Jaja no bro, me refería a que tú uses un sniffer para ver a donde conecta xDD, el olly es un desensamblador jeje si no lo sabes usar no vas a llegar lejos jeje pero con el puedes ir traceando viendo cómo se comporta el programa, que llamadas hace que guarda en el stack, sus strings, y demás cosillas y en base a esto encontrar la rutina donde envia/recibe datos por sockets e intentar hacer una shellcode para enviar por sockets varias veces y que cause un buffer overflow al cliente de el tipo xD incluso puedes sacar a donde conecta y todo, x) hasta se puede hookear a recv si lo usa y ver los datos que envia xDD jeje nomas que es un poco complicado si no sabes bien lo que haces
Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.
#21
Dudas y pedidos generales / Re:Ayuda!!!..destripar un server(troyano).
Agosto 14, 2011, 03:13:33 PM #22
Códigos Fuentes / Listar directorios recursivamente
Agosto 14, 2011, 02:56:00 PM
El código salió ayudando a un usuario en un foro, lista los directorios que hay dentro de una ruta y los subdirectorios todoosss también xD perfecto como para hacer un buscador ¿?, no me molesté en optimizarlo porque precisamente no fue algo planeado xD
xD
xD
#23
Dudas y pedidos generales / Re:Ayuda!!!..destripar un server(troyano).
Agosto 14, 2011, 02:49:19 PM
Usa algun sniffer¿?
Destripalo con olly capaz que se le puede hacer un remote bufferoverflow o hacerle un DoS conectando y desconectando bot's a su troyano cuando menos xD
Destripalo con olly capaz que se le puede hacer un remote bufferoverflow o hacerle un DoS conectando y desconectando bot's a su troyano cuando menos xD
#24
Python / Python phpmyadmin "BruteForce"
Agosto 14, 2011, 12:23:10 PM
He creado esta versión pública que prueba un user y pass en un rango de ip's que se le otorgue, jeje luego saldrá la otra versión que busca de una manera más inteligente las ip's y con un fichero donde probar distintos users/pass para acceder al phpmyadmin de algun sitio
#25
Códigos Fuentes / Detectar EOF usando el PE
Agosto 14, 2011, 12:13:14 PM
Bueno esta función retorna true si existe EOF en un ejecutable y false si no existe jeje saludos!.
#26
Dudas y pedidos generales / Re:Duda sobre C/C++
Agosto 14, 2011, 12:49:16 AM
que puedes crear clases y dentro de estas funciones y demás y puedes acceder a estas en cualquier parte del programa (dependiendo tambien de que sean publicas o privadas estas funciones dentro de ellas) enrealidad simplifica mucho el trabajo en un proyecto muy grande donde se requiere usar las mismas funciones varias veces y cuando trabajas sobre todo en equipo con alguien más, la progrmación orientada a objetos o POO no es más que definir objetos y sus propiedades ejemplo en pseudocódigo
class caja //Definimos el objeto caja
{
public function propiedades(x,y)
{
acho=x
alto=y
}
public function hacer(accion)
{
if(accion="mover")
print "Una caja no se mueve";
}
}
llamar=new caja();
llamar->propiedades(10,5);
llamar->hacer("mover");
Jeje no se es un ejemplo soso que se me ocurrió, pero enrealidad tiene muchas más utilidades, puedes crear constructores, incluso clases hijas y heredar propiedades xD eso lo vas a ver ya que estudies POO en algun lenguaje (como C++) o php POO o python POO o alguno que pueda ser orientado a objetos jeje
class caja //Definimos el objeto caja
{
public function propiedades(x,y)
{
acho=x
alto=y
}
public function hacer(accion)
{
if(accion="mover")
print "Una caja no se mueve";
}
}
llamar=new caja();
llamar->propiedades(10,5);
llamar->hacer("mover");
Jeje no se es un ejemplo soso que se me ocurrió, pero enrealidad tiene muchas más utilidades, puedes crear constructores, incluso clases hijas y heredar propiedades xD eso lo vas a ver ya que estudies POO en algun lenguaje (como C++) o php POO o python POO o alguno que pueda ser orientado a objetos jeje
#27
Dudas y pedidos generales / Re:Duda sobre C/C++
Agosto 14, 2011, 12:30:45 AM
Da igual lo que estudies primero, ambas sintaxis son similares una vez que aprendes un lenguaje es fácil dominar los demás la cosa esta en el manual que uses si en ese manual explican C y despues en C++ usan algun término de C entonces tendrás problema pero realmente no hay problema con que empieces primero con C++ y luego con C o viceversa el chiste de C++ esque lo puedes usar orientado a objetos pero enrealidad no hay problema en cual aprendas primero
#28
Python / Re:PythonLOIC - Nueva herramienta para ataques Ddos
Agosto 14, 2011, 12:28:14 AMNo tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Si, asi es. Solo que en Python. Y si no me equivoco es compatible con los Iphone. Osea que puedes dosear desde el movil
Vaya, se ve interesante, habrá que hechar un ojo al src!
#29
Python / Re:PythonLOIC - Nueva herramienta para ataques Ddos
Agosto 14, 2011, 12:24:14 AM
Es la herramienta que usan los de "anonymous" para dosear no? un tal LOIC o algo así xD
#30
Códigos Fuentes / Re:convertir a hexadecimal
Agosto 14, 2011, 12:22:42 AM
Jeje muy bueno, pero no es necesario declarar la variable tam, ni la variable cadena x) mejor ahorratelas
saludos.!
saludos.!
#31
ASM / HOOK WriteProcessMemory
Agosto 14, 2011, 12:10:30 AM
Acá hice un ejemplo donde hookeo a la API WriteProcessMemory, y guardo los bytes que se querían escribir en la memoria en un archivo .txt jeje (la base para un runpekiller ¿?), estoy en la fase optimización (quitando variables que solo use una vez y algunas que usé para debuggear) pero quería compartirlo porque pues me tomó un rato x) ojalá les guste:
PD: No usa dll.
PD: No usa dll.
#32
Dudas y pedidos generales / Re:[Ayuda] [C++]
Agosto 13, 2011, 03:14:21 PM
En el enlace que pones estan todos los archivos necesarios, no uso el IDE codeblocks pero crea un nuevo proyecto y a tu main.cpp (o archivo principal) le pegas el source que en comentarios dice main.cpp luego añades un archivo al proyecto llamado base64.hpp y le añades el source que esta en el comentario de base64.hpp y al final el base64.cpp y añades el source que falta... O así debería de ser no me detuve a mirar bien pero ahí tienes todo lo que necesitas...
#33
Dudas y pedidos generales / Re:[Ayuda] [C++]
Agosto 13, 2011, 02:14:19 PMNo tienes permitido ver los links. Registrarse o Entrar a mi cuentaNo tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Pues muestranos ese "include", si no tienes ese fichero no va a funcionar tu programa.
Como consigo ese fichero, tengo vario rato buscando en google pero no me aparece o por lo menos no ami.
Difícil decirte, busca en el mismo sitio donde viste ese source, por ahí busca la librería base64 lo que pasa que esa librería no es estandar es creada por terceros y por ende tienes que bajarla y añadirla a tu proyecto da igual si es base64.h como dice sensei o se llama blabla.h el chiste es que la tienes que bajar y añadir a tu proyecto porque NO es estandar si ya la bajaste verifíca el nombre e incluyela
#34
Dudas y pedidos generales / Re:[Ayuda] [C++]
Agosto 13, 2011, 01:44:21 PM
Pues muestranos ese "include", si no tienes ese fichero no va a funcionar tu programa.
#35
ASM / Re:Inyección de código en memoria
Agosto 13, 2011, 01:12:18 PM
Jeje naah, de hecho es la parte fácil lo que sí me rompió un poco las pelotas fue el API Hooking que es lo que viene después de la inyección pues jamás había hecho uno jeje luego comparto el código igual no es muy difícil de entender
#36
ASM / Re:Inyección de código en memoria
Agosto 13, 2011, 01:06:59 PM
Dale, edita lo que veas necesario , pondré las etiquetas code con el lenguaje que use desde ahora xDD
#37
Códigos Fuentes / Modificar valores de los registros en runtime
Agosto 13, 2011, 01:02:53 PM
Esta función modifica el valor de algun registro en runtime, puedes usar openprocess o algun sleep si quieres obtener/escribir el valor en algun evento jeje yo cambié el entrypoint haciendo que al cargar el programa eax cambie de valor en el ejemplo, utilicé la estructura CONTEXT para evitarme líos
#38
ASM / Inyección de código en memoria
Agosto 13, 2011, 12:51:52 PM
Este source es un pedazo de el código que hice para hookear a una API, inyecta código en un nuevo hilo en un proceso, en el ejemplo puse que se ejecutara un msgbox jeje lo comenté para que se entendiera mejor.
#39
Ingeniería Inversa / Re:CTCrackMe by CronuX
Agosto 13, 2011, 01:45:25 AM
Sé que es viejo el tema pero nadie lo resolvió, jeje dejo mi serial valido para mi nick:
user:linkgl
serial:8151210
Jeje más tarde pongo la explicación de como se resuelve el crackme (el algoritmo no es difícil de entender lo difícil es generar el serial, suena raro pero así es este crackme) a la hora de calcular la suma de los valores de tus caracteres encriptados viene el problema xDD
-> Edito
Rutina que hace el crackme para quienes no lo han logrado resolver:
1 Toma el usuario y le pasa un cifrado cesar por lo que linkgl me queda como yvaxty
2 Usuario cifrado * longitud del usuario(yvaxty * 6)=103E
Lo que me lleva a deducir que el serial es igual a:
3 103E XOR (Longitud_serial(serial) + 103E)
Escrito de otra forma:
num=Longitud_serial * serial + 103E
EBX=103E XOR num
y toda la operación me tiene que terminar en 9F (BL)
Cuando la condicion de que BL sea 9F, entonces el crackme se validará con esto creo que está más fácil resolverlo
user:linkgl
serial:8151210
Jeje más tarde pongo la explicación de como se resuelve el crackme (el algoritmo no es difícil de entender lo difícil es generar el serial, suena raro pero así es este crackme) a la hora de calcular la suma de los valores de tus caracteres encriptados viene el problema xDD
-> Edito
Rutina que hace el crackme para quienes no lo han logrado resolver:
1 Toma el usuario y le pasa un cifrado cesar por lo que linkgl me queda como yvaxty
2 Usuario cifrado * longitud del usuario(yvaxty * 6)=103E
Lo que me lleva a deducir que el serial es igual a:
3 103E XOR (Longitud_serial(serial) + 103E)
Escrito de otra forma:
num=Longitud_serial * serial + 103E
EBX=103E XOR num
y toda la operación me tiene que terminar en 9F (BL)
Cuando la condicion de que BL sea 9F, entonces el crackme se validará con esto creo que está más fácil resolverlo
#40
Códigos Fuentes / Buscar y reemplazar bytes en runtime (loader)
Agosto 13, 2011, 01:35:57 AM
Buen este es mi primer post aquí, publicaré un source que ya había hecho hace algunos días, es un loader que buscar y parchea bytes en memoria, tiene la opción de buscar determinados bytes determinadas veces en la memoria y parchearlos. La funcion retorna la cantidad de veces que se parchearon los bytes.