Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.


Mensajes - proxy_lainux

Páginas: [1] 2 3 ... 7
1
Dudas y pedidos generales / Duda sobre protección de Tor
« en: Septiembre 08, 2019, 03:53:37 am »
Hola.

Hace un tiempo vi un video de una conferencia de hackers, donde exponían que era posible hackear las webs en Tor, y si, si es posible, pero también habló sobre lograr revelar las ip de los usuarios, de eso no estoy seguro.

Según en Google, encontré que es posible mediante dos formas, la primera es mediante mediante una descarga, si alguien descarga algo de un servidor, se puede saber la ip real, o con un javascript o cookie... La descarga se me hace lógica, pero, se podrá de esa manera saber la ip real?, que no esta cubierta por los inproxies?...

La segunda es instalar un servidor con un exit node, y hacer sniffing del tráfico que salga y con eso obtendría la ip real, pero me imagino que solo en caso de que alguien se conecte a Tor y busque algo en la red normal, pero si podría revelar una ip?

Que opinan?, tengo duda de eso

2
Hola

¿Alguien sabe cuáles son las formas en como actualmente se auto ejecutan los malware?

Lo más común era hacer un registro en regedit en la zona Run, pero ya es tan viejo que actualmente ya no creo que funcione, los antivirus ya detectan las inyecciones de dll y modificar el entrypoint  de un archivo para ejecutar un código también ya está muy detectado, ¿pero de que forma se hacen persistentes los malware para auto ejecutarse en un sistema actualmente?

3
¿Alguien sabe como puedo saber e imprimir la cantidad de bytes que tiene en total un archivo como lo haría fseek pero en asm?

Tengo un código con el que puedo leer un archivo pero lo que necesito es que sea capas de imprimir los bytes, como lo hace fseek en C

Código: ASM
  1. global _start
  2.  
  3. section .data
  4.  
  5. fl db "text.txt",0
  6.  
  7. section .bss
  8.  
  9. descr resb 4
  10. buffer resb 1024
  11. len equ 1024
  12.  
  13. section .text
  14.  
  15.  
  16. _start:
  17.  
  18.  
  19. mov eax, 5
  20. mov ebx, fl
  21. mov ecx, 0
  22. int 0x80
  23.  
  24. mov [descr], eax
  25.  
  26. mov eax, 3
  27. mov ebx, [descr]
  28. mov ecx, buffer
  29. mov edx, len
  30. mov edi, edx
  31. int 0x80
  32.  
  33.  
  34. mov edx, eax
  35. mov eax, 4
  36. mov ebx, 1
  37. mov ecx, buffer
  38. int 0x80
  39.  
  40. mov eax, 6
  41. mov ebx, [descr]
  42. int 0x80
  43.  
  44. mov eax, 1
  45. mov ebx, 0
  46. int 0x80
  47.  
  48.  
  49.  


4
Hola

Tiene un buen rato que no intento practicar los exploit en linux, y ya no recuerdo algo que suele pasar al hacer un exploit con gdb.

Cuando cargas una app en gdb se carga en una memoria diferente a cuando se ejecuta de forma normal, y si esp se encuentra en cierta dirección, se carga diferente en memoria al ejecutarlo fuera de gdb, por ejemplo

0xffffd2fa -GDB
0xffffd25c - fuera de GDB


recuerdo que se hace una suma de algo para ejecutar un exploit... recuerdo que al principio le iba atinando poco a poco, algo así.

0xffffd25c -- 0xffffd250 -- 0xffffd24d ...etc

hasta que de repente me daba la shell

después encontre que algo se sumaba para encontrar la verdadera dirección sin tener que atinarle, funcionaba con NOP slide pero ya no recuerdo que se hacia.

¿Alguien de aqui recuerda como se encontraba la verdadera dirección de ESP de una app vulnerable fuera de GDB?

porque cuando busco esp de un buffer en gdb, encuentro ret y busco como brincar a la mitad de los nop para ejecutar la shell, dentro de GDB no hay problema pero cuando lo ejecuto fuera de GDB me dice que hay un error de segmentación y ya no recuerdo que hacia para acomodar la dirección esp y llegar a los NOP.
 
Espero alguien me pueda decir que es lo que se hace para acomodar las cosas dentro y fuera de GDB

Saludos.

5
¿Alguien tiene algunos libros y ejercicios para practicar lenguaje arm en ensamblador?, de preferencia para android

Saludos.

6
Debates / Ultimos días del ataque ROP exploits
« en: Abril 01, 2018, 05:21:48 am »
Hola.

Quería preguntarles, ¿qué opinan que Micro$oft e Intel están por lanzar un hardware que eliminará el ataque ROP utilizado por exploits?, ya existe el DEP, ARSL, Canaries y ahora AntiROP.

¿Creen que salga alguna nueva tecnica para exploit o eso detendra el exploit que conocemos y se volverá una técnica cada vez menos utilizada?, casi como lo que le pasó a los troyanos.

7
Yo tenía dos cuentas de facebook, uno personal y otro escolar, apenas hace una semana decidí eliminarlos y me siento libre, aún utilizo redes sociales, pero ya en un medio más profesional que memes de facebook y me siento mejor, en verdad liberado de esa red espia.

8
Hola

Estaba practicando los exploit en linux, y en todos me encuentro con una variante, el jmp a esp o a algun registro, usando gdb me presente con un creo "clásico" problema de que en GDB son un poco diferente los datos y posiblemente te funcione dentro de GDB pero afuera no, hay que reacomodar, a veces es cuestion de una suma o resta en calculadora, pero hay veces que debo hacerlo manualmente y es tedioso sumar y restar 1 + 1 o 1 - 1 hasta que me da la shell. Aquí es donde me viene la pregunta, ¿habrá alguna manera de lograr encontrar con exactitud el jump al buffer?, no hablo de usar metasploit, alli con pattern y msfelf lo encuentro, me refiero a la manera tradicional

Encontre que hay manera de hacerlo por fuerza bruta pero no estoy seguro que sea una buena opcion, sin embargo, lo intentare como prueba, pero quisiera saber si es posible encontrarlo con más exactitud o como lo hacen ustedes?

saludos

9
Dudas y pedidos generales / bufferoverflow "conexión invalida"
« en: Marzo 25, 2018, 06:11:16 pm »
Hola compañeros.

Estaba haciendo una prueba de overflow con conexion reverse, pero tengo un problema, a ver si alguien sabe que podría ser.

Tengo el bufferoverflow en c y en python hice el payload, etc... todo va bien, al principio hice una payload con metasploit, me funciono perfecto, pero no quise quedarme con eso nada más, así que programe en ensamblador un socket.

El programa tambíen funciona bien, sin ningun problema, lo conecto en netcat para hacer la prueba y funciona, pero aquí viene el problema.

Cuando lo ejecuto los opcodes desde python, hice un seguimiento con gdb y todo va bien, me aparece el bin/bash y regresa la conexión hacia netcat, con metasploit no tengo problema, puedo usar la conexión y mantenerla activa, pero con el de ensamblador, sí se crea una conexión con netcat, pero me sale un aviso

invalid connection to [192.168.xx.xxx] from (UNKNOWN) [192.168.xx.xxx]

y se termina la conexión... y no lo entiendo, si ejecuto directamente desde el archivo de ensamblador, se crea la conexión y se mantiene estable, lo ejecuto desde python y no me aparece mensaje de error alguno, reviso gdb y no me muestra mensaje de error, al contrario, me muestra que si se creo el bash correctamente, la conexión con netcat es correcta pero cuando se crea la conexión me dice inmediatamente invalid connection.

¿Alguien sabe que podría estar pasando?, tengo la creencia de que algo pasa en el buffer que posiblemente termina la conexión pero es solo una suposición, no creo que sea eso, ¿o a caso al final debo colocar alguna interrupción al payload?

10
Dudas y pedidos generales / Re:Eliminar null en un hola mundo en nasm
« en: Febrero 27, 2018, 11:57:01 pm »
Claro, no lo había pensado en sub

Muchas gracias.

Lo del ret solo es una duda sobre la posición del stack, pero no importa mucho.

11
Debates / Re:¿Cómo hackeaban antiguamente?
« en: Febrero 26, 2018, 08:53:38 pm »
vaya, yo recuerdo los modulos para VB6 que ya lograban la conexión inversa.

Los programas hacks para un chat que creo que ya no existe, se llamaba latinmail y luego se convirtio en starmedia o algo así, era muy divertido molestar a la gente de ahi.

Los troyanos de conexión directa como sub7.

No se si alguien recuerda pero hubo un tiempo que así como actualmente pedían formas para entrar a las redes sociales ajenas, se pedía muchisimo entrar a hotmail.

De hotmail habían millones de registros preguntando como hackear una cuenta... y los primer phishing eran unos mensajes que te aseguraban recibir la contraseña de otro si mandabas un mensaje a un supuesto correo de soporte de hotmail, donde mandabas tu correo, tu contraseña con una petición de restaurar la cuenta que querías y supuestamente en respuesta te mandaban la contraseña ,pero lo único que pasaba era que tu mandabas tu correo y contraseña a algún hacker sin que te dieras cuenta y nunca recibias nada, eso se lo hice a un amigo y si cayó jeje... xD

bueno, telnet, netcat, recursos compartidos...

Uno que siempre odie fue un código donde te metias a una página web y al pasar el ratón encima te aparecián como 1000 ventanas y tenías que cerrar todas para poder seguir usando el explorador, varias veces caí y lo odiaba.


12
Dudas y pedidos generales / Eliminar null en un hola mundo en nasm
« en: Febrero 26, 2018, 12:34:02 am »
Hola

Estoy aprendiendo a eliminar los nulls en ensamblador, lo estoy intentando con algo simple como un hola mundo en nasm, la manera en que lo hice fue haciendo un call y con xor en los demas registros para que pasara algo asi

Código: ASM
  1.     global _start
  2.      
  3.     section .data
  4.      
  5.     section .text
  6.      
  7.     _start:
  8.      
  9.     jmp mess
  10.      
  11.     proc:
  12.     xor rax, rax
  13.     mov al, 1
  14.     xor rdi, rdi
  15.     mov dil, 1
  16.     pop rsi
  17.     xor rdx, rdx
  18.     mov dl, 0x12        
  19.     syscall
  20.      
  21.      
  22.     ;exit
  23.      
  24.     xor rax, rax
  25.     mov al, 60
  26.      
  27.     xor rdi, rdi
  28.     mov dl, 11
  29.     syscall
  30.      
  31.     mess:
  32.     call proc
  33.     MSG db 'Hola mundo x64',0x0A
  34.     /code]
  35.  
  36.  
  37. Así call mete en la pila MSG y luego lo retoma RSI con un pop, solo que no recuerdo si lo retoma en esp o en esp+4, lo analice en GDB pero no estoy seguro si es rsp o rsp + 4
  38.  
  39. (gdb) x/s $rsi
  40. 0x4000a8 <MSG>: "Hola mundo x64"
  41.  
  42. ¿Alguien me podría decir cual de las dos formas sería la correcta?
  43.  
  44. [code]|------------
  45. |rsp ---- MSG
  46. ---------------------

Código: [Seleccionar]
|
|rsp + 4 ---- MSG
/code]

Pero también quisiera saber si hay otra forma de lograr eliminar los null sin tener que hacer el call

así lo había dejado pero me encontré con el problema de no saber como eliminar el null de rsi

[code=asm]global _start

section .data

MSG: db 'Hola mundo x64'
length: equ $-MSG

section .text

_start:

xor rax, rax
mov al, 1
xor rdx, rdx
mov bl, 1
xor rsi, rsi
mov rsi, MSG
xor rdx, rdx
mov dl, length
syscall


;exit

xor rax, rax
mov al, 60

xor rdi, rdi
mov dl, 11
syscall

Si ven, el único que me faltaría es RSI que analizandolo con objdump se vería de ésta forma

Código: [Seleccionar]
00000000004000b0 <_start>:
  4000b0: 48 31 c0              xor    rax,rax
  4000b3: b0 01                mov    al,0x1
  4000b5: 48 31 d2              xor    rdx,rdx
  4000b8: b3 01                mov    bl,0x1
  4000ba: 48 31 f6              xor    rsi,rsi
  4000bd: 48 be dc 00 60 00 00 movabs rsi,0x6000dc
  4000c4: 00 00 00
  4000c7: 48 31 d2              xor    rdx,rdx
  4000ca: b2 0e                mov    dl,0xe
  4000cc: 0f 05                syscall
  4000ce: 48 31 c0              xor    rax,rax
  4000d1: b0 3c                mov    al,0x3c
  4000d3: 48 31 ff              xor    rdi,rdi
  4000d6: b2 0b                mov    dl,0xb
  4000d8: 0f 05                syscall

¿Pero que otra forma se les ocurre que podría eliminar esos null's?

Y ya de paso otra pregunta más, RET solo se utiliza en EBP o también en ESP, me explico

Código: [Seleccionar]
|
|rsp + 8
|------------
|rsp + 4
|-----------
|rbp
|------
|ret
|-------
|rbp + 8
--------------
---------------------------------
Código: [Seleccionar]
|
|rsp + 8
|------------
|rsp + 4
|-----------
|ret
--------------

13
Hola

Estoy haciendo un código para conectarme mediante android y mi PC, pero tengo un problema, cuando mando información me aparece todo en horizontal


holamundoarchivo1archivo2


y me gustaría que me apareciera en forma vertical

hola
mundo
archivo1
archivo2

Esta parte es como mando la información en android

Código: Java
  1.  ptrw= new PrintWriter(sr.getOutputStream());
  2.                                 ptrw.write(fileList.get(i).getName());
  3.                                 ptrw.flush();


Y esta parte es como la recibo en Java en mi PC

Código: Java
  1. entr = new BufferedReader(new InputStreamReader(sok.getInputStream()));
  2.                
  3.                while((content = entr.readLine()) != null){
  4.                
  5.                 System.out.print(content);
  6.                 System.out.flush();
  7.                }

¿Alguien sabe como podría hacer que me aparezca en vertical la información?

Saludos

14
Dudas y pedidos generales / Re:Duda sobre programación en Android
« en: Septiembre 04, 2017, 12:02:28 am »
ok,gracias ;D

15
Dudas y pedidos generales / [SOLUCIONADO] Duda sobre programación en Android
« en: Septiembre 02, 2017, 10:48:55 pm »
Hola

Estoy intentando aprender a hacer una aplicación que se inicie de forma invisible, estuve buscando y encontré que el siguiente código lo podría esconder y si lo hace... también modificando *.xml

Código: Java
  1.  getWindow().addFlags(WindowManager.LayoutParams.FLAG_NOT_TOUCHABLE);
  2.         getWindow().setSoftInputMode(WindowManager.LayoutParams.SOFT_INPUT_STATE_ALWAYS_HIDDEN);

pero según leí, se puede seguir usando la pantalla normalmente, sin embargo, cuando toco la pantalla se queda estática, y es porque la app esta en primer plano y no puedo hacer nada, la única manera es oprimiendo el botón "back" y la app queda en background

¿alguien sabe cómo se puede quedar la app en primer plano, invisible y que se puede seguir usando la pantalla normalmente?

16
Es lo que yo le mencioné... a menos que le hayan tomado una foto y le hayan bajado al volumen para escuchar mejor por el microfono de su celular, pero se me hace también muy raro que alguien haga eso, pero como fue justamente mientras estaba en el inproxy, pues no sabe si es por una casualidad o realmente alguien lo vigilaba.

Pensamos en el antivirus, pero yo que sepa, los antivirus no sirven, sólo son para calmar a la gente que pide antivirus para todo... 

Citar
Por el día Otorrinolaringologo por las noches hacker y su misión en la vida es evitar la sordera por volúmenes altos

jajajaja xD

17
Hola, vengo con una duda algo extraña

Ayer mi primo me explicó que estaba revisando freenet, pero que se le hizo aburrido porque casi no hay nada o es inproxy y todo está reservado en sólo amigos, entonces encontró una página de paranormal y descargo dos vídeos, pero olvido configurar el firewall del módem, lo dejó sin protección por no saber configurar el puerto, lo cual es muy estúpido de su parte... pero bueno, la cosa está en que mientras descargaba el vídeo, estaba viendo desde su celular un cortometraje en YouTube, cuando derepente apagó su compu y el módem, y me dijo que mientras escuchaba el vídeo, se le bajó el volumen.... y se le hizo raro, así que revisó el volumen y se dio cuenta que el volumen había regresado a la zona azul... para los que usan android recordarán que Android mantiene el audio en una zona azul y al pasar al rojo te avisa que debes tener precaución porque es dañino para los oídos, etc.. en ese momento le subió y le apareció ese mismo mensaje, así que fue cuando apagó todo... afortunadamente usó freenet de manera que no hubieran muchos accesos, pero aún así no sabe porque el celular bajo el volumen, dice que no recibió nada, ni un apk, ni un mensaje, nada... así que yo le dije que posiblemente el controlador de audio de su celular tuvo un error y se reinició dejándolo en modo "default", ya que su cortometraje duraba como 30 segundos y lo repetía y repetía.

Y tenemos esa duda, ¿creen que alguien haya tenido acceso, al posiblemente dejar registros en la descarga del contenido mediante freenet o creen que Android tuvo un fallo en su controlador y se reinició el sonido en default como protección?

18
Dudas y pedidos generales / Re:convertir código de C a Java
« en: Febrero 02, 2017, 10:53:27 pm »
Creo en mtsystems tengo que pagar, porque me resuelve con paquetería de la misma empresa que no es descargable.

Estuve investigando un ejercicio que usando SimpleDateFormat hace algo parecido a lo que necesito.

Código: Java
  1. import java.text.ParseException;
  2. import java.text.SimpleDateFormat;
  3. import java.util.Date;
  4.  
  5. public class tm{
  6.   public static void main(String[] args) {
  7.     String pattern = "MM/dd/yyyy";
  8.     SimpleDateFormat format = new SimpleDateFormat(pattern);
  9.     try {
  10.       Date date = format.parse("12/31/2016");
  11.       System.out.println(date);
  12.     } catch (ParseException e) {
  13.       e.printStackTrace();
  14.     }
  15.     // formatting
  16.     System.out.println(format.format(new Date()));
  17.   }
  18. }

pero ahora debo saber cómo convertir time_t timp = 1483256049; cómo lo hace en C pero ahora en Java, para colocarlo en format.parse... o eso es lo que me imagino que me falta.

19
Dudas y pedidos generales / Convertir código de C a Java
« en: Febrero 02, 2017, 09:22:47 pm »
Hice un código sencillo para convertir localtime desde números introducidos en la estructura tm de time.h

pero no encuentro cómo pasarlo a Java ya que no llevo mucho tiempo usándolo, ¿me podrían decir que funciones o que buscar para lograr hacer lo mismo en java?

les dejo el código que necesito pasarlo a java

Código: C
  1. #include <stdio.h>
  2. #include <string.h>
  3. #include <time.h>
  4.  
  5.  
  6. int main(){
  7.  
  8. char buffer[256];
  9. const char *formatoS = "%Y.%m.%d - %H:%M:%S";
  10.  
  11. struct tm dat;
  12. time_t timp = 1483256049;
  13. localtime_r(&timp, &dat);
  14.  
  15. strftime(buffer, 256, formatoS, &dat);
  16.  
  17. printf("%s", buffer);
  18.  
  19. }
  20.  

20
El problema se solucionó leyendo la explicación de grep

gracias

Páginas: [1] 2 3 ... 7