elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Entrar al Canal Oficial Telegram de elhacker.net


  Mostrar Mensajes
Páginas: [1]
1  Programación / .NET (C#, VB.NET, ASP) / Re: Servidor socket TCP C# en: 2 Septiembre 2017, 17:06 pm
Esperas saber programar un boombang desde 0 sin saber nisiquiera como funciona un bucle?  :silbar:.
Tu problema principal es que solo lees una vez lo que el cliente te envía y que estas reinventando la rueda.
2  Programación / .NET (C#, VB.NET, ASP) / Re: C# - Leer paquetes que son enviados desde un cliente a un servidor desde otro cl en: 26 Agosto 2017, 15:09 pm
Hola,

antes que nada les quiero mostrar un codigo:

Código:
List<byte> buffer = new List<byte>();
buffer.AddRange(new byte[] { 10 });
buffer.AddRange(Encoding.UTF8.GetBytes("Texto"));
buffer.InsertRange(0, BitConverter.GetBytes(Convert.ToInt16(buffer.Count - 1)));
Socket.Send(buffer.ToArray())

Si se escribe un texto a una sala de Ares con servidor Sb0t se manda esto de arriba.

Es esto un paquete?

Puedo escuchar desde otro cliente que cosa envia el cliente en el pedazo de codigo de arriba, algo asi como un sniffer? Cómo?


Gracias y saludos

Tienes que crear un proxy entre cliente y servidor.
El proxy escucha lo que envia el cliente y lo que envia el servidor y haces de intermediario entre ambos, de esa forma puedes leer todos los paquetes que se envían.
3  Programación / .NET (C#, VB.NET, ASP) / Re: Escanear memoria. en: 26 Agosto 2017, 15:07 pm
Hola Rekt,

quieres escanear procesos de memoria?

O a que te refieres con memoria? Que memoria?


Gracias y saludos
Perdoan por no responder antes..
A ver, se me ha ocurrido que una forma de detectar malware es escanear todos los procesos abiertos buscando ciertos patrones que siguen, por ejemplo un string.
He encontrado una base de datos que tiene todos estos datos, patrones en memoria, hash de virus, etc y me gustaría hacer un programa que buscase estos strings/patrones en la memoria de todos los programas.
Pero no hace falta que sean exactamente todos, los programas x64 bits pueden ser saltados.
La cosa es que el codigo que he proporcionado siempre me devuelve 0 o se queda atascado  :(
Basicamente lo que quiero hacer es un loop en la memoria de cada proceso y mirar si contiene alguno de los strings que yo tengo en la base de datos, y si así fuese, el proceso seria clasificado como malware.
4  Programación / .NET (C#, VB.NET, ASP) / Escanear memoria. en: 22 Julio 2017, 12:37 pm
Hola, estoy programando un programa que detecta malware según ciertos patrones que tenga.
La verdad es que soy novato con lo relacionado con memoria y no estoy seguro de cómo hacerlo, estoy interesado en escanear cadenas/strings que son estáticas en la memoria pero no he encontrado ninguna forma eficaz de hacerlo.

He encontrado esto en un foro, pero siempre devuelve 0

Código
  1.            public static List<MEMORY_BASIC_INFORMATION> MemReg { get; set; }
  2.  
  3.            public static void MemInfo(IntPtr pHandle)
  4.            {
  5.                IntPtr Addy = new IntPtr();
  6.                while (true)
  7.                {
  8.                    MEMORY_BASIC_INFORMATION MemInfo = new MEMORY_BASIC_INFORMATION();
  9.                    int MemDump = VirtualQueryEx(pHandle, Addy, out MemInfo, Marshal.SizeOf(MemInfo));
  10.                    if (MemDump == 0) break;
  11.                    if ((MemInfo.State & 0x1000) != 0 && (MemInfo.Protect & 0x100) == 0)
  12.                        MemReg.Add(MemInfo);
  13.                    Addy = new IntPtr(MemInfo.BaseAddress.ToInt32() + MemInfo.RegionSize);
  14.                }
  15.            }
  16.            public static IntPtr _Scan(byte[] sIn, byte[] sFor)
  17.            {
  18.                int[] sBytes = new int[256]; int Pool = 0;
  19.                int End = sFor.Length - 1;
  20.                for (int i = 0; i < 256; i++)
  21.                    sBytes[i] = sFor.Length;
  22.                for (int i = 0; i < End; i++)
  23.                    sBytes[sFor[i]] = End - i;
  24.                while (Pool <= sIn.Length - sFor.Length)
  25.                {
  26.                    for (int i = End; sIn[Pool + i] == sFor[i]; i--)
  27.                        if (i == 0) return new IntPtr(Pool);
  28.                    Pool += sBytes[sIn[Pool + End]];
  29.                }
  30.                return IntPtr.Zero;
  31.            }
  32.            public static IntPtr AobScan(string ProcessName, byte[] Pattern)
  33.            {
  34.                Process[] P = Process.GetProcessesByName(ProcessName);
  35.                if (P.Length == 0) return IntPtr.Zero;
  36.                MemReg = new List<MEMORY_BASIC_INFORMATION>();
  37.                MemInfo(P[0].Handle);
  38.                for (int i = 0; i < MemReg.Count; i++)
  39.                {
  40.                    byte[] buff = new byte[MemReg[i].RegionSize];
  41.                    ReadProcessMemory(P[0].Handle, MemReg[i].BaseAddress, buff, MemReg[i].RegionSize, 0);
  42.  
  43.                    IntPtr Result = _Scan(buff, Pattern);
  44.                    if (Result != IntPtr.Zero)
  45.                        return new IntPtr(MemReg[i].BaseAddress.ToInt32() + Result.ToInt32());
  46.                }
  47.                return IntPtr.Zero;
  48.            }
  49.  
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines