elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 [8] 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 ... 187
71  Programación / Programación Visual Basic / Re: NanoInvoke en: 14 Septiembre 2013, 17:24 pm
Funciona perfectamente en x64, de hecho lo he programado en Win8 x64.

Respecto al DEP, claro, si está activado no funciona. Aunque debería de estar forzado en todos los procesos y al menos por defecto no es así. De todas formas siempre puedes hacer /NXCOMPAT:NO para decirle a Windows que necesitas ejecutar código en secciones de datos ;D

Igualmente este código fallaría con un ejecutable compilado con diferente base address o tamaño de sección. Si miráis el código ASM podéis ver que el puntero a la IAT está hardcodeado.
72  Programación / Programación Visual Basic / NanoInvoke en: 13 Septiembre 2013, 04:05 am
Código
  1. 'USER32
  2. Private Declare Function CallWindowProcW Lib "USER32" (ByRef first_asm As Currency, ByRef params() As Variant, ByVal lib As String, ByVal fnc As String, Optional ByVal null0 As Long = 0) As Long
  3. '---------------------------------------------------------------------------------------
  4. ' Author : Karcrack
  5. ' Date   : 12092013
  6. ' Credits: sonykuccio (http://hackhound.org/forums/topic/2790-vb6asm-%C2%B5callapi/)
  7. '---------------------------------------------------------------------------------------
  8.  
  9. Public Function NanoInvoke(ByRef sLib As String, ByRef sFnc As String, ParamArray params() As Variant) As Long
  10.    Dim asm(11)     As Currency
  11.    Dim p()         As Variant
  12.  
  13.    If UBound(params) >= 0 Then p = params
  14.  
  15.    asm(0) = -881438862054780.1504@: asm(1) = -140193315782017.312@: asm(2) = 93112413858165.2867@: asm(3) = 593189448021741.0902@
  16.    asm(4) = 843045704464075.3748@: asm(5) = -4834317066834.7356@: asm(6) = 260429944098681.7488@: asm(7) = 537140947255014.6699@
  17.    asm(8) = 7683543183094.8624@: asm(9) = 598313605633923.5838@: asm(10) = -200740417519275.4208@: asm(11) = 109.8337@
  18.  
  19.    NanoInvoke = CallWindowProcW(asm(0), p, sLib, sFnc)
  20. End Function
  21. ' ASM Code: pastebin.com/5gnLv7xn

Un pequeño reto que surgió en HackHound :P

Ejemplo de uso:
Código
  1.    Call NanoInvoke("user32", "MessageBoxW", 0, StrPtr("test"), StrPtr("karcrack"), 0)
  2.    Call NanoInvoke("kernel32", "ExitProcess", 0)
73  Seguridad Informática / Análisis y Diseño de Malware / Re: Rutina de desencriptación con TLS Callback en: 28 Agosto 2013, 20:32 pm
Sí, la solución es encargarse de la IAT manualmente. Almacena las cadenas de las librerías y los hashes de las funciones por ejemplo y luego creas tu la IAT a mano.
74  Seguridad Informática / Análisis y Diseño de Malware / Re: Rutina de desencriptación con TLS Callback en: 28 Agosto 2013, 04:26 am
Claro que es factible, de hecho si no me equivoco Yoda's crypter usaba TLS callbacks para descifrar. No acabo de comprender el problema del que hablas.

Apunte pedante: "Desencriptación" no existe, es "descifrado". De hecho cualquier derivado de [des]cifrar no es correcto en castellano.
75  Seguridad Informática / Análisis y Diseño de Malware / Re: necesito la muestra de un gusano en: 26 Agosto 2013, 16:52 pm
Lo mejor será que busques un análisis de algún investigador y obtengas el md5 de alguna muestra. Entonces será más fácil hacerte con un ejemplar.
76  Foros Generales / Foro Libre / Re: [No oficial] Encuentro entre miembros de EHN. en: 10 Agosto 2013, 22:48 pm
Pero habrá que ir sin cámara de fotos, digo yo :laugh:
77  Seguridad Informática / Análisis y Diseño de Malware / Re: Software Malicioso Para Moviles en: 19 Julio 2013, 18:52 pm
Tendrás que aprender Java y empezar a desarrollar para Android.

Suerte :D
78  Programación / ASM / Re: Opcodes,informacion Indocumentada en: 17 Julio 2013, 00:19 am
El problema es que he leído que esos opcodes son exclusivos de Intel. Nada tienen que ver con x86... Entonces AMD no debería de tenerlos siquiera mapeados :/
79  Programación / ASM / Re: Opcodes,informacion Indocumentada en: 16 Julio 2013, 17:51 pm
Muy buen enlace :D Me pregunto que pasará con AMD :P
80  Seguridad Informática / Análisis y Diseño de Malware / Re: [MASM][SRC] ¿Puede este codigo burlar a los AV's? en: 11 Julio 2013, 01:17 am
La forma más común es recorriendo la estructura PEB_LDR_DATA del PEB en busca de KERNEL32. Tras encontrar su base se recorre su EAT en busca de LoadLibrary() y GetProcAddress() y se llama directamente a los punteros. :rolleyes:

Hay información en el foro busca sobre shellcodes y APIs :-*
Páginas: 1 2 3 4 5 6 7 [8] 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 ... 187
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines