elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía actualizada para evitar que un ransomware ataque tu empresa


  Mostrar Mensajes
Páginas: 1 ... 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 [37] 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 ... 68
361  Programación / ASM / Re: una ayudita ? en: 22 Julio 2009, 01:46 am
Es muy dificil decirte tal cual lo que hace ya que nose sabe que es cada posición :/ .
362  Programación / Programación Visual Basic / Re: ¿Alguien sabe donde conseguir este tipo de botones? en: 21 Julio 2009, 18:42 pm
Hay algunos de esos que aparecen en

http://www.planet-source-code.com/vb/scripts/ShowCode.asp?txtCodeId=37471&lngWId=1
363  Programación / ASM / Re: Ayuda código detección si se presionó tecla en: 19 Julio 2009, 18:02 pm
Tienes toda la razón , no lei esa parte o cuando lei el post no estaba

Siempre estuvo, en la primera oracion del hilo.
Entonces ya es hora que me compre lentes :xD
364  Seguridad Informática / Nivel Web / Re: [XSS] Fotolog.com en: 19 Julio 2009, 03:40 am
El fotolog esta tapado en XSS :xD .

Esto va en este hilo

http://foro.elhacker.net/nivel_web/recopilatorio_de_vulnerabilidades_de_xsssqlinjection-t220843.0.html
365  Programación / ASM / Re: Recopilación de mis codigos. en: 19 Julio 2009, 03:24 am
Código
  1. include 'win32ax.inc'
  2.  
  3. .code
  4. start:
  5. stdcall IsVirtualPCPresent
  6. cmp eax,0
  7. jne  .salir
  8. invoke MessageBox,0,"No estamos en una maquina virtual",0,0
  9. .salir:
  10. invoke ExitProcess,0
  11. ;IsVirtualPCPresent
  12. ;Autor: YST
  13. ;Basado en un la funcion IsVirtualPCPresent de cobein
  14. ;
  15. ;
  16. proc IsVirtualPCPresent
  17. locals
  18. lBuffer rb 500
  19. endl
  20. stdcall LeerRegistro,80000002h,iClave,iCero,addr lBuffer
  21. cmp eax,0
  22. je .no
  23. stdcall cInstr,addr lBuffer,iVIRTUAL
  24. cmp eax,0
  25. je @f
  26. mov eax,1
  27. jmp .salir
  28. @@:
  29. stdcall cInstr,addr lBuffer,iVMWARE
  30. cmp eax,0
  31. je @f
  32. mov eax,2
  33. jmp .salir
  34. @@:
  35. stdcall cInstr,addr lBuffer,iVBOX
  36. cmp eax,0
  37. je @f
  38. mov eax,3
  39. jmp .salir
  40. @@:
  41. .no:
  42. xor eax,eax
  43. .salir:
  44. ret
  45. iClave db 'SYSTEM\ControlSet001\Services\Disk\Enum',0
  46. iCero db '0',0
  47. iVIRTUAL db 'VIRTUAL',0
  48. iVMWARE db 'VMWARE',0
  49. iVBOX db 'VBOX',0
  50. endp
  51. proc LeerRegistro,cHKEY,cCadena,cCampo,cBuffer
  52. locals
  53. temp dd ?
  54. Result dd ?
  55. endl
  56. mov [temp],MAX_PATH*2
  57. invoke RegOpenKeyEx,[cHKEY],[cCadena],0,KEY_READ, addr Result
  58. .if eax <> 0 ;Si no hay datos devolvemos 0
  59. xor eax,eax
  60. jmp  .salir
  61. .endif
  62.  
  63. lea ebx,[temp]
  64. invoke RegQueryValueEx  ,[Result],[cCampo],0,0,[cBuffer],ebx
  65. .if eax <> 0 ;Si no hay datos devolvemos 0
  66. xor eax,eax
  67. jmp  .salir
  68. .endif
  69. mov eax,1
  70. .salir:
  71. ret
  72. endp
  73. ;////////////////////////////////////////////////////////////////////////////////////////////////////
  74. ;//Descripción: Funcion que ve si la segunda cadena se encuentra dentro de la primera             //
  75. ;//c1 = Cadena                                                                                   //
  76. ;//c2 = Cadena que se buscara en c1                                                             //
  77. ;// Retorna:                                                                                   //
  78. ;// Si no se encuentra o hay error retorna FALSE , en el caso de que se encuentre devuelve eax//
  79. ;// apuntandoa la posicion de c1 donde se encontro c2                                        //
  80. ;// by YST                                                                                  //
  81. ;////////////////////////////////////////////////////////////////////////////////////////////
  82. proc cInstr,c1,c2
  83. push edi esi ebx ecx  edx
  84. stdcall Len,[c2]
  85. mov edi,eax
  86. stdcall Len,[c1]
  87. mov esi,eax
  88. cmp edi,esi
  89. jg .Falso
  90. mov edx,[c1]
  91. mov ebx,[c2]
  92. dec edx
  93. inc esi
  94. .bucle:
  95. dec esi
  96. inc edx
  97. mov cl,byte[edx+edi]
  98. mov byte[edx+edi],0
  99. stdcall comparar,edx,[c2]
  100. mov byte[edx+edi],cl
  101. .if eax = 0
  102. mov eax,edx
  103. jmp .salir
  104. .endif
  105. cmp esi,0
  106. jne .bucle
  107. .Falso:
  108. mov eax,FALSE
  109. .salir:
  110. pop edx ecx ebx esi edi
  111. ret
  112. endp
  113. proc comparar ,SRC,DST ;Funcion que compara
  114. push edi ecx esi
  115. mov ecx,-1
  116. mov edi,[SRC]
  117. mov al,0
  118. repnz scasb
  119. mov eax,ecx
  120. not eax
  121. mov ecx,eax
  122. mov esi,[SRC]
  123. mov edi,[DST]
  124. repz cmpsb
  125. mov eax,1
  126. jnz Next
  127. dec eax
  128. Next:
  129. pop esi ecx edi
  130. ret
  131. endp
  132. proc Len,cCadena   ;Funcion que mide la cadena
  133. push ecx edi
  134. mov ecx,-1
  135. mov edi,[cCadena]
  136. mov al,0
  137. repnz scasb
  138. mov eax,ecx
  139. not eax
  140. dec eax
  141. pop edi ecx
  142. ret
  143. endp
  144. .end start
366  Programación / ASM / Re: Ayuda código detección si se presionó tecla en: 19 Julio 2009, 00:39 am
No YST, mejor consulta la documentacion sobre kbhit.
Tienes toda la razón , no lei esa parte o cuando lei el post no estaba
Citar
« Última modificación: Ayer a las 01:58 por 0x0309 »
EDIT:
Según entendi por esta explicación :
Citar
La función kbhit retorna 0 si no se ha registrado una pulsada de tecla; si hay una disponible, entonces el valor retornado es distinto a cero
La función seria algo a si :P
Código
  1. kbhit:
  2. mov ah, 01h
  3. int 16h
  4. jz a1
  5. xor ax,ax
  6. jmp a1.salir
  7. a1:
  8. mov ax,1
  9. .salir:
  10. ret    
367  Programación / ASM / Re: Ayuda código detección si se presionó tecla en: 18 Julio 2009, 19:16 pm
No se si es mas o menos a si lo que quieres .

Código
  1. org 100h
  2. bucle:
  3. mov ah,00h
  4. int 16h
  5. cmp al,13
  6. jne @f
  7. mov dx,intro
  8. jmp imprimir
  9. @@:
  10. cmp ah,'M'
  11. jne @f
  12. mov dx,Right
  13. jmp imprimir
  14. @@:
  15. cmp ah,'K'
  16. jne @f
  17. mov dx,left
  18. jmp imprimir
  19. @@:
  20. cmp ah,'H'
  21. jne @f
  22. mov dx,up
  23. jmp imprimir
  24. @@:
  25. cmp ah,'P'
  26. jne @f
  27. mov dx,down
  28. jmp imprimir
  29. @@:
  30. mov byte[Cadena],al
  31. mov dx,Cadena
  32. imprimir:
  33. mov ah,09h
  34. int 21h
  35. jmp bucle
  36. Right db "->",13,10,24h
  37. left db "<-",13,10,24h
  38. up db "[UP]",13,10,24h
  39. down db "[Down]",13,10,24h
  40. intro db '[Intro]',13,10,24h
  41. Cadena db 0,13,10,24h      
368  Programación / ASM / Re: Recopilación de mis codigos. en: 17 Julio 2009, 23:00 pm
Código
  1. include 'win32ax.inc'
  2. .code
  3. start:
  4. stdcall Len,"Hola mundo."
  5. mov ebx,eax
  6. stdcall ROT39,"Hola mundo." ,eax
  7. mov esi,eax
  8. invoke MessageBox,0,eax,"cifrado:",0
  9. invoke ExitProcess,0
  10. LOWER_LIMIT = 48
  11. CHARMAP  = 39
  12. UPPER_LIMIT  = 125
  13. proc ROT39,pString,pLargo
  14. locals
  15. nCode dd ?
  16. endl
  17. mov eax,[pLargo]
  18. inc eax
  19. invoke GlobalAlloc,GPTR,eax
  20. mov ebx,eax
  21. mov eax,[pLargo]
  22. stdcall cRtlMoveMemory, ebx,[pString],eax
  23.  
  24. dec [pLargo]
  25. xor esi,esi
  26. dec esi
  27. .bucle:
  28. inc esi
  29. mov eax,ebx
  30. add eax,esi
  31. movzx ecx,byte[eax]
  32. mov [nCode] ,ecx
  33.  
  34. .if [nCode] >= LOWER_LIMIT & [nCode] <= UPPER_LIMIT
  35. mov eax,[nCode]
  36. add eax,CHARMAP
  37. mov [nCode],eax
  38.  
  39. .if [nCode] > UPPER_LIMIT
  40. mov eax,[nCode]
  41. sub eax, UPPER_LIMIT
  42. add eax,LOWER_LIMIT
  43. dec eax
  44. mov [nCode] ,eax
  45. .endif
  46. .endif
  47. mov eax,ebx
  48. add eax,esi
  49. mov ecx,[nCode]
  50. mov byte[eax],cl
  51. cmp esi,[pLargo]
  52. jne .bucle
  53.  
  54. mov eax,ebx
  55. ret
  56. endp
  57. proc Len,cCadena ;Funcion que mide la cadena
  58. push ecx edi
  59. mov ecx,-1
  60. mov edi,[cCadena]
  61. mov al,0
  62. repnz scasb
  63. mov eax,ecx
  64. not eax
  65. dec eax
  66. pop edi ecx
  67. ret
  68. endp
  69. ;Descripcion: Esta función funciona igual que la winapi RtlMoveMemory
  70. ; by YST
  71. proc cRtlMoveMemory,cBuffer,Cpuntero,cCantidad
  72. push esi edi
  73. xchg edi,[cBuffer]
  74. xchg esi,[Cpuntero]
  75. .bucleb:
  76. dec [cCantidad]
  77. movsb
  78. cmp  [cCantidad],0
  79. jge .bucleb
  80. pop edi esi
  81. ret
  82. endp
  83. .end start
369  Programación / ASM / Re: Recopilación de mis codigos. en: 17 Julio 2009, 21:44 pm
Que hace este code?  ;)

Es un ejemplo del manejo de las pipes , el code en si muestra lo que devuelve un ping a 127.0.0.1(localhost)
370  Programación / ASM / Re: Recopilación de mis codigos. en: 17 Julio 2009, 21:21 pm
Código
  1. include 'win32ax.inc'
  2. .code
  3. start:
  4. ;Creamos el tunel
  5. mov [sa.nLength],12 ;Sizeof.SECURITY_ATTRIBUTES = 12
  6. mov [sa.bInheritHandle],1
  7. mov [sa.lpSecurityDescriptor],0
  8. invoke CreatePipe,hReadPipe, hWritePipe, sa, 0
  9. ;Lanzamos el interprete de comandos...
  10. mov [Start.cb],68      ;Sizeof.STARTUPINFO
  11. mov [Start.dwFlags],257; STARTF_USESTDHANDLES Or STARTF_USESHOWWINDOW
  12. push [hWritePipe]
  13. push [hWritePipe]
  14. pop [Start.hStdError]
  15. pop [Start.hStdOutput]
  16. invoke  CreateProcessA,0,"cmd.exe /c ping 127.0.0.1", sa, sa, 1, NORMAL_PRIORITY_CLASS, 0, 0, Start, Proc
  17. invoke Sleep,100
  18. invoke CloseHandle,[hWritePipe]
  19. .leer:
  20. invoke ReadFile,[hReadPipe], strBuff, 250, lngBytesread, 0
  21. mov ebx,eax
  22. .if ebx <> 0
  23. invoke lstrcat,strBuff2,strBuff
  24. .endif
  25. cmp ebx,0
  26. jne  .leer
  27.  
  28. invoke MessageBox,0, strBuff2,0,0
  29. salir:
  30. invoke TerminateProcess,[Proc.hProcess],0
  31. invoke CloseHandle,[hReadPipe]
  32. invoke CloseHandle,[hWritePipe]
  33. invoke ExitProcess,0
  34.  
  35. .data
  36. struct SECURITY_ATTRIBUTES
  37.  nLength              dd ?
  38.  lpSecurityDescriptor dd ?
  39.  bInheritHandle       dd ?
  40.  ends
  41. sa  SECURITY_ATTRIBUTES
  42. Start  STARTUPINFO
  43. hReadPipe dd ?
  44. hWritePipe dd ?
  45. Proc  PROCESS_INFORMATION
  46. lngBytesread dd ?
  47. strBuff rb 257
  48.  strBuff2 rb 257
  49. .end start
Páginas: 1 ... 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 [37] 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 ... 68
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines