elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a Git (Primera Parte)


  Mostrar Temas
Páginas: 1 [2] 3
11  Programación / Ingeniería Inversa / Hook Library Windows en: 30 Octubre 2018, 16:05 pm
Hola a todos

Voy a iniciar tutorial de cómo hacer gancho "Hook" global.
Global porque todos los programas activos van a estar utizando.
vamos a utilizar la appinit_dll función.

(Sólo básico por el momento)

Para definir qué DLL sera nuestra appinit_dll, editamos en el registro de Windows las siguientes claves.

32-bits HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Windows\

64-bits HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\WindowsNT\CurrentVersion\Windows\

Key "AppInit_DLLs", Ejemplo "C:\AppInitHook.dll"

Esto comprueba en: Module = kernel32.dll, función LoadAppInitDlls.

La DLL se recomienda escribir en C ++, lo básico es:
Código:
BOOL WINAPI DllMain(
    __in HINSTANCE  hInstance,
    __in DWORD      Reason,
    __in LPVOID     Reserved
    )

{       
    switch (Reason)
    {
    case DLL_PROCESS_ATTACH:
       //
        break;
   
case DLL_THREAD_ATTACH:
//
break;

   case DLL_PROCESS_DETACH:
        //
        break;

case DLL_THREAD_DETACH:
//
break;
}

    return TRUE;
}

O sea

Cada vez que una llamada a una función externa de un DLL, el sistema operativo primero ejecutará las funciones de su DLL

Con eso podemos hacer hook, inyecciones, y muchas otras cosas, inyectar desvío de funciones como IsDebuggerPresent y otras técnicas anti-debuggers.

Por ahora solo, quien tiene interés en ese asunto, acompañe y también de ideas y aporte.

saludos

12  Programación / Ingeniería Inversa / Dongle Eutron 3 HID en: 30 Octubre 2018, 14:19 pm
¡Hola

¿Alguna persona tiene tecnología para emular los dongles Eutron HID?

Todo el apoyo es apreciado.

gracias
13  Programación / Ingeniería Inversa / Anti-debugger Windows 64 en: 22 Octubre 2018, 19:51 pm
¡Hola

Sobre anti-debugger hay plugins muy buenos para ollydbg, para utilizar windows xp.

Me pregunto por IDA o X64dbg, windows 64, principalmente Windows 10 64, hay algo bueno? Capaz de quedar invisible para VM-Protect protección máxima?

saludos
14  Programación / Ingeniería Inversa / Unpack Enigma & VM Protect. en: 16 Abril 2018, 19:52 pm
¡Hola

No se permite, me avise si no lo es.

Contrato para desembalar binarios .exe, protecciones VM Protect y Enigma, corregir CRC.

Contacto: contactar por MP

MOD: No publicar datos personales.
15  Programación / Ingeniería Inversa / Eutron smartkey 3 en: 1 Diciembre 2017, 16:57 pm
Ola

   ¿Hay dump para eutron smartkey 3, que no sale cifrado?

   Necesito emular un dongle de este

Gracias
16  Sistemas Operativos / GNU/Linux / servicio en: 17 Noviembre 2017, 00:18 am
necesito alguien que entienda mucho de Linux.

pagado bien
mensaje privado favor

espero no romper las reglas del grupo

gracias
17  Sistemas Operativos / GNU/Linux / Distro protegido por dongle en: 9 Noviembre 2017, 18:19 pm
Hola amigos

    Un gran deseo.

    tengo una imagen de distro que monta sólo con un dongle.
    rueda a correr pendriver.
 
    no puede tener HD en el equipo, no puede ser máquina virtaul ,.

   Quiero montar y extender los ejecutables.

   Una cierta idea, toda ayuda es apreciada.

Saludos
18  Programación / Ingeniería Inversa / Emulador ROCKEY4 para Linux 64 en: 3 Marzo 2017, 05:24 am
¡Hola

   Alguien en la comunidad ha hecho Rockey4 volcado en el sistema Linux?
Hay emulador para Linux?

Espero que alguien tiene una luz a él

Saludo
19  Programación / Ingeniería Inversa / descifrar AES "Rijndael" en: 21 Febrero 2017, 06:42 am
Hola, bueno amigos, decompilei un programa y algunas partes están codificadas con Rijndael 256, un informções bajos se encuentran en decompilador IDA PRO

_____________________________________________________________________
LOAD:00C05F3A   aJhksdvjsfoiut9 db '$jhksdvjsfoiut9085-0t598gdsfgipoei-0fgb9dfk;l-hk0dgkhrlthkry;hyhk'
LOAD:00C05F3A                 db 'pokhprooh,q$',0Ah,0


LOAD:00C05F89 aWelkgptrgoee09 db '$welkgptrgoee-09kglsgm,ogisdg09rltgk-s0df9hrdskgj09dfgdsfuihg09et'
LOAD:00C05F89                 db ';ldfkbdd$',0Ah,0
____________________________________________________________________

Estoy seguro de que "aJhksdvjsfoiut9" es la clave.
Pero ahora, en este vector de inicialización, y el modo de operación?
Yo sé que el tamaño es 256.

-------------------------------------------------------------------------------------
La información obtenida por la decompilador: Retargetable Decompiler

// Detected cryptographic pattern: Rijndael_Td0__0x51f4a750U_ (32-bit, little endian)
int32_t Rijndael_Td0__0x51f4a750U__at_8050660[256] =
---------------------------------------------------------------------------------------------
Una pieza de código:
0x8050660:   50 a7 f4 51 53 65 41 7e  c3 a4 17 1a 96 5e 27 3a   |P..QSeA~.....^':|
---------------------------------------------------------------------------------------------
Por fim : compiler/packer: gcc (i686-redhat-linux-gcc)

Alguien que me dé apoyo.

Saludos

20  Programación / Ingeniería Inversa / Rompiendo .arj contraseña en: 16 Febrero 2017, 22:25 pm
Hola a todos

    Alguien conoce  una técnica eficaz para romper contraseñas .arj de compresión?

   googled mucho, pero hasta ahora sólo por la fuerza bruta

saludos
Páginas: 1 [2] 3
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines