Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - APOKLIPTICO

#1321
Okay, gente no quiero ser rudo, pero estuve toooooda la tarde estudiando una materia que no me gusta nada de nada y estoy bastante cranky asi q work with me guys:
Necesito saber como se puede hacer en vb (si se puede) una de estas dos cosas:
1) Inyectar el código que propuso Karcrack.
2) Conseguir la Address donde se guarda la EIP del programa para poder sobreescribirla.

Ahora, necesito saber como se hace, paso a paso, mis conocimientos de manejo de memoria y registros son bastante escasos, no sabia lo que era la PEB hasta q no lo googlee, no les pido q me hagan el código de eso me ocupo yo, simplemente necesito saber como tengo q leer/escribir el código en la memoria usando las API WriteProcessMemory y ReadProcessMemory y que addresses tengo q usar.
Plis no le den muchas vueltas al asunto, simplemente vayan directo al grano.
Muchas gracias x su ayuda y sorry si estoy siendo un gigant pain in the ass.
Un abrazo
APOKLIPTICO

PS: Despues de un rato de googlear, encontre la manera de sacar la BaseAddress con una API, ahora el tema es q me está fallando la funcion WriteProcessMemory (me devuelve 0) cada vez q intento escribir en la BaseAddress Que está pasando? q estoy haciendo mal? Incluso probé sumarle H01000000 a la direccion. Bueno, no se me fui a dormir, esto es muy frustrante...
#1322
Igual el proceso va a estar haciendo, de eso estoy seguro, es un programa q utiliza internet, osea q siempre tiene q mandar o recibir algo (keep-alives, requests, etc).
Como hago para sobreescribir la EIP teniendo la direccion del EPB???
#1323
MMh, muy interesante, muchas gracias x el aporte, ya lo incorporé a mi programa, está sobreescribiendo bien, la funcion writeaddress me está devolviendo nonzero. Okay, estuve googleando un poco, y encontre esto: +0x000 InheritedAddressSpace : 0 ''
   +0x001 ReadImageFileExecOptions : 0 ''
   +0x002 BeingDebugged    : 0x1 ''
   +0x003 SpareBool        : 0 ''
   +0x004 Mutant           : 0xffffffff
   +0x008 ImageBaseAddress : 0x00400000
   +0x00c Ldr              : 0x00241ea0 _PEB_LDR_DATA
   +0x010 ProcessParameters : 0x00020000 _RTL_USER_PROCESS_PARAMETERS
   +0x014 SubSystemData    : (null)
   +0x018 ProcessHeap      : 0x00140000
   +0x01c FastPebLock      : 0x77fc49e0 _RTL_CRITICAL_SECTION
   +0x020 FastPebLockRoutine : 0x77f5b2a0
   +0x024 FastPebUnlockRoutine : 0x77f5b380
   +0x028 EnvironmentUpdateCount : 1
   +0x02c KernelCallbackTable : (null)
   +0x030 SystemReserved   : [1] 0
   +0x034 ExecuteOptions   : 0y00
   +0x034 SpareBits        : 0y000000000000000000000000000000 (0)
   +0x038 FreeList         : (null)
   +0x03c TlsExpansionCounter : 0
   +0x040 TlsBitmap        : 0x77fc4680
   +0x044 TlsBitmapBits    : [2] 0
   +0x04c ReadOnlySharedMemoryBase : 0x7f6f0000
   +0x050 ReadOnlySharedMemoryHeap : 0x7f6f0000
   +0x054 ReadOnlyStaticServerData : 0x7f6f0688  -> (null)
   +0x058 AnsiCodePageData : 0x7ffb0000
   +0x05c OemCodePageData  : 0x7ffc1000
   +0x060 UnicodeCaseTableData : 0x7ffd2000
   +0x064 NumberOfProcessors : 1
   +0x068 NtGlobalFlag     : 0x70
   +0x070 CriticalSectionTimeout : _LARGE_INTEGER 0xffffe86d`079b8000
   +0x078 HeapSegmentReserve : 0x100000
   +0x07c HeapSegmentCommit : 0x2000
   +0x080 HeapDeCommitTotalFreeThreshold : 0x10000
   +0x084 HeapDeCommitFreeBlockThreshold : 0x1000
   +0x088 NumberOfHeaps    : 3
   +0x08c MaximumNumberOfHeaps : 0x10
   +0x090 ProcessHeaps     : 0x77fc5a80  -> 0x00140000
   +0x094 GdiSharedHandleTable : (null)
   +0x098 ProcessStarterHelper : (null)
   +0x09c GdiDCAttributeList : 0
   +0x0a0 LoaderLock       : 0x77fc1774
   +0x0a4 OSMajorVersion   : 5
   +0x0a8 OSMinorVersion   : 1
   +0x0ac OSBuildNumber    : 0xa28
   +0x0ae OSCSDVersion     : 0x100
   +0x0b0 OSPlatformId     : 2
   +0x0b4 ImageSubsystem   : 3
   +0x0b8 ImageSubsystemMajorVersion : 4
   +0x0bc ImageSubsystemMinorVersion : 0
   +0x0c0 ImageProcessAffinityMask : 0
   +0x0c4 GdiHandleBuffer  : [34] 0
   +0x14c PostProcessInitRoutine : (null)
   +0x150 TlsExpansionBitmap : 0x77fc4660
   +0x154 TlsExpansionBitmapBits : [32] 0
   +0x1d4 SessionId        : 0
   +0x1d8 AppCompatFlags   : _ULARGE_INTEGER 0x0
   +0x1e0 AppCompatFlagsUser : _ULARGE_INTEGER 0x0
   +0x1e8 pShimData        : (null)
   +0x1ec AppCompatInfo    : (null)
   +0x1f0 CSDVersion       : _UNICODE_STRING "Service Pack 1"
   +0x1f8 ActivationContextData : (null)
   +0x1fc ProcessAssemblyStorageMap : (null)
   +0x200 SystemDefaultActivationContextData : 0x00130000
   +0x204 SystemAssemblyStorageMap : (null)
   +0x208 MinimumStackCommit : 0


Que parte debería sobreescribir para crashear el programa con un heap/stack overflow???
#1324
No quiero terminar el proceso, xq eso puede ser un poco sospechoso. Habia pensado lo de modificar el EIP para causar un access violation. Como hago para encontrar esa address??
Y otro problema, no te olvides q todavia sigue sin andar el codigo q postee, osea q aunque quiera modificar la EIP y tenga la direccion de memoria, no podría hacerlo xq no anda ¬¬ jejej...
Tenes idea q puede estar mal en el codigo?
Gracias!
#1325
Nadie???
#1326
Aparte, sin ofender, el algoritmo lo puede crackear cualquiera que haya leido el escarabajo de oro de Edgar Allan Poe en un rato y con un papel y un lapiz, un simple algoritmo de sustitucion puede ser atacado y crackeado con un analisis de frecuencias. Investigá sobre algoritmos de cifrado simetricos/asimetricos, con contraseña, con llave y tambien lee sobre hashes.

Un abrazo
APOKLIPTICO
#1327
Programación Visual Basic / Crasheando un Proceso.
8 Diciembre 2009, 00:42 AM
Hola gente, tengo un problemon, estoy haciendo un pequeño programita q cada tanto crashea un programa editando partes aleatorias de la memoria con datos aleatorios tengo dos preguntas:

1) Que parte de la memoria me conviene editar para tener mayor probabilidad de crashear el proceso? Cual es la direccion de esa memoria?

2) Por qué este codigo no anda?:
Código (vb) [Seleccionar]
Private Sub Timer2_Timer()
'appcrash
Dim i As Integer
For i = 0 To 1
DoEvents
Call WriteAInt(APP_MEM_START, Rnd * 255, 796)
Next i
Timer2.Enabled = False
If DEBUGON = False Then
Timer1.Enabled = True
End If
End Sub

Function WriteAInt(ByVal Address As Long, ByVal Value As Long, ByVal PID As Long)
Dim Handle As Long
Handle = OpenProcess(PROCESS_ALL_ACCESS, False, PID)
Dim ret As Variant
ret = WriteProcessMemory(Handle, Address, Value, 4, 0&)
Call CloseHandle(Handle)
End Function


Me abre el proceso, xq el handle me devuelve un valor non-zero, pero el writeprocessmemory me devuelve "0" siempre, sin importar que valor en la memoria le ponga...
Y si uso el getlasterror, esta tambien me devuelve "0", osea q no se cual es el error q estoy teniendo, tengo privilegios de admin.

Cual puede ser el problema???
#1328
Hola gente! Bueno, hoy les presento este programita muy bueno q encontre googleando, rompe hashes y passwords de RARs usando la GPU, q como muchos saben, tiene una capacidad de procesamiento mucho mayor a la de cualquier CPU.
http://www.golubev.com/
Esta es la página principal y estos son los tipos de hashes q permite romper:

    *  md4 (Single byte/Unicode)
    * sha1 (Single byte/Unicode)
    * md5
    * md5x2 md5(md5($pass).ascii) No idea how to call it, some forum's type
    * md5x2s md5(md5($pass).$salt) Same as above except salt added after first md5 (without salt md5x2 and md5x2s are the same).
      Can be used for vBulletin hashes especially with asalt switch
    * mysql5 sha1(sha1($password))
    * ipb md5(md5($salt).$md5($pass))
    * dcc md4(md4($password).lowercase($username))

La verdad q está muy bueno y lo recomiendo...

Un abrazo
APOKLIPTICO
#1329
En realidad, si un "vecino" es lo suficientemente inexperto como para poner una clave wep, no creo que pueda detectar quien le esta robando wi fi, aparte, ponele q consigue la mac, y luego q hace? va casa x casa preguntando la mac del adaptador wi fi??.
Lo del candado era una metáfora, y el tema de las metáforas, es que no se deben tomar en sentido literal, ya que son METAFORAS.
#1330
Cita de: janito24 en 18 Noviembre 2009, 15:21 PM
No se porque dices esto último, la palabra hacker en ningún momento esta asociada a delincuente por lo que no es excusa para delinquir.

Los medios son los que hacen que la gente piense que un hacker es un tipo gordo de barba que ama a los marcianos y quiere que algún dia lo lleven, además este tipo según los medios puede entrar a cualquier sistema de gobiernos, bancos, nasa con un par de intentos.

Como dije, yo puedo conocerte a ti y enseñarte a robar y saber que no lo usaras, pero esto es público.

Aguante desafiar los estereotipos loko!!! XDDD

Saber hacer algo, no implica hacerlo aparte, yo se romperle el cuello a alguien, no significa que vaya por la calle rompiendo cuellos. Saber hacerlo no implica poder hacerlo. El poder conlleva responsabilidad siempre.
Te aseguro que aprovechando ingeniería social y xploits y todo eso, hay bastantes posibilidades de sacar la contraseña de una cuenta de hotmail, pero no vamos a ir rompiendo las bolas x ahi no?
Lo lindo del hacking es encontrar esa vulnerabilidad, penetrar los sistemas, pero quedarse ahi. Abriste una puerta abriendo la cerradura, pero en vez de pasar, das un paso atras, cerras la puerta y le avisas a tu vecino que debe cambiar la cerradura...

Un abrazo
APOKLIPTICO