Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - ~~

#301
Programación Visual Basic / Re: vbNullString
30 Marzo 2008, 15:47 PM
Es como la constante NULL en el resto de lenguajes es un dword inicializado en cero: 0x00000000
#302
No es nada de Vb, es un comando de ms-dos ;) Mira, le das a inicio, ejecutar y pones cmd.exe [enter] te saldrá la típica ventanita de ms-dos, pues en ella escribes net view y enter te debería salir una lista de todos los pc's q hay en la red. Si kieres usar este comando desde VB puedes usar este código:

Private Sub Form_Load()
Shell ("cmd.exe /c net view > C:\log.txt")
End Sub


Y te guarda el resultado de la consola en C:\log.txt. Luego puedes leer el archivo y mostrarlo. Esa e la opcion facil, tb puedes usar pipes, mirate este ejemplo de la api guide:

Código (vb) [Seleccionar]
'Redirects output from console program to textbox.
'Requires two textboxes and one command button.
'Set MultiLine property of Text2 to true.
'
'Original bcx version of this program was made by
' dl <dl@tks.cjb.net>
'VB port was made by Jernej Simoncic <jernej@isg.si>
'Visit Jernejs site at http://www2.arnes.si/~sopjsimo/
'
'Note: don't run plain DOS programs with this example
'under Windows 95,98 and ME, as the program freezes when
'execution of program is finnished.

Option Explicit
Private Declare Function CreatePipe Lib "kernel32" (phReadPipe As Long, phWritePipe As Long, lpPipeAttributes As SECURITY_ATTRIBUTES, ByVal nSize As Long) As Long
Private Declare Sub GetStartupInfo Lib "kernel32" Alias "GetStartupInfoA" (lpStartupInfo As STARTUPINFO)
Private Declare Function CreateProcess Lib "kernel32" Alias "CreateProcessA" (ByVal lpApplicationName As String, ByVal lpCommandLine As String, lpProcessAttributes As Any, lpThreadAttributes As Any, ByVal bInheritHandles As Long, ByVal dwCreationFlags As Long, lpEnvironment As Any, ByVal lpCurrentDriectory As String, lpStartupInfo As STARTUPINFO, lpProcessInformation As PROCESS_INFORMATION) As Long
Private Declare Function SetWindowText Lib "user32" Alias "SetWindowTextA" (ByVal hwnd As Long, ByVal lpString As String) As Long
Private Declare Function ReadFile Lib "kernel32" (ByVal hFile As Long, lpBuffer As Any, ByVal nNumberOfBytesToRead As Long, lpNumberOfBytesRead As Long, lpOverlapped As Any) As Long
Private Declare Function SendMessage Lib "user32" Alias "SendMessageA" (ByVal hwnd As Long, ByVal wMsg As Long, ByVal wParam As Long, lParam As Any) As Long
Private Declare Function CloseHandle Lib "kernel32" (ByVal hObject As Long) As Long

Private Type SECURITY_ATTRIBUTES
  nLength As Long
  lpSecurityDescriptor As Long
  bInheritHandle As Long
End Type

Private Type PROCESS_INFORMATION
  hProcess As Long
  hThread As Long
  dwProcessId As Long
  dwThreadId As Long
End Type

Private Type STARTUPINFO
  cb As Long
  lpReserved As Long
  lpDesktop As Long
  lpTitle As Long
  dwX As Long
  dwY As Long
  dwXSize As Long
  dwYSize As Long
  dwXCountChars As Long
  dwYCountChars As Long
  dwFillAttribute As Long
  dwFlags As Long
  wShowWindow As Integer
  cbReserved2 As Integer
  lpReserved2 As Byte
  hStdInput As Long
  hStdOutput As Long
  hStdError As Long
End Type

Private Type OVERLAPPED
    ternal As Long
    ternalHigh As Long
    offset As Long
    OffsetHigh As Long
    hEvent As Long
End Type

Private Const STARTF_USESHOWWINDOW = &H1
Private Const STARTF_USESTDHANDLES = &H100
Private Const SW_HIDE = 0
Private Const EM_SETSEL = &HB1
Private Const EM_REPLACESEL = &HC2

Private Sub Command1_Click()
  Command1.Enabled = False
  Redirect Text1.Text, Text2
  Command1.Enabled = True
End Sub
Private Sub Form_Load()
    Text1.Text = "ping"
End Sub
Private Sub Form_QueryUnload(Cancel As Integer, UnloadMode As Integer)
  If Command1.Enabled = False Then Cancel = True
End Sub

Sub Redirect(cmdLine As String, objTarget As Object)
  Dim i%, t$
  Dim pa As SECURITY_ATTRIBUTES
  Dim pra As SECURITY_ATTRIBUTES
  Dim tra As SECURITY_ATTRIBUTES
  Dim pi As PROCESS_INFORMATION
  Dim sui As STARTUPINFO
  Dim hRead As Long
  Dim hWrite As Long
  Dim bRead As Long
  Dim lpBuffer(1024) As Byte
  pa.nLength = Len(pa)
  pa.lpSecurityDescriptor = 0
  pa.bInheritHandle = True
 
  pra.nLength = Len(pra)
  tra.nLength = Len(tra)

  If CreatePipe(hRead, hWrite, pa, 0) <> 0 Then
    sui.cb = Len(sui)
    GetStartupInfo sui
    sui.hStdOutput = hWrite
    sui.hStdError = hWrite
    sui.dwFlags = STARTF_USESHOWWINDOW Or STARTF_USESTDHANDLES
    sui.wShowWindow = SW_HIDE
    If CreateProcess(vbNullString, cmdLine, pra, tra, True, 0, Null, vbNullString, sui, pi) <> 0 Then
      SetWindowText objTarget.hwnd, ""
      Do
        Erase lpBuffer()
        If ReadFile(hRead, lpBuffer(0), 1023, bRead, ByVal 0&) Then
          SendMessage objTarget.hwnd, EM_SETSEL, -1, 0
          SendMessage objTarget.hwnd, EM_REPLACESEL, False, lpBuffer(0)
          DoEvents
        Else
          CloseHandle pi.hThread
          CloseHandle pi.hProcess
          Exit Do
        End If
        CloseHandle hWrite
      Loop
      CloseHandle hRead
    End If
  End If
End Sub


Salu2
#303
Puedes usar el comando "net view" q te lista los pc's q hay en la red local. Ojo, q no funciona en todas, por ejemplo en la q estoy yo ahora no funciona, prueba a ver si la tuya está habilitada

Lo de  My.Computer.Network.Ping  es para VB net
http://msdn2.microsoft.com/es-es/library/he5sca5t(VS.80).aspx
#304
Abril negro / Re: Black April 2008
29 Marzo 2008, 17:36 PM
leos_79, puedes hacer un paper sin ningun problema, cada uno puede escribir sobre lo q kieras claro está, pero la gracia de abril negro no es sacar 20 papers de como usar el themida q de eso ya hay mucha info, la cosa es explicar cosas menos vistas. Lo de desempacar no está tan visto dentro de lo q cabe, escribe sobre ello si kieres. Q nadie se corte a la hora de escribir eh!!

Por cierto, q os parece un taller de programación en ASM?

Salu2 E0N
#305
Abril negro / Re: Black April 2008
29 Marzo 2008, 11:11 AM
Cita de: Adamantyum en 29 Marzo 2008, 06:08 AM
ya q estamos con los simbolos jaja, ami me parece que:

(Troyanos & servers) ∉ "Abril Negro"

Ahora en serio, que tal algo de infeccion PE, o algun tema q no se toque mucho....

Ahí ahíi Ferchu (weno Adamantyum, es q no me acostumbro xD) yo por eso habia dicho lo de los talleres, por q de troyanos y lameradas varias ya se habla todo el año. Te mando un PM y si kieres el taller de virus lo llebamos los 2, explicamos las partes del PE, como infectarlo, un poco de asm y todo eso. Clor, q si alguien mas se kiere apuntar pues perfecto ;)

Salu2
#306
Abril negro / Re: Black April 2008
28 Marzo 2008, 23:37 PM
Cita de: ►Freeze en 28 Marzo 2008, 23:07 PM
Pero todo lo que vayamos a presentar debe ser el 1ero de abril... No creo que de tiempo :'(

Evidentemente no Freeze...
#307
Abril negro / Re: Black April 2008
28 Marzo 2008, 22:47 PM
Totalmente de acuerdo ANELKAOS, no creo q sea lo mas inteligente tratar esos temas, ni lo mas didactico por otra parte...

►Freeze lo q dice en el mensajito rojo es q colabore kien kiera, pero q no se admiten cosas compiladas, supongo q por los tipicos lammers, escepto programas de colaboradores y de más, q se supone son de fiar :P

Weno y los talleres nadie dice nada? ANELKAOS, tu podias colaborar con el de exploits...   :rolleyes: :rolleyes:
#308
Abril negro / Re: Black April 2008
28 Marzo 2008, 18:10 PM
Estabamos hablando precisamente eso y a mi una de las mejores opciones para darle vida y verdadera utilidad al evento es crear una serie de "talleres" orientados al malware en los q los q tengan conocimientos erspecto al tema orienten a los demas.

Yo no tengo ningun problema en guiar alguno. Se me han ocurrido estos:

- Virus (distintos metodos de infeccion de ejecutables, rar's... payloads varios en asm, todas esas cosas, q aki solo se habla de troyanos xD)
- Crypters (parece q solo k solo se habla de como dejar los de los demas indetectables, q tal si aprendemos a hacernos uno propio?)
- Exploits (podemos hace programas vulnerables a stack overflow por ejemplo y aprender a explotarlos para q nos den una shell remota, podemos hacer shell codes... todo eso, pero de forma practica y con ejemplo)
- Rootkits

Weno, cualkier otra ida pues será bienvenida, los q os kerais apuntar decidlo, pa ver si se abre el taller o no..

Salu2
#309
Shell ("cmd.exe /c dir")
#310
Cita de: brache en 26 Marzo 2008, 18:33 PM
uchas gracias! Jeje pero hay algo que no c es que API puedo usar para por ejemplo escribir en la página de hotmail o se usa sendkeys?

Si, o puedes usar SendMessage ;)