elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Arreglado, de nuevo, el registro del warzone (wargame) de EHN


  Mostrar Mensajes
Páginas: 1 ... 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 [26] 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 ... 187
251  Programación / Programación Visual Basic / [VB-UNDOCUMENTED] Obtener LocaleID de forma nativa en: 23 Mayo 2012, 01:08 am
VB6 tiene una clase que te permite obtener cierta información cuando la llamas desde un control activeX, pero las funciones las exporta con normalidad en su DLL... Así pues se puede obtener el LocaleID llamando a una función de MSVBVM60

Código
  1. Private Declare Function rtcGetHostLCID Lib "MSVBVM60" () As Long
  2.  
  3. Private Sub Form_Load()
  4.   MsgBox rtcGetHostLCID
  5. End Sub

No tiene ningún misterio, pero no la había visto en ningún lado.

Saludos
252  Seguridad Informática / Análisis y Diseño de Malware / Re: [ASM-HACK] Leyendo el PEB sin molestar AVs en: 23 Mayo 2012, 01:04 am
Código
  1. xor eax, eax
  2. mov eax, [FS:EAX+$30]

Esta sería la forma normal de leer el puntero al PEB en ASM, ahora tendrías que sacar RTL_USER_PROCESS_PARAMETERS desde el PEB y luego a ImagePathName y ahí ya parsear el nombre de tu ejecutable...
253  Programación / Scripting / Re: IDE para Python en: 16 Mayo 2012, 22:42 pm
Aptana es el que yo gasto.
254  Seguridad Informática / Análisis y Diseño de Malware / MOVIDO: ayudaaaa pfvr con los objetos ocultos en mi registro de windows en: 11 Mayo 2012, 02:36 am
El tema ha sido movido a Seguridad.

http://foro.elhacker.net/index.php?topic=361268.0
255  Seguridad Informática / Análisis y Diseño de Malware / [ASM-HACK] Leyendo el PEB sin molestar AVs {2 métodos} en: 11 Mayo 2012, 00:21 am
La forma de leer el PEB habitual junto con otros factores hacía que los AVs detectasen mi binario... así pues busqué formas diferentes de leer el PEB, y esta me ha gustado especialmente. Muy ofuscada.

[FASM]
Código
  1.   push $30     ;v
  2.   pop  ebx     ;>EBX = 0x30
  3.   mov  cl, 4   ;>CL  = 4
  4.  
  5. @@:mov  al, cl  ;>AL  = CL        <<<
  6.   db   $64     ;v                  ^
  7.   xlatb        ;>AL  = FS:[EBX+AL] ^
  8.   shl  eax, 8  ;>EAX <<= 8         ^
  9.   loop @B      ;>>>>>>>>>>>>>>>>>>>^ (--ECX>0)?

Está comentado para que haya la mínima duda posible. Cualquier cosa preguntad.




Añado este code que es un byte más ligero que el método habitual:
Código
  1.        push $30
  2.        pop  esi
  3.        db $64
  4.        lodsd
Saludos.
256  Programación / Programación Visual Basic / Re: [HELP] Using MoveMem and Removing Types en: 9 Mayo 2012, 21:56 pm
No desviemos el tema, si quieres discutir mi opinión hagámoslo por chat o por MP.
257  Programación / Programación Visual Basic / Re: [HELP] Using MoveMem and Removing Types en: 9 Mayo 2012, 18:30 pm
@RHL: No deberías tú ser quién decida si un usuario puede postear en otro lenguaje, sino un moderador.

@Swellow: I already did those adjustments in the kInvoke, just take a look on it and you'd be able to see how to do it in your code.

Regards.
258  Seguridad Informática / Análisis y Diseño de Malware / MOVIDO: ApplicationUpdater.exe en: 7 Mayo 2012, 15:05 pm
El tema ha sido movido a Seguridad.

http://foro.elhacker.net/index.php?topic=360897.0
259  Seguridad Informática / Análisis y Diseño de Malware / Re: ¿se puede hacer un troyano en python? en: 4 Mayo 2012, 10:25 am
Cliente en Python con Qt y server en ASM/C sería buena idea.
260  Seguridad Informática / Análisis y Diseño de Malware / Re: ¿se puede hacer un troyano en python? en: 2 Mayo 2012, 14:46 pm
Código:
http://www.seguridadapple.com/2012/05/osxflsply-malware-para-mac-os-x-y.html
Mientras tengas imaginación puedes hacerlo incluso en Batch :P
Páginas: 1 ... 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 [26] 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 ... 187
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines