEADERS,"signature") = 17744 Then
  54. Msgbox(0,"Error","Firma PE No Encontrada")
  55. Endif
  56.  
  57. Local $IMAGE_FILE_HEADER = DllStructCreate( _
  58. "WORD machine;WORD numberofsections;DWORD timedatestamp;DWORD pointertosymboltable;DWORD numberofsymbols;"& _
  59. "WORD SizeOfOptionalHeader;WORD characteristics",DllStructGetPtr($IMAGE_NT_HEADERS,"ifh"))
  60.  
  61. local $IMAGE_OPT_HEADER = DllStructCreate( _
  62. "WORD magic;BYTE majorlinkerversion;BYTE minorlinkerversion;DWORD sizeofcode;DWORD sizeofinitializeddata;"& _
  63. "DWORD sizeofuninitializeddata;DWORD addressofentrypoint;DWORD baseofcode;DWORD baseofdata;DWORD imagebase;"& _
  64. "DWORD sectionalignment;DWORD filealignment;WORD majoroperatingsystemversion;WORD minoroperatingsystemversion;"& _
  65. "WORD majorimageversion;WORD minorimageversion;WORD majoresubsystemversion;WORD minorsubsystemversion;"& _
  66. "DWORD win32versionvalue;DWORD sizeofimage;DWORD sizeofheaders;DWORD checksum;WORD subsystem;WORD dllcharacteristics;"& _
  67. "DWORD sizeofstackreserve;DWORD sizeofstackcommit;DWORD sizeofheapcommit;DWORD loaderflags;DWORD numberofrvaandsizes;"& _
  68. "DOUBLE datadirectory[16]",DllStructGetPtr($IMAGE_NT_HEADERS,"ioh"))
  69.  
  70. $BinaryPtr += $I_N_H_Len
  71.  
  72. $InicioINT=DllStructGetData($IMAGE_DOS_HEADER,"e_lfanew")
  73. $NS=DllStructGetData($IMAGE_FILE_HEADER,'numberofsections')-1
  74. $UTLS=$NS*$I_S_H_Len
  75.  
  76. $BinaryPtr += $UTLS
  77.  
  78. Local $IMAGE_SECTION_HEADER = DllStructCreate( _
  79. "CHAR name[8];DWORD virtualsize;DWORD virtualaddress;DWORD sizeofrawdata;DWORD pointertorawdata;DWORD pointertorelocations;"& _
  80. "DWORD pointertolinenumbers;WORD numberofrelocations;WORD numberoflinenumbers;DWORD characteristics",$BinaryPtr)
  81.  
  82.  
  83.  
  84.  
  85. $RawSize=dec(Hex(DllStructGetData($IMAGE_SECTION_HEADER, "SizeOfRawData")))
  86. $RawOffset=dec(Hex(DllStructGetData($IMAGE_SECTION_HEADER, "PointerToRawData")))
  87.  
  88.  
  89. Return $RawSize+$RawOffset
  90.  
  91. EndFunc  






Código
  1. #cs -------------------------------------------------------
  2. AutoIt Version: 3.3.8.1
  3. Author..........: Pink
  4. Script Function...: Get_EOF
  5. Uso..............: Get_EOF(Runta Archuivo)
  6. Retorna : "Posicion EOF"
  7. Gracias: EON-Karcrack-The Swash
  8. #ce ------------------------------------
  9.  
  10.  
  11.  
  12.  
  13. ;Ejemplo
  14.  
  15.  
  16. local $myfile="C:\Users\Usuario\Desktop\Anotador.exe"
  17.  
  18. msgbox(0,"",Get_EOF($myfile))
  19.  
  20. Func Get_EOF($file)
  21.    Const $l_fanew=60
  22.    Const $PEsize=4
  23.    Const $I_F_H=20
  24.    const $SizeS =40
  25.    local $LFvalue ;offset Entrada IMAGE_NT_HEADERS firma PE
  26.    local $Size_O_H ;izeOfOptionalHeader
  27.    local $NofS  ;NumberOfSections
  28.    local $fin_I_S_H ;IMAGE_SECTION_HEADER
  29.  
  30.  
  31. ;leyendo archivo y cargando buffer
  32.    $hfile=fileopen($file)
  33.    $binary=fileread($hfile,1000)
  34.  
  35.  
  36. ;offset Entrada IMAGE_NT_HEADERS firma PE
  37.   $LFvalue=binarymid($binary,$l_fanew+1,4)
  38.   $LFvalue=Dec(OLE(Stringreplace($LFvalue,"0x","",1,0)))
  39.  
  40.  
  41.  
  42.     ;NumberOfSections
  43.    $NofS=$LFvalue+$PEsize+2
  44.    $NofS=BinaryMid($binary,($NofS+1),2)
  45.    $NofS=Dec(OLE(Stringreplace($NofS,"0x","",1,0)))
  46.  
  47.  
  48.    ;Tamaño SizeOfOptionalHeader
  49.    $Size_O_H=$LFvalue+$PEsize+16
  50.    $Size_O_H=BinaryMid($binary,($Size_O_H+1),2)
  51.    $Size_O_H=dec(OLE(StringReplace($Size_O_H,"0x","",1,0)))
  52.  
  53.  
  54. $fin_I_S_H=($LFvalue+$PEsize+$I_F_H+$Size_O_H)+($NofS*$SizeS)
  55.  
  56.  
  57.  
  58. $RawSize=binarymid($binary,$fin_I_S_H-24,4)
  59. $RawSize=dec(StringReplace($RawSize,"0x","",1,0))
  60.  
  61. $RawOffset=binarymid($binary,$fin_I_S_H-20,4)
  62. $RawOffset=dec(StringReplace($RawOffset,"0x","",1,0))
  63.  
  64.  
  65. fileclose($hfile)
  66.  
  67. return $RawSize+$RawOffset
  68.  
  69.  
  70.  
  71.  
  72. EndFunc
  73.  
  74.  
  75. ;Funcion OLE "Orden Little Endian"
  76. Func OLE($Var)
  77. Local $len=stringlen($Var)/2
  78. local $Array[$len+1]
  79. local $Char
  80. local $A=1
  81. local $Result
  82. for $i= 1 to $len
  83.    $Char=stringmid($Var,$A,2)
  84.    $A+=2
  85.    $Array[$i]=$Char
  86.    next
  87. for $x = $len to 1 Step -1
  88.    $Result&=$Array[$x]
  89. Return $Result
  90. EndFunc  


Saludos cualquier dura aquí estoy :)
462  Programación / Programación Visual Basic / Re: Solicitud Rumpe Crypter en: 25 Agosto 2012, 15:05 pm
Si Señor    :rolleyes:


Primero aprender como trabaja el RunPE. luego veras lo fácil que es bajar las detecciones.
463  Seguridad Informática / Análisis y Diseño de Malware / Re: Duda obtener SizeOfCode, SizeOfInitializedData & SizeOfUninitializedData? en: 21 Agosto 2012, 19:01 pm
Gracias The Swash.  ;)
464  Seguridad Informática / Análisis y Diseño de Malware / Re: [Taller en construcción]Secciones en archivos PE. en: 21 Agosto 2012, 14:53 pm
Hola,

Danyfirex, para encontrar dicho campo debes primero:
  • Encontrar el valor de e_lfanew.
  • Sumarle 0x24 que corresponde a PE_SIGNATURE + SIZE_IMAGE_FILE_HEADER.
  • Luego súmale la posición del campo SizeOfInitializedData que es 0x08.
  • Ya estás en el campo que requieres.

Un saludo,
Iván Portilla.


Gracias. hasta ahi lo entiendo. pero realmente quiero saber como haces para actualizarlos.

Osea como lo hace to Realing PE. que parámetros tomo en cuenta para actualizarlo.

Saludos perdón por liarte tanto :S
465  Programación / Scripting / Re: [BATCH] VBOX VirtualMachine Installer by Elektro H@cker en: 15 Agosto 2012, 20:48 pm
Esta muy Bueno el Código, Gracias  ;-). voy a estudiarlo  a fondo.
466  Seguridad Informática / Análisis y Diseño de Malware / Duda obtener SizeOfCode, SizeOfInitializedData & SizeOfUninitializedData? en: 13 Agosto 2012, 18:23 pm
Hola Compas.  Por aqui ando otra vez con una duda que no he podido resolver.

he leido sobre la PE. pero realmente no entiendo de donde salen los valores SizeOfCode, SizeOfInitializedData & SizeOfUninitializedData, osea que parametros tomo para obtener sus valores..

En el manual de la PE version Español "The Swash" habla un poco de eso aquí.

SizeOfCode, SizeOfInitializedData & SizeOfUninitializedData:
Estos tres campos se ven relacionados en cuanto a cómo obtener su valor y el
único cambio es la procedencia de cada uno. Al igual que el ejecutable, sus
secciones también presentan características y para relacionarlas con estos tres
campos las características serían:
CONSTANTE VALOR
IMAGE_SCN_CNT_CODE 0x00000020
IMAGE_SCN_CNT_INITIALIZED_DATA 0x00000040
IMAGE_SCN_CNT_UNINITIALIZED_DATA 0x00000080
Estos campos son acumuladores de la suma del SizeOfRawData de las secciones
que presenten su característica. Por ejemplo tengo 2 secciones que tienen
IMAGE_SCN_CNT_CODE entonces el campo SizeOfCode tendrá como valor la
suma del SizeOfRawData de las 2 secciones.




Pero Realmente no me quedo claro. se supone que la suma de los valores RSize de la Imagen



Debería obtener los valores mostrados en esta Imagen




hasta ahí creo que estoy en lo correcto.

Entonces como sacaría esos parámetros?  porque sumando todos los RSize me daría 00004000? y los valores de SizeOfCode, SizeOfInitializedData & SizeOfUninitializedData son distintos.

saludos y gracias por la ayuda que brindan.







467  Seguridad Informática / Análisis y Diseño de Malware / Re: [Taller en construcción]Secciones en archivos PE. en: 12 Agosto 2012, 22:43 pm
tengo una duda :S

como podria obtener el valor de SizeofinitializedData.

Osea no se que parametros tomar para actualizarlo.


Perdon por la doble respuesta.  saludos The Swash



468  Seguridad Informática / Análisis y Diseño de Malware / Re: [Taller en construcción]Secciones en archivos PE. en: 12 Agosto 2012, 01:40 am
Excelente Taller. muy Bien explicado.  ;-)  Felicidades Crack
469  Programación / Programación Visual Basic / Re: Msconfig hide add to startup en: 9 Agosto 2012, 17:17 pm
The forum is to solve Questions.  :rolleyes:

ask here.
470  Programación / Programación Visual Basic / Re: Msconfig hide add to startup en: 9 Agosto 2012, 16:54 pm
Does it work on my project after restarting the computer?

Yes. work even if you close session.
Páginas: 1 ... 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 [47] 48 49 50
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines