elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Entrar al Canal Oficial Telegram de elhacker.net


  Mostrar Temas
Páginas: [1] 2 3 4 5 6 7 8 9 10
1  Foros Generales / Foro Libre / Ni se les ocurra pagar la subcripcion de Adobe PDF a los que nos gusta los open/free XD en: 19 Noviembre 2020, 18:12 pm
Resulta que me subscribi tranquilamente a adobe pdf y algunos otros produtos con dicho pack,  :xD porque necesitaba mas que todo firmar( firma digital) unos pdf en especifico para el curro, pues BOOM!!!

pues quiero cancelarlo y total que me esta pidiendo que page casi 100 mangos.  :xD

Segun es LEGAL, PERO NO MORAL  >:D


https://www.tuexperto.com/2020/01/31/esta-adobe-intentando-timarte-plan-anual/
2  Foros Generales / Foro Libre / Sabrán donde conseguir discos en físico de khan doblel , y calero LDN? Europa... en: 9 Junio 2019, 11:29 am
Khan DobleL
Cullinan, Nébula, Venom

Calero LDN
Insomnio

Pues estoy en Europa, pero si los hay entro lugar pues bienvenido sea.
3  Programación / .NET (C#, VB.NET, ASP) / Reproducir Ñ con sapi.voice en: 27 Abril 2019, 20:55 pm
que tal chavales pues tengo lo siguiente

Código
  1. Dim message, sapi
  2. message="niño algo con ñ"
  3. Set sapi=CreateObject("sapi.spvoice")
  4. sapi.Speak message
  5.  

Necesito reproducir las ñ, pero no lo logro  :-\
4  Informática / Hardware / Driver Tesla sobre escritorio remoto en google cloud en: 30 Octubre 2018, 15:58 pm
Hola muchachones que talco?

Pues me cree una instancia en Google cloud free con características

  • Window server 2008
  • Nvidia Tesla p100

Al entrar, en administrador de dispositivos se debe instalar el driver de la gráfica, lo cual hago, pero es demasiado lento aún, dado que por lo visto con escritorio remoto el Driver de la vga se deshabilita

Alguna manera de ejecutar con gráficos pero de la Tesla?,  Intenté con teamviewer la conexión, pero debo tener el rdp activo  :-[ [/size]



Solución funcional actual

https://cloud.google.com/compute/docs/gpus/add-gpus#verify-driver-install

instalar solo este driver  :xD

386.09_grid_win8_win7_server2012R2_server2008R2_64bit_international

me permite ejecutar un pequeñin juego
5  Programación / Java / Envio de emails programados con springboot + vaadin 8 + quartz en: 30 Octubre 2018, 12:51 pm
PoC Email Sender

Modificar el mail.properties con usuario y contraseña, dicho correo debe tener habilitado el servidor smtp, usaremos gmail en este ejemplo

Código
  1. git clone https://github.com/newUserRepo/PoCEmailSender

Código
  1. cd pocemailsender

luego ejecutar con el siguiente comando


Código
  1. mvn spring-boot:run

abrir el navegador http://localhost:8080



  • Dependencia de quartz, spring-boot-starter-quartz
  • Añadidas dependencias de Springboot 2.0.5.RELEASE y Vaadin 8.5.2
  • Uploader de múltiples archivos, con drag and drop

inspirado en este post  :xD  
https://foro.elhacker.net/java/envio_de_correo_programado_en_otra_fecha_en_java-t488175.0.html


source https://github.com/newUserRepo/PoCEmailSender
6  Foros Generales / Foro Libre / un gran theft auto en España ? en: 18 Octubre 2018, 17:29 pm
Que saben de esto?  :huh: o sera wasofi@ , ciberChorrad@s etc ?

7  Sistemas Operativos / Mac OS X / Instalar macOSX alguna version que sirva en iMAC del 2009 en: 3 Abril 2018, 14:58 pm
Saludos muchachones pues, seguro es una pregunta triyada pero este es mi estatus

Necesito instalar macOS en un imac es lo primero, estoy probando macOS Sierra

* Imac del 2009 aprox lo se con este comando porque no sale en información de sistema  :xD
Código
  1. curl https://support-sp.apple.com/sp/product?cc=`system_profiler SPHardwareDataType | awk '/Serial/ {print $4}' | cut -c 9-`

* Originalmente tenia windows 7 en chino
 
 Hardware
 * Imac 20"/2.66/2x1gb/320gb/sd
 * gforce 9400 256mg

las opciones cuando arranco el usb booteable creado con Win32 Disk Imager
oprimiendo alt son

 - boot mac osx from mac
 - boot mac osx from install mac os sierra
 - boot clover frfom efi

he escojido la opcion boot mac osx from install mac os sierra donde me toca formatear el HardDriver y esperar el proceso de instalación  :xD

el disco le di formato con ambas para probar tanto mbr o gpui y nada porque cuando reinicio aparece un circulo con ralla  :xD

probe a iniciar con command + s y me dice

mac os sierra this version of mac os x is not supported on this platform reason mac f2218EA9

Quiero probar el capitán a ver que tal, se ve así, este archivo lo abriré en la imac y sera que realizo el proceso de instalación por consola u otra manera?





Pues aun nada, probe con el capitan, y el usb al arrancar sale en circulo con ralla, lo hice booteable desde el mismo mac. bendita sea diosssss  :xD :xD



Si logre resolver era la ISO  >:D
8  Foros Generales / Dudas Generales / sabran de algún alquiler lo mas económico en Madrid en: 11 Febrero 2018, 00:45 am
lo mas barato  :xD llegare a Madrid alguna zona recomendada? somos 4 Personas  :xD

se los agradezco.
9  Programación / Ingeniería Inversa / Solución Ly-Crackme Java en: 20 Enero 2018, 07:45 am
Bueno señores que talco testeando aburrido me encontré este crackME de Leyer tiene como 10 años de antigüedad jajaaj, primera vez que me asomo en esta cuestión crackMEs, antes solo los usaba y listo sin mucha pasión, pero de verdad que digamos, estaba algo aburrido, así que vacilen.

Herramientas y Entorno




Lo primero que debemos hacer es descompilar nuestro .jar con el decompilador de preferencia por ejemplo esta web javadecompilers.com ahi debemos subir el .jar,  existen otras opciones offline como el uso de Krakatau programado en python para usarla desde consola CLI, también Recaf lector de bytecode e incluye cfr decompilador interno.


También tengo la opción con el decompilador por defecto que trae IntelliJ IDEA versión que use para esto:


  • (Community Edition) 2017.2 EAP
    Build #IC-172.2656.10, built on May 30, 2017


Aquí en este enlace está el CrackME de leyer, bueno no se si el tiene otros mas, que seguro si XD  para decompilar hacemos así, creamos un proyecto java y agregamos nuestro .jar desde File/project Structure y en el menú Libraries damos a + para importar el jar


Ya podemos ver todo el código fuente , en el menú External Libraries la primera linea si oprimo en el + dijera Source code recreated from a .class file by IntelliJ IDEA ..blalba by Fernflower, tocaría ahora crear una nueva clase y copiar el contenido de todo el código que se ve abajo, o usar krakatau para convertir este .class (Bytecode) a código fuente .java


Directamente en bandeja de plata esta casi todo, no tiene ningún wrapper con alguna aplicación tipo Jar2Exe,  así que no tenemos que quejarnos tanto XD , otra cosa en su web tiene un source code que es como una versión nueva del crackME que es casi lo mismo, pero si tiene algunas diferencias y es el código que usaremos se ve así:



Vemos que las variables están escritas con $$ que hacen bastannnte falta en Vzla,  para darle un toque más intenso jajaj si o no ? Y ofuscar algo el código, en java se puede escribir así, aunque por convención se evita su uso, pero este es otro caso.

Aquí es importante acotar que la ofuscación de los String no es tan tann dura, como lo hacen algunos otros ofuscadores como Allatori ofuscator, el método  _$$as_OIsl

Código
  1.  
  2. static String _$$as_OIsl(String _$s_String_) {
  3.        byte[] _$$d_defaultBytes_ = _$s_String_.getBytes();
  4.        java.security.MessageDigest _$$a_algorithm = null;
  5.        try {
  6.            _$$a_algorithm = java.security.MessageDigest.getInstance("SHA1");
  7.        } catch (java.security.NoSuchAlgorithmException noSuchAlgorithmException) {
  8.        }
  9.        _$$a_algorithm.reset();
  10.        _$$a_algorithm.update(_$$d_defaultBytes_);
  11.        byte messageDigest[] = _$$a_algorithm.digest();
  12.        StringBuffer hexString = new StringBuffer();
  13.        for (int _$I_Index = 0; _$I_Index < messageDigest.length; _$I_Index++) {
  14.            hexString.append(Integer.toHexString(0xFF & messageDigest[_$I_Index]));
  15.        }
  16.        @SuppressWarnings("unused") String _$f_Foo_ = messageDigest.toString();
  17.        _$s_String_ = hexString + "";
  18.        return _$s_String_;
  19. }
  20.  

que recibe un String como parámetro y luego lo pasa por un algoritmo de digestión usando la clase MessageDisgest() con SHA1 retornando bien cabronnn en la linea 18. Lo cual no podemos descifrar, a menos que seas empleado de google, puedas lograr una colisión con 100 VGA XD o hasta masss, bueno ya basta de tanta cotorra y empecemos por partes como el popular jack.

Ejecutamos el crackME  Mayús+ F10


Debe aparecer así


Introducimos cualquier valor, arrojando error claramente, pero eso ya da una pista que el botón validar quizá realice la validación o invoque a un método que la haga, vamos  por más, si oprimo control + F que es para buscar e introducir la palabra validar así:


Para que lo hacemos? pues para ir destripando como hacia jack, ahora con la opción de oprimir control + click justo en el nombre de la instancia del botón _$$b__$$hsqqso_ linea 85 debería de aparecer como la imagen, indicando que en la linea 108 esta el listener de el, vamos a ver que talco



En la linea 112, obtenemos un array de caracteres que viene del JPasswordField que es el campo donde introducimos el serial que debe ser valido , se usa un for para concatenar todos los valores en un String este _$$I_pos123 ver linea 115


la linea 117 es el condicional que compara si _$$I_pos123 es igual a _$$r_easte pero quien rayos es el puto _$$r_easte ? vamos a buscarlo, ctrl+F :


Depurando app java con IntelliJ  básico

En la linea 105 se colocara un BreakPoint para saber que valor posee ese String _$$r_easte
_$$r_easte



Ahora para ejecutar el depurador podemos oprimir Mayús + F9 o en la esquina superior derecha oprimir donde tenemos el icono del bug.

IMPORTANTE


Muchas veces no tenemos una configuración lista y nuestra app no se ejecuta, miren que yo tengo mi configuración del archivo a ejecutar/depurar que es CrackME2_ORIGINAL que eso le dice al IDE que clase ejecutar


Si por alguna razón tienen esa lista de items vacía creen una configuración previa con EDIT CONFIGURATION... y seleccionen el proyecto a ejecutar/depurar, cosa que espero que no les pase nigg@s


Al hacer todo bien el debug tendria que aparecernos:


vamos a la pestaña Variables observando que el String _$$c_Cor_ contiene este valor


cacaba0dff27b124ae5bc688b77c14f136b989118.0


que esa es la key aleatoria que se genero en ese momento de ejecutar el crackME, la pude obtener con control + c , e igual podemos obtener mayor info con click Derecho en ella


Ajustando nuestro botón para hallar y setear la key

Código
  1. _$$b__$$hsqqso_.addActionListener(e -> {
  2.   final String $faHA_$oPL = __gXb$.getText();
  3.   if ($faHA_$oPL == null || "".equals($faHA_$oPL.trim())) {
  4.     return;
  5.   }
  6.   if (!$faHA_$oPL.matches("[0-9]{0,9}") ) {
  7.     JOptionPane.showMessageDialog(null, "Invalid value");
  8.   } else {
  9.     final int $hitDesireMyEX = $$1(_$$Y_sy76, Integer.valueOf($faHA_$oPL.trim()));
  10.     if($hitDesireMyEX != -1) {
  11.        String _$$c_Cor_ = "";
  12.        final int _$_foP = $hitDesireMyEX;
  13.        for (int _$$i_INDEX_ = 0; _$$i_INDEX_ < _$$Y_sy76.length; ++_$$i_INDEX_) {
  14.           if (_$$Y_sy76[_$$i_INDEX_] == _$$Y_sy76[_$_foP]) {
  15.             for (int index = 0; index < _$$i_INDEX_; ++index) {
  16.                 _$$c_Cor_ = _$$c_Cor_ + String.valueOf((byte) _$$Y_sy76[index]);
  17.             }
  18.      //aqui el método es el que cifra el String _$$c_Cor_ y lo concatena
  19.      _$$c_Cor_ = _$$as_OIsl(_$$c_Cor_) + String.valueOf(Math.pow((double) _$$2341s, 2.0D) / 6.0D - 36.0D);
  20.           }
  21.        }//for externo XP
  22.       _$lH$$j$.setText("");
  23.       _$lH$$j$.setText(_$$c_Cor_);
  24.       _$$c_Cor_ = "";
  25.     }else {
  26.        JOptionPane.showMessageDialog(null, "Invalid value");
  27.     }
  28.  }
  29. });
  30.  

Para validar la entrada del usuario usamos condicionales como en la linea 3 y 6, justo en la linea 6 hay una expresión regular (máximo 9, y rango del 0 al 9 inclusive) que cada index contiene ese largo 9 números, como lo siguiente:

Código
  1. matches("[0-9]{0,9}")

La linea 9 del código anterior se invoca al método $$1 mostrado abajo, este retorna el index, donde esta el valor de la variable X del crackME, por cada index del  array estático de valores hexadecimales ejemplo 0x7031101 es igual a el decimal 117641473, cada uno tiene un hash único que es lo que queremos, de otra manera seria -1 en caso de que no este, si es así la linea 10 daría falso y saltaría de una a la linea 25 notificando con Invalid Value

Código
  1. private static int $$1(final int $$_23DeSh$T[], final int $Bul$) {
  2.        return IntStream.range(0, $$_23DeSh$T.length)
  3.                .filter($__Fkl -> $$_23DeSh$T[$__Fkl] == $Bul$)
  4.                .findFirst()
  5.                .orElse(-1);
  6. }


Con este index que lo llamaremos $hitDesireMyEX  mi ·$"%$"%"%  EX , en caso de que exista lo seteamos a _$_foP ver linea 12

La linea 13 esta un for que  recorre el array y en cada iteración consulta el condicional de la linea 14 así,


Código
  1. if(_$$Y_sy76[_$$i_INDEX_] == _$$Y_sy76[_$_foP]) {

Cuando el valor del contador _$$i_INDEX_ sea igual a _$_foP osea mi %$% EX que me hizo la vida imposible con tanto drama por 3 meses, entraremos en el for mas interno para castearle explícitamente los valores del contador del for a bytes, + otro casting  a String  y concatenarlo a _$$c_Cor_, al terminar ese for interno se invoca a  _$$ as_OIsl cifrandolo con el algoritmo de hashing SHA1 retornando de nuevo a la linea 13 for externo, esa condición de la linea 14 siempre se cumplirá solo una vez, es decir si la X es 7414755 index 0, ese for iterara 71 veces en vano, nuestro array posee 72 posiciones.

El valor del String lo seteamos en el JTextField aquí, o ver linea 23.

 
Código
  1. _$lH$$j$.setText(_$$c_Cor_);



Bueno antes de que alguien se queje me voy a quejar yo  ;D




FIXME EASTER EGG

despues de probar y probar me encuentro con un detalle  :xD

2009599811627668E16


Código
  1. _$$2341s = (int) Math.pow(Integer.parseInt(_IX$), 2) /Integer.parseInt(_DEFF_$.substring(_DEFF_$.lastIndexOf("1") + 1, _DEFF_$.lastIndexOf("N"))) + (Integer.parseInt(_DEFF_$.substring(11, 13))) - 2;
  2.  

Depurando esa linea, dando a la flecha como en la imagen para ver el resultado de la operación que, aquí la variable _$$2341s se le asignara 18, otras veces cuando nuestro PoC se va a la mier·""$ es porque tiene este valor  268435465 y de paso es constante.




Pienso, sera que a Leyer se lo ocurrió hacer eso justamente así? o fue por casualidad? algún día le preguntare  :xD

Entonces si _$$2341s puede presentar un valor que es predecible, podemos crearnos un método y otro boton que setee ese valor nuevamente al JTextField o no? continuo varias veces más y me topo de nuevo con el grandísimo huevo de pascua, pero se me ocurrio la idea entonces de aplicarle el ácido


2009599811627668E16 es creada justo aquí
Código
  1.  _$$c_Cor_ = _$$as_OIsl(_$$c_Cor_) + String.valueOf(Math.pow(_$$2341s, 2) / 6 - 36);
  2.  


Esta constante ADD me ayudara
Código
  1. private static final String ADD = ".2009599811627668E16";
  2. private String fixme;
  3.  


Este método también vamos incluirlo para que remueva 8.0 por .2009599811627668E16


Código
  1. private static String fixME(final String key) {
  2.    return key.replace("8.0", ADD);
  3. }
  4.  


Aqui esta nuestro botón rompe Easter Eggs


Código
  1. JButton fixME = new JButton();
  2. fixME.setIcon(new ImageIcon((KeyGen.class.getClassLoader().getResource("fix.png"))));
  3. fixME.addActionListener( e -> {
  4.  _$lH$$j$.setText("");
  5.  if(fixme != null)
  6.  _$lH$$j$.setText(""+fixME(fixme));
  7. });
  8.  



KeyGenPoC  3 MB (3.427.088 bytes) por las dependencias incluidas en el archivo final :-X para ejecutarlo en linux abrimos la consola nos movemos  en el directorio donde este el jar y escribimos, java -jar KeyGenPoC,  en guindo$  ya sabrán.

El cracking un arte que sirve para repartir la riqueza de manera igual en la población, sin fines de lucro  ;D SaluD.o.S

10  Seguridad Informática / Análisis y Diseño de Malware / Analisis de stub.dll con Java en: 16 Enero 2018, 15:30 pm
Buenas que tal? alguna sugerencia de como podria decompilar este stub.dll ? no esta ofuscado se carga desde

Código
  1. final JarInputStream input = new JarInputStream(App.class.getClassLoader().getResourceAsStream("stub.dll"));

para luego cifrar las clases que contiene con DES y crear un server, quiero saber su funcionamiento

bueno si alguien me da una sugerencia pues bien, otra cosa no posee runPE, No pareciera estar con JNA O JNI. La imagen de abajo no me muestra nada ojo uso este soft solo para motivos de exploración.


https://drive.google.com/open?id=1JpTcaZ9NDUG3I1lnQSY4CxMzKLhfuP0v
Páginas: [1] 2 3 4 5 6 7 8 9 10
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines