elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Como proteger una cartera - billetera de Bitcoin


  Mostrar Mensajes
Páginas: 1 2 3 [4]
31  Programación / Programación Visual Basic / Re: Cliente Servidor,Transferencia Archivos corregir codigo en: 24 Octubre 2005, 04:51 am
Acabo de hacer la prueba de enviar un archivo.. y lo que pasa fue que al transferir un archivo de 766kb.. primero me mandó el archivo con 9kb y cuando hice la transferencia con el mismo archivo, me mandó el archivo con el resto que faltaba.. los 759kb.. alguien sabe como puedo corregir el codigo para que me envie el archivo completo y no envie un archivo con una cantidad y otro archivo con otra cantidad..

UN SALUDO...

Espero su respuesto.. GRACIAS  ;D
32  Programación / Programación Visual Basic / Re: Cliente Servidor,Transferencia Archivos corregir codigo en: 24 Octubre 2005, 04:22 am
Hola

Tengo problemas al usar el codigo.. lo que sucede, es que el programa hace la copia, la transfiere y deja la copia en donde yo le digo.. pero cuando reviso el archivo.. esta incompleto.... y ademas cuando se termina la transferencia, se abre la ventana del commonddialog para decime donde lo quiero guardar pero el progressbar sigue avanzando... y cuando lo guardo antes de que el progress termine , me vuelve a aparecer una y otra vez.... hasta que se termina de llenar el progressbar....no se si el codigo esta mal.. ó cual que puedo hacer

Espero me puedan ayudar...  ;D

P.D Si alguien conoce un codigo para la transferencia de archivos... me podrian decir en donde lo encuentro

Un saludo.. GRACIAS...  :D
33  Programación / Programación Visual Basic / Re: generador de numeros aleatorios en VB en: 26 Julio 2005, 08:34 am
hola

Alguien me podria decir como hacer un generador de numeros y letras

 ;D  ;D
34  Seguridad Informática / Bugs y Exploits / Re: Texto por Rojodos: EXPLOITS Y STACK OVERFLOWS EN WINDOWS - LEEDLO! en: 6 Julio 2005, 01:03 am
Hola

Que hago si no encuentro esto:

0040B4EC  |. 55             PUSH EBP  <---- Aquí empieza nuestra shellcode
0040B4ED  |. 8BEC           MOV EBP,ESP
0040B4EF  |. 33FF           XOR EDI,EDI
0040B4F1  |. 57             PUSH EDI
0040B4F2  |. 83EC 04        SUB ESP,4
0040B4F5  |. C645 F8 63     MOV BYTE PTR SS:[EBP-8],63
0040B4F9  |. C645 F9 6D     MOV BYTE PTR SS:[EBP-7],6D
0040B4FD  |. C645 FA 64     MOV BYTE PTR SS:[EBP-6],64
0040B501  |. C645 FB 2E     MOV BYTE PTR SS:[EBP-5],2E
0040B505  |. C645 FC 65     MOV BYTE PTR SS:[EBP-4],65
0040B509  |. C645 FD 78     MOV BYTE PTR SS:[EBP-3],78
0040B50D  |. C645 FE 65     MOV BYTE PTR SS:[EBP-2],65
0040B511  |. 8D45 F8        LEA EAX,DWORD PTR SS:[EBP-8]
0040B514  |. 50             PUSH EAX
0040B515  |. BB 4480BF77    MOV EBX,77BF8044
0040B51A  |. FFD3           CALL EBX  <--- Aqui acaba nuestra shellcode

donde o como puedo saber donde empieza la shellcode si esto no me aparece ó me aparece diferente...y como compilo la shellcode en visual c++ , ya que cuando la intento compilar me aparecen errores y a lo mejor es porque no lo estoy haciendo bien....GRACIAS   ;D  ;D
35  Seguridad Informática / Bugs y Exploits / Re: Programita para conocer los offsets de las API de Windows. :) en: 5 Julio 2005, 03:45 am
Hola

Tengo una pregunta para Rodojos, en tu tutorial explicas un metodo sencillo de hacer un exploit completo.....pero en tus ejemplos al inicio esta el codigo de vuln1, despues dices que puedo ver la vulnerabilidad por medio del OllyDbg y que al colocar el mas de 64 A´s vere en EIP 41414141 hasta aqui todo va bien, pero cuando veo las explicaciones todo es distinto porque cuando busco por ejemplo:

004012CD  |. 68 80124000    PUSH vuln1.00401280                      ; /format = "Introduzca un argumento al programa"
004012D2  |. E8 79170000    CALL <JMP.&msvcrt.printf>                ; \printf
004012D7  |. 83C4 10        ADD ESP,10
004012DA  |. EB 17          JMP SHORT vuln1.004012F3
004012DC  |> 83EC 08        SUB ESP,8
004012DF  |. 8B45 0C        MOV EAX,DWORD PTR SS:[EBP+C]
004012E2  |. 83C0 04        ADD EAX,4
004012E5  |. FF30           PUSH DWORD PTR DS:[EAX]                  ; /src
004012E7  |. 8D45 B8        LEA EAX,DWORD PTR SS:[EBP-48]            ; |
004012EA  |. 50             PUSH EAX                                 ; |dest
004012EB  |. E8 50170000    CALL <JMP.&msvcrt.strcpy>                ; \strcpy
004012F0  |. 83C4 10        ADD ESP,10

todo me aparece muy distinto o no esta como aqui....como ADD ESP, 10 a mi no me aparece y me confundo demasiado.... lei que cambia por el sistema operativo que tenga cada uno y cosas asi, pero mejor te pregunto a ti, es por esa razon que me aparece diferente o porque no sale igual a los ejemplos ....y es una lastima para mi, porque esta muy bien realizado el tutorial y quisiera seguir aprendiendo de el.

Ahorita estoy viendo el programa que pusiste aqui...y quisiera saber si aun es necesario utilizar el Olly o con el programa que pusiste junto con el findjmp puedo seguir realizando los ejemplos del tutorial......y si el codigo de la shell tiene algun fallo, porque al compilarlo en visual c++ me aparecen un errores que dicen "missing "{" before "_cdecl",
"siza_t" y "main", ojala me puedas responder.

GRACIAS  ;D
Páginas: 1 2 3 [4]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines