elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: AIO elhacker.NET 2021 Compilación herramientas análisis y desinfección malware


  Mostrar Mensajes
Páginas: 1 ... 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 [23] 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 ... 199
221  Programación / Programación C/C++ / Re: Problema con ipv4 router y windows en: 21 Junio 2014, 09:46 am
No es posible si la dirección es dinamica
222  Programación / Programación Visual Basic / Re: Dll inyectable vb6 en: 21 Junio 2014, 09:43 am
VB6 no hace DLLs "nativas", solo ActiveX.

Vas a tener que utilizar otro lenguaje para hacer una DLL de esas caracteristicas.

Saludos!
Es posible
http://www.vb-helper.com/howto_make_standard_dll.html
223  Programación / Ingeniería Inversa / Re: obtener peb del proceso depurado en: 19 Junio 2014, 05:32 am
¿algun ejemplo de como hacer eso que indicas? Supongo que eso se hará con directivas pero no se como.
Define lo que dije
224  Programación / Programación C/C++ / Re: Threads, Hilos en C++ en: 17 Junio 2014, 05:52 am
Hola, necesito crear thread pero por mas que busco, no encuentro algún tutorial de como funcionan e utilizan los mismos.. si alguien me podría explicar o pasarme unos links de tutoriales estaría muy agradecido!

PD: es para un programa de windows, por lo tanto no es problema usar la API de windows is es necesario.
Como primero recomiendo algun libro especializado en hilos en windows, NT internals, etc y la MSDN:
http://msdn.microsoft.com/en-us/library/windows/desktop/ms684841(v=vs.85).aspx
225  Programación / Ingeniería Inversa / Re: obtener peb del proceso depurado en: 17 Junio 2014, 05:26 am
pues eso amigos, quiero obtener el peb del proceso depurado por mi loader debugger  y por lo que he podido encontrar tengo que usar ntQueryProcessInformation para obtener la base del peb y tengo que meterle como parametro el handle del proceso depurado. ¿Es asi? El problema es que creo que esa funcion no funcionaria en x64 ¿Alguna alternativa?
Funciona en ambos 32 y 64-bits cual es el problema? define tu entorno arquitectura del programa que obtiene la información,
arquitectura del programa objetivo, typedefs , muchas cosas a tomar en cuenta.
226  Seguridad Informática / Análisis y Diseño de Malware / Re: UAC Task Manager en: 17 Junio 2014, 05:20 am
Muy buenas,

llevo mucho tiempo sumergiendome en el mundo de la escalación de privilegios. He publicado hace tiempo por el foro varias formas caseras de escalación de privilegios sin embargo hoy vengo a preguntar una cuestión en concreto.

Muchos habreis llegado a la conclusion de que para esquivar (bypass) UAC es necesario tocar el registro (HKLM), crear tareas que ejecuten nuestro software bajo SYSTEM o admin o bien tirar de ingeniería social (para que el user ejecute el software en modo admin.. propiedad asInvoker en los manifest).

Todos sabemos que el Administrador de tareas permite mostrar todos los procesos del sistema, por lo que necesita de los máximos privilegios del usuario en cuestión.

La pregunta es la siguiente: ¿Qué ocurre cuando pulsamos dicho botón?

Este proceso no alerta al usuario de que la aplicación necesita de privilegios. ¿Cómo lo hace?

Un saludo!

Utiliza un objeto COM.
Fijate en este código:
http://sinowal.com/UAC.cpp
Una vez que ya sepas cómo funciona puedes reducir los requerimientos necesarios.
227  Programación / Programación C/C++ / Re: Seguridad windows en: 15 Junio 2014, 03:22 am
Hola daryo yo para saber si soy administrador hice algo parecido pero yo intento escribir en el registro y si no me devuelve error 5 soy administrador pero esto no es nada  ;D A mi no me basta solo con esto quiero mas.

x64Core encontre el libro parte 1 6 edicion pero son cosas de windows y no hay codigo c/c++ o es esto lo que necesito para entender lo luego en c++?

http://infoman.teikav.edu.gr/~stpapad/WindowsInternalsPart16thEdition.pdf

Parece estar bien y se ve que te explican muchas.
Dentro del libro recomiendan esto para saber mas como usar la windows api con c++

http://read.pudn.com/downloads156/ebook/693901/Windows%20via%20C%E3%80%81C%2B%2B,%20Fifth%20Edition.pdf

Todavia no lo he visto pero puede que explican lo que quiero.

Saludos
Lo que estas buscando es copy-paste?  Ese libro te explica como Windows funciona no hay necesitdad de copy-paste.


Me refiria a algo como esto:

Código
  1. int result; RegOpenKeyEx(HKEY_LOCAL_MACHINE,"SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run",0,KEY_SET_VALUE,&clave);
  2. result=RegSetValueEx(clave,"windows",0,REG_SZ,(BYTE *)dir,sizeof(dir));
  3. if(result==5)
  4.    cout << "No eres administrador :-(";
  5.  
Eso no realmente te dice que eres administrador o no. mejor OpenProcessToken>GetTokenInformation.TokenIsElevated
228  Programación / Ingeniería Inversa / Re: Metodos Anti-Debug en: 14 Junio 2014, 19:17 pm
Busca por este pdf: 'the art of unpacking' es buena referencia hay muchos más usando google.
229  Programación / Ingeniería Inversa / Re: Creando un HideIsDebuggerPresent en: 14 Junio 2014, 19:14 pm
La idea no es escribirlo en el PEB del proceso remoto en lugar que en el de uno mismo? o esta el código en el remoto?
230  Programación / Programación C/C++ / Re: Seguridad windows en: 14 Junio 2014, 19:09 pm
Busca el libro 'Windows internals' capitulo de seguridad, de lo mejor.
Páginas: 1 ... 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 [23] 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 ... 199
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines