elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía actualizada para evitar que un ransomware ataque tu empresa


  Mostrar Temas
Páginas: 1 2 3 4 5 6 [7] 8 9 10 11 12 13 14 15 16 17
61  Programación / .NET (C#, VB.NET, ASP) / [Ayuda] Comprobar Símbolos en un string. en: 1 Noviembre 2019, 22:42 pm
Hola, hoy vengo con una duda. Como podría comprobar sin un string contiene símbolos?

Ejemplo :

Código:
Dim Cadena as string = "asd)$%&"·!"·"

If ContainsSimbols(Cadena) = True Then
       
End If

En este caso los simbolos que quiero detectar son algo como estos :

62  Programación / .NET (C#, VB.NET, ASP) / [Ayuda] Crear Archivo .asi (.dll) para GTA:SA | ASILOADER en: 17 Octubre 2019, 18:09 pm
Un archivo .asi es una .dll solo con la extensión cambiada.

el Juego GTA San Andrea tiene un complemento llamado ASILOADER que basicamente lee todos los archivos .asi en el directorio del juego y los injecta o algo asi. (recordando q un .asi es un .dll)

los ejemplos de como crear un .asi para GTA SA estan en C++ estoy intentando pasarlo a vb.net pero no se si se podra. .-.

Siguiendo este tutorial uno puede crear fácilmente un .asi para el juego : [ C++ ] Создание мода для GTA SA

codigo c++ =

Código
  1. #define _CRT_SECURE_NO_WARNINGS
  2. #include <Windows.h>
  3. #include <stdio.h>
  4.  
  5. void Debug(char* text);
  6. BOOL WINAPI DllMain(HINSTANCE dllHistance, DWORD callReason, void* reserved)
  7. {
  8.        switch (callReason)
  9.        {
  10.                case DLL_PROCESS_ATTACH:
  11.                {
  12.                        Debug("Loading");
  13.                        break;
  14.                }
  15.                case DLL_PROCESS_DETACH:
  16.                {
  17.                        break;
  18.                }
  19.                default:
  20.                {
  21.                        break;
  22.                }
  23.        }
  24.        return TRUE;
  25. }
  26. void Debug(char* text)
  27. {
  28.        FILE* fichier = fopen("debug.txt", "a");
  29.        if (fichier == 0) fichier = fopen("debug.txt", "w");
  30.        fwrite(text, strlen(text), 1, fichier);
  31.        fputs("\r\n", fichier);
  32.  
  33.        fclose(fichier);
  34. }
  35.  

Lo que he intentado :

Código
  1. Public Const DLL_PROCESS_ATTACH = 1
  2.  
  3.        Public Const DLL_PROCESS_DETACH = 0
  4.  
  5.        Public Function DllMain(ByVal dllHistance As IntPtr, ByVal callReason As Integer, ByVal reserved As Object) As Boolean
  6.            Select Case callReason
  7.                Case DLL_PROCESS_ATTACH
  8.                    Debug("Loading")
  9.                    Return True
  10.                Case DLL_PROCESS_DETACH
  11.                    Return False
  12.            End Select
  13.            Return False
  14.        End Function
  15.  
  16.        Public Sub Debug(ByVal texto As String)
  17.            System.IO.File.WriteAllText("debug.txt", texto)
  18.        End Sub

Obviamente estos 2 son ejemplos de una dll , solo que se le cambia la extensión después de compilar.



Entonces , por que no me funciona mi código en vb.net y si el de c++? / que estoy haciendo mal? / Tiene algo que ver con el punto de entrada a la dll en vb que no esta siendo llamada?

Gracias de antemano...



63  Programación / .NET (C#, VB.NET, ASP) / [Ayuda] [Error] la operación aritmética ha provocado un desbordamiento en: 22 Junio 2019, 17:12 pm
Hola, bueno vengo con un pequeño problema. bueno

Tengo un .exe que fue Pasado a Hex y Comprimido después Encryptado (Rijndael).

Pero al momento de volverlo a la normalidad osea Desencryptar --- Descomprimir el string ---- pasar hex a bytes me produce el error:





Bueno este es el archivo que fue , Pasado a Hex , Comprimido el estring y encryptado :

https://anonfile.com/0aI5lbw1n5/Digital_Signature_txt

Bueno para revertirlo a .exe :


Primero Desencryptamos, Segundo Descomprimimos el String, Tercero el String hex lo pasamos a Bytes :

Código
  1. Dim FileCompressC As String = File.ReadAllText("Digital_Signature.txt")
  2. Dim MasterKey As String = "PutoElQueloLea"
  3.  
  4.  
  5. Public Sub InicialLoader()
  6.            Dim ExtractApp As String = "Ca.exe"
  7.  
  8.            Dim FileCoD As String = DecryptS(FileCompressC, MasterKey) ' Desencrytamos
  9.            Dim DesFile As String = DecompressData(FileCoD) ' Descomprimimos el String Hex
  10.            File.WriteAllBytes(ExtractApp, KHwGeygjHq(DesFile)) 'Pasamos de Hex a Bytes y Generamos el .exe
  11.        End Sub
  12.  
  13. Public Shared Function RijndaelDecrypt(ByVal UDecryptU As String, ByVal UKeyU As String) ' Desencryptamos
  14.        Dim XoAesProviderX As New System.Security.Cryptography.RijndaelManaged
  15.        Dim XbtCipherX() As Byte
  16.        Dim XbtSaltX() As Byte = New Byte() {1, 2, 3, 4, 5, 6, 7, 8}
  17.        Dim XoKeyGeneratorX As New System.Security.Cryptography.Rfc2898DeriveBytes(UKeyU, XbtSaltX)
  18.        XoAesProviderX.Key = XoKeyGeneratorX.GetBytes(XoAesProviderX.Key.Length)
  19.        XoAesProviderX.IV = XoKeyGeneratorX.GetBytes(XoAesProviderX.IV.Length)
  20.        Dim XmsX As New IO.MemoryStream
  21.        Dim XcsX As New System.Security.Cryptography.CryptoStream(XmsX, XoAesProviderX.CreateDecryptor(), _
  22.          System.Security.Cryptography.CryptoStreamMode.Write)
  23.        Try
  24.            XbtCipherX = Convert.FromBase64String(UDecryptU)
  25.            XcsX.Write(XbtCipherX, 0, XbtCipherX.Length)
  26.            XcsX.Close()
  27.            UDecryptU = System.Text.Encoding.UTF8.GetString(XmsX.ToArray)
  28.        Catch
  29.        End Try
  30.        Return UDecryptU
  31.    End Function
  32.  
  33.  Public Shared Function DecompressData(ByVal CompressedText As String) As String ' Descomprimimos el String Hex
  34.            Dim GZipBuffer As Byte() = Convert.FromBase64String(CompressedText)
  35.  
  36.            Using mStream As New MemoryStream()
  37.                Dim msgLength As Integer = BitConverter.ToInt32(GZipBuffer, 0)
  38.                mStream.Write(GZipBuffer, 4, GZipBuffer.Length - 4)
  39.                Dim Buffer As Byte() = New Byte(msgLength - 1) {}
  40.                mStream.Position = 0
  41.                Using GZipStream As New System.IO.Compression.GZipStream(mStream, IO.Compression.CompressionMode.Decompress)
  42.                    GZipStream.Read(Buffer, 0, Buffer.Length)
  43.                End Using
  44.                Return System.Text.Encoding.Unicode.GetString(Buffer, 0, Buffer.Length)
  45.            End Using
  46.        End Function
  47.  
  48.  
  49. Public Function KHwGeygjHq(ByVal KMvWYyQigLibcI As String) As Byte() ' Hex to Bytes
  50.            Dim cKHbugadWMVB
  51.            Dim WdfGomorOa() As Byte
  52.            KMvWYyQigLibcI = Microsoft.VisualBasic.Strings.Replace(KMvWYyQigLibcI, " ", "")
  53.            ReDim WdfGomorOa((Microsoft.VisualBasic.Strings.Len(KMvWYyQigLibcI) \ 2) - 1)
  54.            For cKHbugadWMVB = 0 To Microsoft.VisualBasic.Information.UBound(WdfGomorOa) - 2
  55.                WdfGomorOa(cKHbugadWMVB) = CLng("&H" & Microsoft.VisualBasic.Strings.Mid$(KMvWYyQigLibcI, 2 * cKHbugadWMVB + 1, 2))
  56.            Next
  57.            KHwGeygjHq = WdfGomorOa
  58.        End Function
  59.  
  60.  

y bueno me sale error de desbordamiento , como lo soluciono ?
64  Sistemas Operativos / Windows / [Ayuda] [Error] Ubicación no Disponible en: 16 Junio 2019, 00:29 am
Hola , necesito ayuda con este error Desaparecieron absolutamente todos mis Proyectos. de la carpeta "Documentos".

Osea ya logre verificar los archivos están ahí Y a la vez no.

Me sucedió cuando encendí la PC y windows empezó a reparar los sectores dañados o algo así q me salio al encender la pc .

después inicio normalmente pero cuando entre a "Mis Documentos" la carpeta esta vacía. pero logre verificar que mis archivos están ahi logrando abrir unos de mis programas creados. Entonces abro el administrador de Tareas y intento Entrar a la ubicación pero me dice :

https://i.ibb.co/TL2FQcQ/easdasd.png

65  Programación / .NET (C#, VB.NET, ASP) / Array de Bytes a String. en: 15 Mayo 2019, 14:35 pm
Hola, tengo otra duda, no entiendo muy bien como funciona este code :

Código
  1. Dim shellcode As String = "PYIIIIIIIIIIIIIIII7QZjAXP0A0AkAAQ2AB2BB0BBABXP8ABuJIylJHk9s0C0s0SPmYxeTqzrqtnkaBDpNkV2VlNkpRb4nkqbQ8dOx7rjfFtqyoVQo0nLgLqq1lfbVL10IQ8O6mWqiWZBl0BrSgNkaBDPNkbbwLUQJplKQPpxOukpbTRjWqXPV0nkg828Nkshq0c1N3zCUlQYnk5dlKS1N6eaKOfQYPNLjaxOdMS1kwUhKPQeydtCQmIh7KsM7TBUIrV8LKPX6DgqICpfNkVlrkLKrxWls1zsLK5TNkuQN0Oyg4GTvD3kQKSQqIcjPQkO9pChcobzLKVrJKMVsmBJfaLMMUx9GpEPC0v0E8vQlKBOMWYoyEMkM0wmtjDJCXoVoeoMomyojuEl4FalDJk09kkPQe35mkw7fsd2PoBJ30sciohUbCSQbLbCfNauD8SUs0AA"
  2.        Dim shell_array(shellcode.Length - 1) As Byte
  3.        Dim i As Integer = 0
  4.        Do
  5.            shell_array(i) = Convert.ToByte(shellcode(i))
  6.            i = i + 1
  7.  
  8.        Loop While i < shellcode.Length


En si Convierte el String a un array de bytes , lo cual genera un calc.exe (Calculadora de windows) .



Pregunta :


Ok , todo bien por ahi, Pero como Podría hacerlo al contrario. convertir un array de bytes (Algún .exe) a ese tipo de cadena String. ?

                  Gracias de antemano.


66  Programación / .NET (C#, VB.NET, ASP) / Funcion calloc() en vb.net? en: 10 Mayo 2019, 16:08 pm
Hola, bueno como dice el titulo, no encuentro como declarar esa funcion en vb.net. espero que me puedan ayudar gracias de antemano, la necesito para este code :

Código
  1. <DllImport("msvcrt.dll", EntryPoint:="memcpy", CallingConvention:=CallingConvention.Cdecl)> _
  2.    Public Shared Sub CopyMemory(ByVal dest As IntPtr, ByVal src As IntPtr, ByVal count As Integer)
  3.    End Sub
  4.  
  5.  
  6.  
  7.    Private Function GetMutexString() As String
  8.  
  9.        Dim lpMutexStr As String = calloc(64, 1)
  10.        Dim s() As Byte = {&H98, &H9B, &H99, &H9D, &HC3, &H15, &H6F, &H6F, &H2D, &HD3, &HEA, &HAE, &H13, &HFF, &H7A, &HBE, &H63, &H36, &HFC, &H63, &HF3, &H74, &H32, &H74, &H71, &H72, &H4E, &H2, &H81, &H1E, &H19, &H20, &H44, &HDF, &H81, &HD7, &H15, &H92, &H93, &H1A, &HE7}
  11.        Dim Sizes As Integer = Marshal.SizeOf(s(0)) * s.Length
  12.        Dim pnt1 As IntPtr = Marshal.AllocHGlobal(Sizes)
  13.        Dim m As UInteger = 0
  14.        Do While m < Len(s)
  15.            Dim c As Byte = s(m)
  16.            c -= &HE8
  17.            c = ((c >> &H5) Or (c << &H3))
  18.            c = -c
  19.            c += &H51
  20.            c = Not c
  21.            c -= &H93
  22.            c = ((c >> &H3) Or (c << &H5))
  23.            c += &H14
  24.            c = c Xor &H14
  25.            c = ((c >> &H1) Or (c << &H7))
  26.            c = c Xor &HD3
  27.            c += m
  28.            c = Not c
  29.            c = ((c >> &H5) Or (c << &H3))
  30.            c -= &H2B
  31.            s(m) = c
  32.            m += 1
  33.        Loop
  34.  
  35.        CopyMemory(lpMutexStr, pnt1, Len(s))
  36.        Return lpMutexStr
  37.    End Function

Intento pasar este code de Anti-Debug a VB.NET .

Código
  1. #include <stdio.h>
  2. #include <windows.h>
  3. #include <tchar.h>
  4. #include <psapi.h>
  5.  
  6. typedef enum { ThreadHideFromDebugger = 0x11 } THREADINFOCLASS;
  7.  
  8. typedef NTSTATUS(WINAPI *NtQueryInformationThread_t)(HANDLE, THREADINFOCLASS, PVOID, ULONG, PULONG);
  9. typedef NTSTATUS(WINAPI *NtSetInformationThread_t)(HANDLE, THREADINFOCLASS, PVOID, ULONG);
  10.  
  11. VOID ThreadMain(LPVOID p);
  12. LPSTR GetMutexString();
  13.  
  14. VOID WINAPI init_antidbg(PVOID DllHandle, DWORD Reason, PVOID Reserved)
  15. {
  16.    //Deobfuscate our mutex and lock it so our child doesnt execute this TLS callback.
  17.    unsigned char s[] =
  18.    {
  19.  
  20.        0x9d, 0x3, 0x3c, 0xec, 0xf0, 0x8b, 0xb5, 0x5,
  21.        0xe2, 0x2a, 0x87, 0x5, 0x64, 0xe4, 0xf8, 0xe7,
  22.        0x64, 0x29, 0xd2, 0x6, 0xad, 0x29, 0x9a, 0xe0,
  23.        0xea, 0xf9, 0x2, 0x7d, 0x31, 0x72, 0xf7, 0x33,
  24.        0x13, 0x83, 0xb, 0x8f, 0xae, 0x2c, 0xa7, 0x2a,
  25.        0x95
  26.    };
  27.  
  28.    for (unsigned int m = 0; m < sizeof(s); ++m)
  29.    {
  30.        unsigned char c = s[m];
  31.        c = (c >> 0x7) | (c << 0x1);
  32.        c ^= m;
  33.        c = (c >> 0x5) | (c << 0x3);
  34.        c += 0xa9;
  35.        c = ~c;
  36.        c += 0xd6;
  37.        c = -c;
  38.        c += m;
  39.        c = ~c;
  40.        c = (c >> 0x5) | (c << 0x3);
  41.        c -= m;
  42.        c = ~c;
  43.        c += m;
  44.        c ^= m;
  45.        c += m;
  46.        s[m] = c;
  47.    }
  48.  
  49.    HANDLE hMutex = CreateMutexA(NULL, TRUE, s);
  50.  
  51.    // We don't want to empty the working set of our child process, it's not neccessary as it has a debugger attached already.
  52.    if (GetLastError() == ERROR_ALREADY_EXISTS)
  53.    {
  54.        return;
  55.    }
  56.  
  57.    /*
  58.         CODE DESCRIPTION:
  59.         The following code is reponsible for preventing the debugger to attach on parent process at runtime.
  60.     */
  61.    SIZE_T min, max;
  62.    SYSTEM_INFO si = { 0 };
  63.  
  64.    GetSystemInfo(&amp;si);
  65.  
  66.    K32EmptyWorkingSet(GetCurrentProcess());
  67.  
  68.    void *p = NULL;
  69.    while (p = VirtualAllocEx(GetCurrentProcess(), NULL, si.dwPageSize, MEM_COMMIT | MEM_RESERVE, PAGE_NOACCESS))
  70.    {
  71.        if (p == NULL)
  72.            break;
  73.    }
  74.    /*
  75.         DESCRIPTION END
  76.     */
  77.  
  78.  
  79.    /*
  80.         CODE DESCRIPTION:
  81.         The following code is responsible for handling the application launch inside a debbuger and invoking a crash.
  82.     */
  83.    NtQueryInformationThread_t fnNtQueryInformationThread = NULL;
  84.    NtSetInformationThread_t fnNtSetInformationThread = NULL;
  85.  
  86.    DWORD dwThreadId = 0;
  87.    HANDLE hThread = CreateThread(NULL, 0, (LPTHREAD_START_ROUTINE)ThreadMain, NULL, 0, 0, &amp;dwThreadId);
  88.  
  89.    HMODULE hDLL = LoadLibrary("ntdll.dll");
  90.    if (!hDLL) return -1;
  91.  
  92.    fnNtQueryInformationThread = (NtQueryInformationThread_t)GetProcAddress(hDLL, "NtQueryInformationThread");
  93.    fnNtSetInformationThread = (NtSetInformationThread_t)GetProcAddress(hDLL, "NtSetInformationThread");
  94.  
  95.    if (!fnNtQueryInformationThread || !fnNtSetInformationThread)
  96.        return -1;
  97.  
  98.    ULONG lHideThread = 1, lRet = 0;
  99.  
  100.    fnNtSetInformationThread(hThread, ThreadHideFromDebugger, &amp;lHideThread, sizeof(lHideThread));
  101.    fnNtQueryInformationThread(hThread, ThreadHideFromDebugger, &amp;lHideThread, sizeof(lHideThread), &amp;lRet);
  102.    /*
  103.         DESCRIPTION END
  104.     */
  105. }
  106.  
  107.  
  108. // Usually what happens is that person who does the analysis doesn't have a breakpoint set for TLS.
  109. // (It's not set ON by default in x64dbg)
  110. #pragma comment(linker, "/INCLUDE:__tls_used") // We want to include TLS Data Directory structure in our program
  111. #pragma data_seg(push)
  112. #pragma data_seg(".CRT$XLAA")
  113. EXTERN_C PIMAGE_TLS_CALLBACK p_tls_callback1 = init_antidbg; // This will execute before entry point and main function.
  114. #pragma data_seg(pop)
  115.  
  116.  
  117. int main(int argc, char *argv[])
  118. {
  119.    // Beging by deobfuscating our mutex.
  120.    HANDLE hMutex = CreateMutexA(NULL, TRUE, GetMutexString());
  121.  
  122.    if (GetLastError() == ERROR_ALREADY_EXISTS) {
  123.        // We are a spawn, run normally
  124.        printf("[+] Normal execution.\n");
  125.        getchar();
  126.        return 0;
  127.    }
  128.    else {
  129.        // We are the first instance
  130.        TCHAR szFilePath[MAX_PATH] = { 0 };
  131.        GetModuleFileName(NULL, szFilePath, MAX_PATH);
  132.  
  133.        PROCESS_INFORMATION pi = { 0 };
  134.        STARTUPINFO si = { 0 };
  135.        si.cb = sizeof(STARTUPINFO);
  136.  
  137.        // Create child process
  138.        CreateProcess(szFilePath, NULL, NULL, NULL, FALSE, DEBUG_PROCESS | DEBUG_ONLY_THIS_PROCESS | CREATE_NEW_CONSOLE, 0, NULL, &amp;si, &amp;pi);
  139.        if (pi.hProcess != NULL) {
  140.            printf("[+] Spawning child process and attaching as a debugger.\n");
  141.  
  142.            // Debug event
  143.            DEBUG_EVENT de = { 0 };
  144.            while (1)
  145.            {
  146.                WaitForDebugEvent(&amp;de, INFINITE);
  147.                // We only care about when the process terminates
  148.                if (de.dwDebugEventCode == EXIT_PROCESS_DEBUG_EVENT)
  149.                    break;
  150.                // Otherwise ignore all other events
  151.                ContinueDebugEvent(pi.dwProcessId, pi.dwThreadId, DBG_CONTINUE);
  152.            }
  153.        }
  154.  
  155.        CloseHandle(pi.hProcess);
  156.        CloseHandle(hMutex);
  157.    }
  158.  
  159.    return 0;
  160. }
  161.  
  162. LPSTR GetMutexString()
  163. {
  164.    LPSTR lpMutexStr = calloc(64, 1);
  165.    unsigned char s[] =
  166.    {
  167.  
  168.        0x98, 0x9b, 0x99, 0x9d, 0xc3, 0x15, 0x6f, 0x6f,
  169.        0x2d, 0xd3, 0xea, 0xae, 0x13, 0xff, 0x7a, 0xbe,
  170.        0x63, 0x36, 0xfc, 0x63, 0xf3, 0x74, 0x32, 0x74,
  171.        0x71, 0x72, 0x4e, 0x2, 0x81, 0x1e, 0x19, 0x20,
  172.        0x44, 0xdf, 0x81, 0xd7, 0x15, 0x92, 0x93, 0x1a,
  173.        0xe7
  174.    };
  175.  
  176.    for (unsigned int m = 0; m < sizeof(s); ++m)
  177.    {
  178.        unsigned char c = s[m];
  179.        c -= 0xe8;
  180.        c = (c >> 0x5) | (c << 0x3);
  181.        c = -c;
  182.        c += 0x51;
  183.        c = ~c;
  184.        c -= 0x93;
  185.        c = (c >> 0x3) | (c << 0x5);
  186.        c += 0x14;
  187.        c ^= 0x14;
  188.        c = (c >> 0x1) | (c << 0x7);
  189.        c ^= 0xd3;
  190.        c += m;
  191.        c = ~c;
  192.        c = (c >> 0x5) | (c << 0x3);
  193.        c -= 0x2b;
  194.        s[m] = c;
  195.    }
  196.    memcpy(lpMutexStr, s, sizeof(s));
  197.    return lpMutexStr;
  198. }
  199.  
  200. VOID ThreadMain(LPVOID p)
  201. {
  202.    while (1)
  203.    {
  204.        if (IsDebuggerPresent())
  205.        {
  206.            __asm { int 3; }
  207.        }
  208.        Sleep(500);
  209.    }
  210.    return 0;
  211. }
  212. }
67  Programación / Ingeniería Inversa / [UnpackMe] Pon a prueba tus habilidades! en: 14 Abril 2019, 02:10 am
Antes que nada un amigo mio de discord lo hizo, espero lo que lo puedan resolver. salu2



PLATAFORMA: Windows x86 & x64.
DIFICULTAD: ¿¿??.
LENGUAJE: CSharp.
OBJETIVO: Conseguir la clave y arreglar completamente el ejecutable.
INFORMACIÓN: Se puede abrir en VM y utilizar cualquier tipo de herramienta, no hay reglas.

DESCARGA: UnpackMe - AnonFile
VIRUSTOTAL: 26/72


68  Programación / .NET (C#, VB.NET, ASP) / [SOURCE-CODE] Real D3D Menu en VB.NET en: 12 Abril 2019, 03:19 am
Bueno después de buscar en vano como superponer forms en juegos de pantallas completa  y no encontrar nada, Me resigne a usar la api q Comparti hace tiempo : VB.NET Overlay in Games Full Screen

Bueno hice un mini menu D3D con ella, Solo funciona con juegos que usan Directx 9.

Obiamente si funciona con los juegos en pantalla completa.

Link : DirectX-Menu-Game


69  Programación / .NET (C#, VB.NET, ASP) / Necesito una Lista de HexTypes | WinAPI en: 21 Marzo 2019, 23:38 pm
Hola, como dice el titulo, Estoy en busca de una lista de Signaturas Hexadecimal , de las Funciones de WinAPI. por ejemplo :

Funcion :

Código
  1. Declare Function GetAsyncKeyState Lib "user32" (ByVal vkey As Integer) As Short

HexType :

Código
  1. Dim KeyboardHook As String() = {"48 6F 6F 6B 43 61 6C 6C 62 61 63 6B", "47 65 74 41 73 79 6E 63 4B 65 79 53 74 61 74 65"}

Entonces con un Scaner Puedo tomar esa signatura Hexadecimal y Identificar los .exe que Usan la funcion GetAsyncKeyState

----------------------------------------------------------------------

En si No se como sacar esa Signatura hexadecimal o no se si hay alguna lista ya con todas las signaturas.


Gracias De antemano
70  Programación / .NET (C#, VB.NET, ASP) / Detectar Proceso Padre (VB.net) en: 15 Marzo 2019, 20:45 pm
Hola, No ce como hacerle, Pero quiero Saber si se puede Detectar por ejemplo:

Sin la cmd o algún otro programa abre mi app quiero detectar eso.

pero no se como hacerlo, si alguien me puede ayudar. Gracias de antemano.

Lo que necesitaría saber es cual es el Proceso padre que ejecuta mi app.
Páginas: 1 2 3 4 5 6 [7] 8 9 10 11 12 13 14 15 16 17
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines