elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


  Mostrar Temas
Páginas: 1 [2] 3
11  Foros Generales / Sugerencias y dudas sobre el Foro / Boton +mas ?? en: 30 Julio 2009, 06:28 am
Alguien me podria explicar para que sirve el boton mas  :huh: Que si lo apreto solo me oscurece la pantalla  :xD

SAludos
12  Foros Generales / Sugerencias y dudas sobre el Foro / Error en geshi [ASM] en: 28 Junio 2009, 01:11 am
Hola ,

Si uno usa el geshi de ASM y pone por ejemplo una caomilla simple dentro de dos comillas dobles te pone todo el code como si fuera dentro de esa comilla no se si se me entiende
http://foro.elhacker.net/asm/recopilacion_de_mis_codigos-t256657.0.html;msg1256520#msg1256520

PD : Creo que ese es el error pero no estoy seguro :P
13  Programación / ASM / [Duda]Problema de tamaños en: 25 Junio 2009, 06:13 am
Hola,

pasando el algoritmo de RC4 a asm tengo el siguiente problema y es que al hacer un xor a un byte el otro operando ( o como se diga :xD ) no puede ser un dword haber si alguien me ayuda a solucionar el problema :P

Código
  1.  
  2. include 'win32ax.inc'
  3. .data
  4. cBuffer db 'Hola',0
  5. cClave db 'Hola',0
  6. s db 257 dup(0)
  7. b rb 20
  8. largo dd ?
  9. .code
  10. start:
  11. stdcall Len,cBuffer
  12. dec eax
  13. push eax
  14. pop [largo]
  15. ;   For i = 0 To 255
  16. ; DoEvents
  17. ; s(i) = i
  18. ;   Next i
  19. mov eax,s
  20. mov byte[eax],0
  21. inc eax
  22. mov ecx,256
  23. .bucle1_:
  24. mov bl,byte[eax-1]
  25. inc bl
  26. mov  byte[eax] ,bl
  27. inc eax
  28. loop .bucle1_
  29.  
  30. ;    For i = 0 To 255
  31. ;        DoEvents
  32. ;        j = (j + s(i) + Key(i Mod Len(sKey))) Mod 256
  33. ;        tmp = s(i)
  34. ;        s(i) = s(j)
  35. ;        s(j) = tmp
  36. ;    Next i
  37. ;j = ebx
  38. ;ja = esi
  39. ;I = edi
  40. xor ebx,ebx
  41. mov edi,-1
  42. .bucle2_:
  43. inc edi
  44. xor esi,esi
  45. mov esi,ebx
  46. movzx eax,byte[s+edi]
  47. add esi,eax
  48. stdcall lMod,edi,<stdcall Len,cClave>
  49. movzx eax,byte[cClave+eax]
  50. add esi,eax
  51. stdcall lMod,esi,256
  52. mov ebx, eax
  53. mov eax,s
  54. mov cl,byte[eax+ebx] ; s(j)
  55. mov ch,byte[eax+edi] ; s(i)
  56. mov byte[eax+edi],cl
  57. mov byte[eax+ebx],ch
  58. cmp edi,255
  59. jne .bucle2_
  60. inc edi
  61.  
  62.  
  63. ;   For l = 0 To UBound(Buffer)
  64. ;       DoEvents
  65. ;       i = (i + 1) Mod 256
  66. ;       j = (j + s(i)) Mod 256
  67. ;       tmp = s(i)
  68. ;       s(i) = s(j)
  69. ;       s(j) = tmp
  70. ;       Buffer(l) = Buffer(l) Xor (s((s(i) + s(j)) Mod 256))
  71. ;   Next l
  72. xor esi,esi  ;esi = l
  73. dec esi ; esi = -1
  74. .bucle3_:
  75. inc esi
  76. mov eax,edi
  77. inc eax
  78. stdcall lMod,eax,256
  79. mov edi,eax
  80. mov eax,ebx
  81. xor ecx,ecx
  82. movzx ecx,byte[s+edi]
  83. add eax,ecx
  84. stdcall lMod,eax,256
  85. mov ebx,eax
  86. mov eax,s
  87. mov cl,byte[eax+ebx] ; s(j)
  88. mov ch,byte[eax+edi] ; s(i)
  89. mov byte[eax+edi],cl
  90. mov byte[eax+ebx],ch
  91. mov eax,cBuffer
  92. add cl,ch
  93. movzx eax,cl
  94. add eax,s
  95. stdcall lMod,eax,256
  96. mov edx,cBuffer
  97. xor byte[edx+esi],eax      ; EL Problema esta aqui
  98.  
  99. cmp esi,[largo]
  100. jne .bucle3_
  101.  
  102.  
  103. invoke ExitProcess,0
  104. proc lMod,c1,c2
  105. push edx
  106. xor edx,edx
  107. mov eax,[c1]
  108. idiv [c2]
  109. push edx
  110. pop eax
  111. pop edx
  112. ret
  113. endp
  114.  
  115. proc Len,cCadena   ;Funcion que mide la cadena
  116. push ecx edi
  117. mov ecx,-1
  118. mov edi,[cCadena]
  119. mov al,0
  120. repnz scasb
  121. mov eax,ecx
  122. not eax
  123. dec eax
  124. pop edi ecx
  125. ret
  126. endp
  127. .end start
  128.  
14  Foros Generales / Sugerencias y dudas sobre el Foro / analisis y diseno de malware en: 19 Junio 2009, 19:56 pm
En el suboforo de analisis y diseño de malware se borraron muchos post quedando post del 2008 , alguien me podria explicar que paso ?

Saludos

http://foro.elhacker.net/analisis_y_diseno_de_malware-b17.0/
15  Programación / Programación Visual Basic / Crear .lib en Visual basic 6 en: 14 Junio 2009, 09:02 am
Hola,

Mi pregunta es la  siguiente , alguien sabe si se pueden crear .lib en Visual basic ?

Saludos
16  Programación / ASM / Te creamos tu función. en: 11 Junio 2009, 08:38 am
Hola,
Creo este Post para ofrecerme a crear la función que necesites(de manejo de cadenas,etchivos,etc.. ), el formato para pedir una función es el siguiente

  • Sistema operativo
  • Lo que quieras que haga la función.
  • Parametros que le pases a la función


PD: Todo el mundo pùede fabricar alguna función que se pida.
17  Programación / ASM / Recopilación de mis codigos. en: 31 Mayo 2009, 22:58 pm
Programas

  • Humilde Visor de claves de el msn 0.1v by YST  
          Descripción: Programa que te muestra todas las claves y cuentas guardadas en el Msn Live.
                           

  • Humilde Visor de claves de el Firefox 0.1v by YST
          Descripción: Programa que te muestra las claves guardadas en el Firefox 3
       
       
  • CrearImport
          Descripción: Programa que crea un import parecido a el "kernel32.inc" que trae el Fasm por defecto , con todas las funciones de la libreria indicada.
       
       
  • PE visor by YST
          Descripción: Pequeño visor del formato PE de cualquier archivo que contenga este formato.
       
       
    Codigos generales.
     
       
  • ChangeEntryPoint
          Descripción: Cambia el EntryPoint de un archivo con formato PE.
       
       
  • GetAddressFunction
          Descripción: Función que simula la función GetProcAddress de la kernel32.dll
     
       
  • Split
          Descripción: Codigo que parte una cadena por medio de un separador.
     
       
  • Zerar
          Descripción: Función que llena de tantos 0 como le indiques una posición.
       
       
  • cInstr
          Descripción: Función que te dice si una cadena se encuentra dentro de otra y de encontrarsre devuelve la posicion donde se    encuentra y en caso contrari devuelve 0
       
       
  • StrReverse
          Descripción: Función pone una cadena al revez (ej: "Hola" te la dejaria en "aloH" )
       
       
  • EncriptacionChangeCase
          Descripción: Función que remplaza todas las mayusculas por minuscula y viceversa
       
       
  • EncriptacionXOR
          Descripción: Función que cifra mediante un XOR
       
       
  • Encriptacion YST
          Descripción: Función que cifra mediante un algoritmo propio
       
       
  • Infección USB
          Descripción: Función que infecta unidades extraibles
       
       
  • DetectaExtención
          Descripción: Función que devuelve la extención de un archivo.
       
       
  • cRtlMoveMemory
          Descripción: Función que simula la función RtlMoveMemory de kernel32.dll .
       
       
  • EOFExtraDataExtract
          Descripción: Función que devuelve donde se encuentra el fin del archivo mediante el formato PE .
     
       
  • antiemulator
          Descripción: Función que detecta la emulación de algunos antivirus .
     
       
  • CapetaVaciaOUnidad
          Descripción: Función que dice si una ruta no contiene archivos .
     
       
  • ASCIITOUNICODE
          Descripción: Función que pasa una cadena ascii a unicode .
     
       
  • ConcatenarUnicode
          Descripción: Función que concatena 2 cadenas en unicode .
     
       
  • LenUnicode
          Descripción: Función que mide una cadena en unicode.
     
       
  • StringToHex
    Descripción: Función que pasa una cadena ASCII a Hexadecimal.
     
       
  • HexToString
    Descripción: Función que pasa una cadena Hexadecimal a una cadena ASCII.
     
       
  • SHA1Hash
    Descripción: Saca el hash sha1 de un dato
     
       
  • Propagación por emule
    Descripción: Codigo que se propaga por el sistema p2p emule.
     
       
  • Propagación por Omemo
    Descripción: Codigo que se propaga por el sistema p2p Omemo.
     
       
  • Propagación por Ares
    Descripción: Codigo que se propaga por el sistema p2p ares.
     
       
  • fRight
    Descripción: Funcion que iguala a la función Right de Visual basic 6.
     
       
  • RC4
    Descripción:Codigo que cifra usando el algoritmo RC4.
     
       
  • Rot39
    Descripción:Codigo que cifra usando el algoritmo ROT39.
     
     
  • Ejecución de comandos con pipes
    Descripción:Codigo que muestra los valores devueltos por un ping 127.0.0.1 .
     
     
  • IsVirtualPCPresent
    Descripción:Detecta si estamos siendo ejecutados en una maquina virtual .
       
     
  • Llamar funciones de librerias como lo hace el Visual basic 6
    Descripción: Ejemplo de como llama las api's el visual basic 6 , codigo original por karcrack traducido por mi ;) .
18  Foros Generales / Sugerencias y dudas sobre el Foro / Reclamo contra eternal idol ( como mod de ASM ). en: 29 Mayo 2009, 18:58 pm
Hola,

El mod de ASM a unido todos mis post en un solo post , haciendo que a mi modo de ver quede todo desorganisado y simplemente para mi es ridiculo esto ya que hasta para buscar complica las cosas.

Yo hace tiempo tube una discución con eternal idol simplemente por que no le gustaba que posteara tanto por dia ,lo discutimos por MP y yo intente que nunca tratarlo mal en algún post y que en si no afectara a el foro (osea no discutir con el en cada post )  , pero parece que eternal idol dejo que esto afectara en su forma de moderar , ya que como se vio en C/C++ que tambien es moderador no unio todo los post de ningún user en uno solo.

Yo en lo personal me niego a postear en un solo hilo todo lo que haga y si lo tengo que hacer prefiero simplemente no seguir posteando.

Saludos..
19  Foros Generales / Sugerencias y dudas sobre el Foro / Spam en fuente en: 29 Mayo 2009, 06:42 am
Hola,

eh visto que muchos usuarios para hacer spam de su pagina o foro o lo que sea , si no mal pienso lo de poner la fuente es para respetar derechos de autor y todo eso , pero si es el autor el que publica en el foro no hay necesidad de poner fuente ya que los derechos los tiene uno.

Solo dejo mi opinión ya que veo mucho spam en el foro de esta manera , talvez se puediera poner una regla o algo hay ve el staff.

Saludos

Fuente: Mi pagina web super h4x0r
20  Programación / Ingeniería Inversa / Humilde crackme 0.2v by YST en: 24 Mayo 2009, 21:16 pm
Descargar

Dificultad: Pongansela ustedes XD

Pasado por:

  • Høl¥
  • Amerikano
  • Krackwar ™

    Se declara terminado :P
Páginas: 1 [2] 3
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines