elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 [17] 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 ... 199
161  Seguridad Informática / Análisis y Diseño de Malware / Re: Keylogger remoto en: 27 Noviembre 2014, 02:35 am
Mejor usa algun troyano/bot que tenga incluido el keylogger como darkcomet, cybergate, etc.
162  Programación / Programación C/C++ / Re: Aprendiendo C en: 27 Septiembre 2014, 03:19 am
¿Que hay de google? Sin nombre del autor o alguna otra referencia dificil saber cual (José María Rodríguez Corral, José Galindo Gómez?)
163  Programación / Programación C/C++ / Re: Conseguir permisos de system en: 27 Septiembre 2014, 03:14 am
Hola estoy probando una cosa, un experimento y quiero para mi antivirus avg 2015 pero esta claro que no me deja así de simple. Con permisos de administrador y TerminateProcess() en windows no lo consigo. Ahora supongo que con permisos de system si se cerrara. Se que los antivirus utilizan métodos de rootkit para evitar que pasen estas cosas o me equivoco? Si es así como se cierra y como consigo permisos system si se puede?

Saludos

Para terminar Antivirus desde modo usuario que usen auto protección con un driver las unicas maneras son por medio de alguna llamada del sistema que no sea monitorizada por este o mediante una vulnerabilidad ya sea en el Antivirus o en el SO.
164  Programación / Programación C/C++ / Re: Pregunta sobre parámetros en C++. en: 25 Septiembre 2014, 22:56 pm
Hola, bueno es que me he estado preguntando qué pasa exactamente al pasar un parámetro como este:
Código
  1. MB_ICONINFORMATION | MB_OK
  2.  

Por ejemplo:
Código
  1. MessageBox( hwnd, (LPSTR) "Function Not Yet Implemented.",
  2.                              (LPSTR) szClassName,
  3.                              MB_ICONINFORMATION | MB_OK );
  4.  

¿Qué sucede exactamente? No sé si me logré explicar con exactitud, pero es que he visto muchos códigos fuentes y algunos reciben ese tipo de parámetros; por ende, supe que será de utilidad saberlo con exactitud. Espero respuestas, saludos. :)
Nada más son valores constantes que se pasan a la función usando el operador | y combinar todas las posibles banderas de entrada,
Luego en la función suelen usar el operador & para verificar posibles banderas y así determinar como propiedades/caracteristicas/comportamiento
debes ser usadas en el proposito de la función, en este caso el mensaje que sera mostrado en pantalla:
if(Value & MB_ICONINFORMATION)
{
     ....
}
y así.

normalmente usa el macro "define" para definirlo como constante y suplanta un valor numerico, aqui ej del messajeBox en msdn fijate que en la lista está el nombre y un valor en hexadecimal (0x....) pudieras perfectamente colocar ese valor, solo que se definen para que sean más "humanos"
engel lex, eso no tiene nada que ver con la pregunta que hizo el usuario, él no pregunto acerca del uso de define ni algo
que ver:
Hola, bueno es que me he estado preguntando qué pasa exactamente al pasar un parámetro como este:
¿Qué sucede exactamente? ...
165  Seguridad Informática / Análisis y Diseño de Malware / Re: Crypters para spynet en: 25 Septiembre 2014, 22:28 pm
Hola necesito algun crypter para spynet , no encuentro en internet ya que la mayoria estan infectados , alguien tiene alguin crypter gratuito que me pueda dar sin ningun tipo virus para spynet
Todos los crypter publicos no te serviran para nada, la mayoria o todos no hacen nada más que evadir firmas de AVs y además
de todo por ser publico los hace facilmente detectables ya que son faciles de analizar para los AVs.

quieres que te repita lo del ultimo tema que te cerraron?

por otro lado básicamente cualquier crypter será detectado como virus porque el en si mismo es lo que busca el av en un programa -.- si no tienes ni la menor idea de lo que haces, primero deberías aprender que es, luego hacer
engel lex, ¿Porqué habrian de cerrar este hilo?
166  Seguridad Informática / Análisis y Diseño de Malware / Re: duda sobre ocultacion de troyano en el avast en: 25 Septiembre 2014, 18:48 pm
Usar un ofuscador(crypter) decente.
167  Seguridad Informática / Análisis y Diseño de Malware / Re: Ayuda con troyano spynet en: 25 Septiembre 2014, 02:23 am
Y has intenado en localhost?
168  Programación / ASM / Re: Como decodificar prefijos de x86 instrucciones 32 bits apropiadamente??? en: 24 Septiembre 2014, 22:18 pm

Ah, ¿Será que alguien me puede aclarar si los prefijos cumplen el siguiente orden?
El orden de los prefijos no importa.

¿Será que alguien tiene un fragmento de codigo, que sea capaz de reconocer cuando el primer byte es un prefijo o un opcode? Gracias.
Simplemente hace un comparación del primer byte contra los prefijos conocidos, si es un prefijo guarda la información y pasa al siguiente
byte, verificar el maximo numero de prefijos, luego empezar a verificar los opcodes.

Además creo que un buen desesamblador deberia tener como entrada el modo en el que se encuentra la CPU asi tratar de mejorar el resultado, aunque para ofuscación de código suele usarse instrucciónes privilegiadas para joder a los desesambladores.
169  Programación / ASM / Re: Como comprobar el modo del procesador en Windows? en: 24 Septiembre 2014, 21:52 pm
algunas instrucciones de x86 y x86-64 son codificadas de la misma manera, son pocas y se podria saber el modo en el cual se encuentra ejecutando el contexto sin necesidad de comparar usando push's y pop con un solo bit establecido para luego usar popf si la bandera es establecida entonces esta en 32-bits. aunque la verdad tambien me parece inutil (' modo en el que se
encuentra el procesador en ese punto')
170  Seguridad Informática / Análisis y Diseño de Malware / Re: BoletoSetembro.cpl en: 7 Septiembre 2014, 23:24 pm
El archivo bitsadmin.exe es legitimo, malware descargando, 'dropeando' archivos legitimos no es nuevo, lo hacen para
confundir el analisis o para evadir el analisis de algunos Antivirus que paran de analizar cuando verifican algun archivo legitimo
o que este firmado tambien para confundir al usuario.
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 [17] 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 ... 199
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines