elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Como proteger una cartera - billetera de Bitcoin


+  Foro de elhacker.net
|-+  Programación
| |-+  Programación General
| | |-+  .NET (C#, VB.NET, ASP)
| | | |-+  Programación Visual Basic (Moderadores: LeandroA, seba123neo)
| | | | |-+  [Source] Infección de ejecutables en VB6
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: 1 2 3 [4] 5 Ir Abajo Respuesta Imprimir
Autor Tema: [Source] Infección de ejecutables en VB6  (Leído 21,475 veces)
~~
Ex-Staff
*
Desconectado Desconectado

Mensajes: 2.981


Ver Perfil WWW
Re: [Source] Infección de ejecutables en VB6
« Respuesta #30 en: 15 Abril 2007, 12:16 pm »

Gracias LeandroA esta muy bien ese source, wena aportacion, ahora mismo lo pruevo, q me viene de lujo  ;D ;D


En línea

Saok Dagon

Desconectado Desconectado

Mensajes: 115

SaOk


Ver Perfil WWW
Re: [Source] Infección de ejecutables en VB6
« Respuesta #31 en: 16 Abril 2007, 21:11 pm »



cuando trato de compilar el codigo para probarlo en mi maquina virtual, me marca un error en esta linea:

If UBound(Buffer) = 1 Then

Dice el error  "Se esperaba matrix"

donde esta el fallo, el codigo lo mantube igual, no me complique para probarlo



En línea

www.colgados.net date una pasadita!

Todo el anime, manga, pelis, series...etc
Saok Dagon

Desconectado Desconectado

Mensajes: 115

SaOk


Ver Perfil WWW
Re: [Source] Infección de ejecutables en VB6
« Respuesta #32 en: 18 Abril 2007, 13:21 pm »



soy al unico que le a marcado ese error?

saludos
En línea

www.colgados.net date una pasadita!

Todo el anime, manga, pelis, series...etc
Hendrix
In The Kernel Land
Colaborador
***
Desconectado Desconectado

Mensajes: 2.276



Ver Perfil WWW
Re: [Source] Infección de ejecutables en VB6
« Respuesta #33 en: 18 Abril 2007, 13:33 pm »

La funcion UBound devuelve el numero de indices que tiene un array, si Buffer no es un array (supongo que no lo sera) da el error que te da... ;) ;)

Para evitarlo asegurate de que Buffer es un array.

Un Saludo.
En línea

"Todos los días perdemos una docena de genios en el anonimato. Y se van. Y nadie sabe de ellos, de su historia, de su peripecia, de lo que han hecho, de sus angustias, de sus alegrías. Pero al menos una docena de genios se van todos los días sin que sepamos de ellos". - Juan Antonio Cebrián
Saok Dagon

Desconectado Desconectado

Mensajes: 115

SaOk


Ver Perfil WWW
Re: [Source] Infección de ejecutables en VB6
« Respuesta #34 en: 18 Abril 2007, 19:58 pm »


gracias hendrix lo tenia definido de esta manera

dim buffer as string

me falto añadirle

dim buffer() as string

saludos
En línea

www.colgados.net date una pasadita!

Todo el anime, manga, pelis, series...etc
‭‭‭‭jackl007


Desconectado Desconectado

Mensajes: 1.403


[UserRPL]


Ver Perfil WWW
Re: [Source] Infección de ejecutables en VB6
« Respuesta #35 en: 7 Mayo 2007, 02:41 am »

Si termino de hacerlo q el mismo infecEXE no deje su rastro del icono, lo posteo...
pero mientras tanto averiguo como lo puedo hacer...
si alguno lo termina o lo hace... lo postea...
En línea

Happy-word

Desconectado Desconectado

Mensajes: 10


que facil se va la vida.


Ver Perfil
Re: [Source] Infección de ejecutables en VB6
« Respuesta #36 en: 8 Mayo 2007, 19:02 pm »

yo boy mas con lo que dice EON yo hice el mio asi con las caracteristicas de un joiner y asi siempre queda con su icono y no se ve tan mamon el archivo infectado.


 ----------   Huesped..
 ----------    Virus..
 -----------   "XD"         **marca virica**


al ejecutar el archivo infectado este se desconpone y crea solamente el huesped mientras que el archivo original sigue infectado.
XD






En línea

H?.<A?>,R?>O?><l?>,D
LeandroA
Moderador
***
Desconectado Desconectado

Mensajes: 760


www.leandroascierto.com


Ver Perfil WWW
Re: [Source] Infección de ejecutables en VB6
« Respuesta #37 en: 8 Mayo 2007, 19:48 pm »

yo boy mas con lo que dice EON yo hice el mio asi con las caracteristicas de un joiner y asi siempre queda con su icono y no se ve tan mamon el archivo infectado.


 ----------   Huesped..
 ----------    Virus..
 -----------   "XD"         **marca virica**


al ejecutar el archivo infectado este se desconpone y crea solamente el huesped mientras que el archivo original sigue infectado.
XD









y como se supone que se ejecuta el virus si esta escrito despues del huesped, me parece que estas equivocado.
En línea

~~
Ex-Staff
*
Desconectado Desconectado

Mensajes: 2.981


Ver Perfil WWW
Re: [Source] Infección de ejecutables en VB6
« Respuesta #38 en: 9 Mayo 2007, 15:39 pm »

Si  :xD pero es q yo no dije eso  :xD :xD La primera parte seria el stub (por llamarlo asi) q se encargaria de dividir las otras dos y ejecutarlas o de hacer todas las funciones q se te ocurran..

Código:
 ----------   Stub 
    marca virica
 ----------   Huesped
    marca virica
 ----------    Virus

Se autolee, se parte, y ejecuta los dos trozos
En línea

Freeze.


Desconectado Desconectado

Mensajes: 2.732



Ver Perfil WWW
Re: [Source] Infección de ejecutables en VB6
« Respuesta #39 en: 11 Julio 2007, 17:50 pm »

Hola no quiero ser ignorante pero para que sirve este codigo???
En línea

Páginas: 1 2 3 [4] 5 Ir Arriba Respuesta Imprimir 

Ir a:  
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines