elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Entrar al Canal Oficial Telegram de elhacker.net


  Mostrar Temas
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 24
1  Foros Generales / Sugerencias y dudas sobre el Foro / Reglas de la sección Analisis y Diseño de Malware en: 30 Junio 2015, 07:05 am
el-brujo, admins, moderadores quiero hacer una sugerencia para mejorar y 'actualizar' la sección de Analisis y Diseño de Malware. Mis principales sugerencias serian cambiar las reglas de la sección respecto al permiso del contenido de los Posts y así darle una mejor apariencia a la sección a realmente analisis y desarrollo de malware.

- Permitir la publicación de Malware, me refiero a ejecutables maliciosos y no por ejemplo a herramientas de administración remota como muestras para analisis.

- La publicación de Antivirus, Anti-Rootkit o cualquier tipo de programa de seguridad sin el código fuente deberian ir en la sección de Programas o en Seguridad, a menos que sea un tema de analisis pero en ese caso el programa se trataria como una 'muestra' para analizar en busca de algún tipo de vulnerabilidad y no para usarse. El analisis de programas de seguridad tendriá relación con el desarrollo de Malware, depurando y analizando motores de Antivirus o funcionabilidades de Anti-Rootkit es posible escribir contra medidas para ellos.

De ser posible lo anterior, sugerencia: cambiar el texto "Antes llamado Troyanos y Virus" por una advertencia para el usuario antes de descargar algun ejecutable de la sección o crear algún tipo de mensaje en la sección. La descarga de malware para analisis en archivos comprimidos con contraseña (Las posibles contraseñas por defecto estarian escritas en el tema con chincheta, el mismo que contrendria las reglas para evitar de descargar y ejecutar antes de leer las reglas) así para evitar marcar el foro con contenido malicioso por escaneres.

Mi punto no es que alguien lo tome a mal por la posible manera en que sugerí este tema, talvez parece como que algo detallado (?), dí detalles ya que creo que esto sería nuevo en el foro, pensé en los que solo vienen a leer las sugerencias y/o que sus intereses son distintos al tema relacionado y al leer algo como: "permitir la descarga de programas maliciosos" puede que lo vean con otras intenciones.

Para los que están familiarizados sólo es una sugerencia ;D
2  Foros Generales / Sugerencias y dudas sobre el Foro / Bloqueado en: 15 Febrero 2014, 19:46 pm
Buenas Queria saber porqué me sale este mensaje podria pensar que he sido baneado pero al veces con sólo ingresar a
foro.elhacker.net me deniega el acceso, bloqueo de IP? baneo?
3  Foros Generales / Sugerencias y dudas sobre el Foro / Boton 'copiar'? en: 4 Febrero 2014, 05:00 am
Buenas, venia sugerir un boton 'copiar' para los códigos entre geshi asi es más facil para codigos que bastante lineas.
4  Foros Generales / Sugerencias y dudas sobre el Foro / Error? en: 31 Enero 2014, 22:48 pm
Error? dos .:UND3R:.
5  Programación / Desarrollo Web / Buscando Template en: 31 Enero 2014, 05:36 am
Buenas, estoy buscando un template que he visto que es usado en varios sitios web: sitio web
6  Programación / PHP / Decodificar archivos PHP por Ioncube? en: 22 Noviembre 2013, 23:32 pm
Alguien sabe alguna manera de descifrar/decodificar archivos que han sido cifrados/codificados con Ioncube?
Imcluso si hay un programa que realmente funcione y es de pago, pagaria por el. Si alguien sabe , gracias

Agregado:
He probado algunos incluso de pago pero ninguno me ha funcionado, así que si alguien sabe de uno que realmente funcione.
7  Programación / Ingeniería Inversa / VB6 - estructura interna modificada en: 9 Noviembre 2013, 23:36 pm
Chicos lo han notado? la structura de la cabecera de los archivos VB5/6 ha cambiado:

00401288  56 42 35 21 36 26 2A 00 00 00 00 00 00 00 00 00  VB5!6&*.........
00401298  00 00 00 00 7E 00 00 00 00 00 00 00 00 00 00 00  ....~...........
004012A8  00 00 0A 00 09 04 00 00 00 00 00 00 00 00 00 00  ...............
004012B8  30 16 40 00 00 F0 30 00 00 FF FF FF 08 00 00 00  0@..ð0..ÿÿÿ...
004012C8  01 00 00 00 01 00 00 00 E9 00 00 00 38 12 40 00  ......é...8@.
004012D8  38 12 40 00 58 11 40 00 78 00 00 00 82 00 00 00  8@.X@.x...‚...
004012E8  8B 00 00 00 8C 00 00 00 00 00 00 00 00 00 00 00  ‹...Œ...........
004012F8  00 00 00 00 00 00 00 00 50 72 6F 6A 65 63 74 31  ........Project1

No sé desde cuando pero hoy estaba reverseando un malware en VB y el script para encontrar el punto de entrada me estaba fallando.

agregado:
O talvez es error mio y alguno puede decir que pasa, aunque incluso compile un hello world desde un recien instalado VB6 y los offsets a cero


8  Programación / ASM / Opcodes,informacion Indocumentada en: 16 Julio 2013, 12:25 pm
Solamente algunos opcodes indocumentados

[AAM]       
[AAD]
[SALC]       
[ICEBP]     
[UMOV]       
[LOADALL]
[CMOV]       
[FCMOV]     
[FCOMI]     
[RDPMC]
[INT01]     
[SALC]       
[UD2]


Undocumented OpCodes: AAD

----------------------------------------------------------------------------

AAD - D5 IMM8 - ASCII Adjust before Division


Código:
Undocumented:  Available to all Intel x86 processors
               Useful in production source code.
                                                              AAD
Flags:                               ASCII Adjust before Division
+-+-+-+-+-+-+-+-+-+                       +----------+----------+
|O|D|I|T|S|Z|A|P|C|                       | 11010101 |   DATA   |
+-+-+-+-+-+-+-+-+-+                       +----------+----------+
|+| | | |+|+|+|+|+|                       |    D5    |     IMM8 |
+-+-+-+-+-+-+-+-+-+                       +----------+----------+


This instruction is the multiplication counterpart to AAM. As is the
case with AAM, AAD uses the second byte as an operand. This operand is
the multiplicand for AAD. Like AAM, AAD provides a way to execute a MUL
IMM8 that is unavailable through any other means in the CPU. Unlike MUL,
or IMUL, AAD sets all of the CPU status flags according to the result.
Intel states that the Overflow Flag (OF), Auxiliary carry Flag (AF), and
Carry Flag (CF) are undefined. This assertion is incorrect. These flags
are fully defined, and are set consistently with respect to any other
integer operations. And again, like AMM, beginning with the Pentium,
Intel has finally acknowledged the existence of the second byte of this
instruction as its operand. Intel says:

"Note: imm8 has the value of the instruction's second byte. The second
byte under normally assembly [sic] of this instruction will be 0A,
however, explicit modification of this byte will result in the operation
described above and may alter results."

This instruction exists in this form on all Intel x86 processors. See
the file AAD.ASM for diagnostics source code for this instruction.

----------------------------------------------------------------------------


completo aqui http://www.rcollins.org/secrets/ (ademas contiene informacion importante no documentada por intel)


Opcodes funcionan para evadir emulacion de algunos AVs mier***  :silbar: , ademas podemos usar algunos de los nuevos conjunto de
instrucciones SSE 3, SSE 4 para ello tambien, pueda que quieran usar cpuid para obtener los conjuntos de instrucciones
soportados por la cpu.

Agregado a enlaces utiles.



9  Programación / ASM / [+]Ensambladores, Documentación, Herramientas en: 27 Junio 2013, 23:32 pm
Ensambladores, Documentación, Herramientas

Ensambladores:
FASM : DOS, Windows/Linux ( x86, x86-64 )
MASM32: DOS, Windows ( x86, x86-64 )
NASM: DOS, Windows/Linux ( x86, x86-64 )
GoASM: Windows ( x86, x86-64 )
YASM: Windows/Linux ( x86, x86-64 )
GAS : DOS, Windows/Linux ( x86, x86-64  )  
RosASM : Windows ( x86, x86-64 )
JWASM : DOS, Windows/Linux  (x86, x86-64 )
TASM : DOS  
LZASM : DOS, Windows ( x86 )
A86/A386 : DOS, Windows ( x86 )
VASM : DOS, x86, M680x0, PowerPC, ARM, Z80, 6502, 6800  
HLA: Windows, Linux, FreeBSD


Libros (Recomendados):
EL Universo Digital del IBM PC, AT Y PS/2 ( 16 bits )(Español)
Assembly Language for x86 Processors (6th Edition)
Professional Assembly Language
Introduction to 64 Bit Intel Assembly Language Programming for Linux
Undocumented DOS: A Programmer's Guide to Reserved MS-DOS Functions and Data Structures/Book and Disk  
The Complete Guide to Mmx Technology
DirectX, RDX, RSX, and MMX Technology: A Jumpstart Guide to High Performance APIs  

Enlaces Adicional:

Interrupt Jump Table - BIOS, DOS Services & functions (16-bits)
MMX and SSE Programming
Introducción a FPU
Hardware Level VGA and SVGA Video Programming Information Page
Programacion en Windows con MASM32
Introduction to x64 Assembly
Información tecnica acerca del x86
Guide to Winsock Programming  
Manuales de Intel
Manuales y Guias de AMD
Opcodes de 32,64-bis
Opcodes+Informacion undocumentada

Depuradores:
Windbg
Ollydbg
Ida debugger
Bugdbg
EDB Debugger
Radare
GDB
Immunity Debugger

Emuladores/interpretes:
EMU8086
Jasmin, Assembler Interprete
QEMU
Bochs
DOSBOX (16-bits)


10  Programación / Ingeniería Inversa / Obtener direccion de codigo de un Control ID en: 27 Noviembre 2012, 09:10 am
Hola, me preguntaba si existe algo que me pueda ayudar a obtener la direccion del codigo que se ejecuta cuando se presiona un
control, veran tengo un programa que tiene un boton ( button class ) y quiero obtener la direccion del codigo para saber
que hace el programa al ejecutar ese boton. ya intente lo que pude:

puse un breakpoint en la TraslateMessage y de condicion: WM_COMMAND & WM_LBUTTONDOWN y logro llegar a la winproc function
luego ahí pongo un bp con [ESP+08]==WM_COMMAND o [ESP+08]==WM_LBUTTONDOWN bien pero el problema es que intento seguir
cada instruccion y llego hasta el ret del winproc y lo que espero que haga no lo hace, osea parece que no estoy traceando el lugar correcto. alguna sugerencia?
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 24
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines