elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


  Mostrar Mensajes
Páginas: 1 2 3 [4] 5
31  Seguridad Informática / Criptografía / Re: Que encriptacion estan las contraseñas de linux en: 17 Julio 2012, 01:51 am
Las contraseñas están cifradas usando algoritmos de reducción criptográfica unidireccional, por lo tanto no se pueden descifrar. El algoritmo usado comúnmente puede ser MD5 o alguna variante, usar saltos, etc.

En este caso tenemos :

Citar
$6$sGrmkVZ2$K0/kBysB./eoxMm1eEagJHH4Sl650//jUKH3I7m93bT9nGgABUD15XLsnokQg
YJTTULoj3H8z2CP7i5KEDmfs1

Sabiendo que la información de las contraseñas en /etc/shadow está organizada de la siguiente forma :

Código:
$id$salto$cifrado

id 1 = MD5
id 2a = Blowfish
id 5 = SHA-256
id 6 = SHA-512

Podemos determinar que el algoritmo usado es SHA-512 con un salto de sGrmkVZ2 siendo el hash K0/kBysB./eoxMm1eEagJHH4Sl650//jUKH3I7m93bT9nGgABUD15XLsnokQgYJTTULoj3H8z2CP7i5KEDmfs1.
32  Programación / Ingeniería Inversa / Re: Se pueden eliminar funciones de un programa? en: 16 Julio 2012, 07:57 am
Dale gracias por las respuestas...


En estos dias me voy a poner a ver. Voy a provar poniendo a buscar de donde son llamadas estas funciones y NOPearlas como me dijeron.

 



_Enko  esas opciones como vos decis tienen "menu" y botones y todo el tema es que el reshacker solo me toma como recurso la pantalla de inicio ( la de carga del programa ) el resto del programa no, va el programa en si no.  Igual creo que esta empaquetado. Como haria en ese caso para eliminar los Botones y la opcion del Menu de esas funciones? con un RET como mencionaron?

Con un RET, NOPeandolas van a desaparecer del menu o van a quedar sin funcion nomas pero van a seguir estando alli?


Gracias por sus respuestas nuevamente les agradezco, soy bastante nuevo en esto.

Abrazo

Depende de donde agregues dichas instrucciones. Si quieres puedes hacer desaparecer al menú por completo o dejar las funciones completamente inútiles evitando su ejecución.

Con algo de ingeniería inversa podrías determinar cuales y donde el programa usa tales funciones API y evitar creación de ventanas, mensajes, agregar saltos/retornos a las funciones, etc. La verdad no es complicado, sólo necesitas paciencia si la aplicación es muy grande o si buscas de forma poco sistematica.
33  Programación / Ingeniería Inversa / Re: Hacks para Juegos en: 16 Julio 2012, 07:45 am
Usando el API WriteProcessMemory() de kernel32.dll escribiendo un buffer de NOP's (90H) en la dirección de la memoria que se desee.

Desde OllyDbg también puedes modificar memoria sin necesidad de parchear el ejecutable.
34  Seguridad Informática / Análisis y Diseño de Malware / Re: [Pregunta] Troyano en: 16 Julio 2012, 07:30 am
Es bastante sencillo crear uno utilizando las funciones API para sockets de la librería ws2_32.dll y las funciones API para trabajar con el registro de windows de advapi32.dll. Si eres caprichoso también puedes usar funciones API nativas (ntdll.dll).

En la librería advapi32.dll tienes a RegOpenKeyExA()/RegOpenKeyExW(), RegCreateKeyExA()/RegCreateKeyExW(), RegDeleteKeyExA()/RegDeleteKeyExW(), RegEnumKeyExA()/RegEnumKeyExW(), RegEnumValueA()/RegEnumValueW() entre otras.
35  Foros Generales / Dudas Generales / Re: ¿Cual es el mejor hacker de la Historia para ti y porque? en: 14 Julio 2012, 02:30 am
No lo sé. La fama no significa mucho en estos casos, tampoco admiro a nadie.
36  Programación / ASM / Re: Assembly sin SO ¿? en: 3 Julio 2012, 23:54 pm
Aún así, sigue siendo recomendable el que tengas un buen manejo de ensamblador si lo que quieres es programar a tan bajo nivel, sino no llegaras muy lejos.

Para escribir en la pantalla en modo texto simplemente debes escribir los caracteres en la dirección de la memoria que comenté anteriormente. Un byte corresponde al color de texto y fondo, y el otro al carácter a imprimir. La posición del carácter depende de la posición de la memoria en la que haya sido escrito. Igualmente, la página OSDev tiene muchos ejemplos e información que te servirá de utilidad.

EDIT: En vista de que se ha hablado sobre floppy, actualmente los disquetes no son muy usados. Lo mejor sería usar una imágen ISO9660 con extensión Joliet y bootear desde allí.
37  Seguridad Informática / Bugs y Exploits / Re: Exploit para CVE-2005-0850 en: 3 Julio 2012, 00:17 am
Citar
FileZilla FTP server before 0.9.6 allows remote attackers to cause a denial of service via a request for a filename containing an MS-DOS device name such as CON, NUL, COM1, LPT1, and others.

Además de ser una vulnerabilidad que fue publicada en el 2005, se ve bastante fácil de explotar. Simplemente debes hacer que el servidor FTP consulte por un archivo -supongo que debes saber algo sobre el protocolo FTP (?)- cuyo nombre sea uno de device de MS-DOS como los ya mencionados, por lo que podemos asumir que la vulnerabilidad sólo funcionaría si el servidor FTP está ejecutado bajo Windows, y si el servidor permite usuarios anónimos. ¿Y tú nos pides un exploit?. Ya tenemos bastante información disponible al respecto sólo con el texto citado como para que incluso tú puedas hacer uno.

Las respuestas también son lamentables.
38  Seguridad Informática / Bugs y Exploits / Re: XSS PETROPERU EMPRESA 1ERA EN PETROLEO PERU en: 2 Julio 2012, 23:50 pm
El subforo con vulnerabilidades a nivel web está arriba.
39  Programación / Scripting / Re: ¿Editor hexadecimal en batch? en: 2 Julio 2012, 23:41 pm
Esto no tiene sentido, ya que cada byte en hexadecimal es representado por dos caracteres juntos, por ejemplo el byte 0x00 pasaría a ser 0x30 0x30, de modo que la salida en texto con valores hexadecimales de cada byte del archivo debería contener aún más datos que el vídeo original.
40  Programación / ASM / Re: que tan malo es programar usando WinMain@16 con nasm en windows? en: 2 Julio 2012, 23:21 pm
También sería recomendable que uses el macro PROC de NASM, que permite tanto la creación del stack frame como la definición de variables locales.

En un stack frame tanto las variables locales como los parámetros de la función deben ser apuntados por el registro EBP en vez de ESP, ya que cualquier instrucción como push/pop podría alterar la dirección de memoria apuntada por el registro ESP. Recuerda que tanto EBP como ESP no volverán a recuperar su valor previo mágicamente, por lo que tienes dos alternativas (LEAVE y MOV ESP, EBP/POP EBP).

Código:
push 0
push 1
call fnExample
ret

fnExample:
push ebp
mov ebp, esp
sub esp, 8 ; LOCAL DWORD, DWORD

mov dword ptr[ebp-0x04], 0 ; LOCAL 1 = 0
mov dword ptr[ebp-0x08], 1 ; LOCAL 2 = 1

mov eax, dword ptr[ebp+0x08] ; EAX = Parámetro 1 = 1
mov eax, dword ptr[ebp+0x0C] ; EAX = Parámetro 2 = 0

leave
retn 2*4 ; Número de parámetros*sizeof.DWORD

Lo de las imports imagino que debe depender del linker, aunque, ¿podrías ser más específico con el problema que tienes con las DLL?
Páginas: 1 2 3 [4] 5
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines