elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a la Factorización De Semiprimos (RSA)


  Mostrar Mensajes
Páginas: 1 ... 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 [32] 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 ... 68
311  Programación / .NET (C#, VB.NET, ASP) / Re: Como poner skin en .net 2005 en: 1 Septiembre 2009, 18:57 pm
Pregunta en el suboforo de .net esto no es .net ;) .
Saludos
312  Foros Generales / Sugerencias y dudas sobre el Foro / Re: La foto de usuario en: 31 Agosto 2009, 06:06 am
http://i.elhacker.net/
313  Seguridad Informática / Nivel Web / Re: Inyeccion SQL, ¿es vulnerable esta web? en: 30 Agosto 2009, 05:43 am
La inyeccion para sacar claves de algun panel o algo varia según las tablas y columnas :P , tambien puede existir la posibilidad que no tenga en la MySQL los datos del login ;) .

Saludos
314  Seguridad Informática / Análisis y Diseño de Malware / Re: [Taller] Api Hooking en modo usuario en: 28 Agosto 2009, 20:35 pm
Otro ejemplo de api Hook que muestra en un MessageBox los archivos mediante los vea el explorer.exe
Código
  1. ; FinFuncion-FuncionInyectada = tamaño de la funcion
  2. include 'win32ax.inc' ;Incluimos la libreria
  3.  
  4. .data ; Declaramos la sección de codigo
  5. proc start ; Entry Point
  6.    locals
  7.    PID dd ?
  8.      lProc dd ?
  9.        DirFun                  dd ? ;Espacio donde escribiremos    nuestro codigo
  10.    endl
  11.     invoke FindWindowEx,0,0,"Progman",NULL
  12.     invoke GetWindowThreadProcessId,eax,addr PID
  13.    invoke OpenProcess,PROCESS_CREATE_THREAD+PROCESS_VM_OPERATION+PROCESS_VM_WRITE,FALSE,[PID]
  14.     mov [lProc],eax
  15. stdcall ReservarEspacio,FinFuncion-FuncionInyectada,[lProc]
  16.  mov [DirFun],eax
  17.      invoke WriteProcessMemory,[lProc],[DirFun],FuncionInyectada,FinFuncion-FuncionInyectada,0
  18.      invoke GetModuleHandle,'kernel32.dll'
  19.      invoke CreateRemoteThread,[lProc],0,0,[DirFun],eax,0,0
  20. ret
  21. endp
  22.  
  23.  
  24. proc ReservarEspacio,pTamaño,pPid
  25.    invoke VirtualAllocEx,[pPid],0,[pTamaño],MEM_COMMIT+MEM_RESERVE,PAGE_EXECUTE_READWRITE
  26.    ret
  27. endp
  28.  
  29. proc FuncionInyectada,pMZ
  30. locals
  31. pGetProcAddress dd ?
  32. lDelta dd ?
  33. lGetMDA DD ?
  34. lWSOCK32 dd ?
  35. lRMM dd ?
  36. lDD dd ?
  37. LVRPX dd ?
  38. lBytes dd ?
  39. lSend dd ?
  40. endl
  41.     call delta
  42.     delta:
  43.     pop edx
  44.     sub edx,delta
  45.     mov [lDelta],edx
  46.     mov eax,[lDelta]
  47.     add eax,GetAddressFunction
  48.     mov [pGetProcAddress],eax
  49.        stdcall [pGetProcAddress],[pMZ],"GetModuleHandleA",[lDelta]
  50.     mov [lGetMDA],eax
  51.     stdcall [lGetMDA],"kernel32.dll"
  52.     mov [lWSOCK32],eax
  53.       stdcall [pGetProcAddress],[pMZ],"GetProcAddress",[lDelta]
  54.     stdcall eax,[lWSOCK32],"FindNextFileW"
  55.     mov [lSend],eax
  56.   mov ebx,cRtlMoveMemory
  57.   add ebx,[lDelta]
  58.   mov [lRMM],ebx
  59.   mov edi,BytesOriginales
  60.   add edi,[lDelta]
  61.  
  62.  
  63.      stdcall [pGetProcAddress],[pMZ],"VirtualProtectEx",[lDelta]
  64.      mov [LVRPX],eax
  65.   mov edi,BytesOriginales
  66.   add edi,[lDelta]
  67.         lea edx,[lDD]
  68.         mov [lBytes],edi
  69. stdcall [LVRPX],-1,[lBytes],40,PAGE_EXECUTE_READWRITE,edx
  70.  
  71.     stdcall [lRMM],[lBytes],[lSend],40
  72.              lea edx,[lDD]
  73. stdcall [LVRPX],-1,[lSend],20,PAGE_EXECUTE_READWRITE,edx
  74. mov eax,[lSend]
  75. mov byte[eax],0x68
  76. inc eax
  77. mov dword[eax],MiSend
  78. mov edx,[lDelta]
  79. add dword[eax] ,edx
  80. add eax,4
  81. mov byte[eax],0xC3
  82. mov eax,DireecionAPI
  83. add eax,[lDelta]
  84. mov edi,[lSend]
  85. mov [eax],edi
  86.       stdcall [pGetProcAddress],[pMZ],"GetModuleHandleA",[lDelta]
  87.     mov [lGetMDA],eax
  88.     stdcall [lGetMDA],"user32.dll"
  89.          stdcall [pGetProcAddress],eax,"MessageBoxW",[lDelta]
  90. mov edi, eax
  91. mov eax,DireccionMes
  92. add eax,[lDelta]
  93. mov [eax],edi
  94.     stdcall [pGetProcAddress],[pMZ],"Sleep",[lDelta]
  95.  stdcall eax,-1
  96.     endp
  97.     proc GetAddressFunction,pMZ,pApi,lDelta
  98.     locals
  99.     lDelta2 dd ?
  100.     endl
  101. ;EDI = MZ
  102. ;Expot data = EBX
  103. ;Esi = Cantidad de funciones
  104. ;edx = AddressOfNames
  105. ;ECX = Propositos generales
  106. mov edi, [pMZ]
  107. mov ebx,[edi+0x3c]
  108. mov ebx,[ebx+edi+0x78]
  109. add ebx,edi
  110. mov esi,[0x18+ebx]
  111. mov edx, [0x20+ebx]
  112. add edx,edi
  113. .bucle:
  114. dec esi
  115. cmp esi,0
  116. je .error
  117. mov eax,esi
  118. rol eax,2   ;Multiplicamos esi por 4
  119. mov eax,[edx + eax]
  120. add eax,edi
  121. push eax
  122. mov eax,[lDelta]
  123. mov [lDelta2],eax
  124. add [lDelta2],comparar
  125. pop eax
  126. stdcall [lDelta2],[pApi],eax
  127. xor eax,0
  128. jnz  .bucle
  129. mov eax,[0x24+ebx]
  130. add eax,edi
  131. movzx ecx, word[eax + 2*esi]
  132. mov eax, [ebx + 0x1c]
  133. add eax,edi
  134. mov eax, [eax + 4 * ecx]
  135. add eax, edi
  136. .salir:
  137. ret
  138. .error:
  139. xor eax,eax
  140. jmp .salir
  141. endp
  142. proc comparar ,SRC,DST
  143. push edi ecx esi
  144. mov ecx,-1
  145. mov edi,[SRC]
  146. mov al,0
  147. repnz scasb
  148. mov eax,ecx
  149. not eax
  150. mov ecx,eax
  151. mov esi,[SRC]
  152. mov edi,[DST]
  153. repz cmpsb
  154. mov eax,1
  155. jnz Next
  156. dec eax
  157. Next:
  158. pop esi ecx edi
  159. ret
  160. endp
  161. ;Descripcion: Esta función funciona igual que la winapi RtlMoveMemory
  162. ; by YST
  163. proc cRtlMoveMemory,cBuffer,Cpuntero,cCantidad
  164. push esi edi
  165. xchg edi,[cBuffer]
  166. xchg esi,[Cpuntero]
  167. .bucleb:
  168. dec [cCantidad]
  169. movsb
  170. cmp  [cCantidad],0
  171. jge .bucleb
  172. pop edi esi
  173. ret
  174. endp
  175.  
  176. proc MiSend,p1,p2
  177. locals
  178. lDelta dd ?
  179. lRMM dd ?
  180. lResultado dd ?
  181. lDireccion dd ?
  182. lMensaje dd ?
  183. lBytes dd ?
  184. endl
  185.   call .delta
  186.     .delta:
  187.     pop edx
  188.     sub edx,.delta
  189.     mov [lDelta],edx
  190. mov eax,[lDelta]
  191. add eax,DireccionMes
  192. mov eax,dword[eax]
  193. mov [lMensaje],eax
  194. mov eax, DireecionAPI
  195. add eax,[lDelta]
  196. mov eax,dword[eax]
  197. mov [lDireccion],eax
  198. mov eax,cRtlMoveMemory
  199. add eax,[lDelta]
  200. mov [lRMM],eax
  201. mov eax,BytesOriginales
  202. add eax,[lDelta]
  203. mov [lBytes],eax
  204. stdcall [lRMM],[lDireccion],[lBytes],40
  205.  
  206. stdcall [lDireccion],[p1],[p2]
  207.  
  208. mov [lResultado],eax
  209.  
  210. mov eax,[lDelta]
  211. add eax,MiSend
  212. mov ebx,[lDireccion]
  213. mov byte[ebx],0x68
  214. inc ebx
  215. mov dword[ebx],eax
  216. add ebx,4
  217. mov byte[ebx],0xC3
  218. mov eax,[p2]
  219. add eax,44
  220. stdcall [lMensaje],0,eax,0,0
  221.  
  222. mov eax,[lResultado]
  223. ret
  224. endp
  225. DireccionMes dd ?
  226. DireecionAPI dd ?
  227. BytesOriginales:
  228. db 50 dup (0)
  229.  
  230.     FinFuncion:
  231. .end start ; Declaramos el Import data y el Entry Point    
  232.  
315  Seguridad Informática / Nivel Web / Re: Inyeccion SQL, ¿es vulnerable esta web? en: 28 Agosto 2009, 04:10 am
Prueba con
Código:
+and+1=1+--+
o
Prueba con
Código:
'+and+1=1+--+
316  Programación / ASM / Re: Como se crea un exe en Radasm en: 27 Agosto 2009, 20:50 pm
Tienes que configurarlo para usar algun Ensamblador , si no mal recuerdo con F5 se ensamblaba y se ejcutaba en el RadASM :P
317  Seguridad Informática / Nivel Web / Re: BUG O QUE ? en: 27 Agosto 2009, 17:29 pm
Correcto , desde XSS no se puede defacear directamente , necesitarias robarle la coockie a un admin para poder defacear :P .

Saludos
318  Seguridad Informática / Nivel Web / Re: Necesito ayuda con inyeccion por PHP en: 25 Agosto 2009, 19:49 pm
Es que no hay inyección de codigo PHP si no que hay un XSS (http://es.wikipedia.org/wiki/Cross-site_scripting) que permite solo la inyección de codigo HTML ;) .

Saludos
319  Programación / ASM / Re: ¿Cual es la mejor manera de manejar archivos? en: 25 Agosto 2009, 19:36 pm
Ahhh, me estaba preguntando: ¿Es un invoke mas lento que un call(con todos los push) cuando se quieren usar funciones?

Un invoke es una macro que transforma lo que el pones antes de ensamblarlo un ejemplo
Código
  1. invoke MessageBox,0,0,0,0
eso lo transforma el ensamblador en
Código
  1. push 0
  2. push 0
  3. push 0
  4. push 0
  5. call [MessageBox]

320  Programación / ASM / Re: ¿Cual es la mejor manera de manejar archivos? en: 25 Agosto 2009, 02:39 am
Para escribir archivos en windows usa las api's

Páginas: 1 ... 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 [32] 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 ... 68
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines