Cita de: madpitbull_99 en 9 Noviembre 2010, 21:41 PM
Por cierto, cambia :
If you wanna terminate the program, press Ctrl+C
por want to xD , wanna suena mas al ingles de bronx xD
Un saludo!
![:xD :xD](https://forum.elhacker.net/Smileys/navidad/xd.gif)
![:D :D](https://forum.elhacker.net/Smileys/navidad/cheesy.gif)
Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.
Mostrar Mensajes MenúCita de: madpitbull_99 en 9 Noviembre 2010, 21:41 PM
Por cierto, cambia :
If you wanna terminate the program, press Ctrl+C
por want to xD , wanna suena mas al ingles de bronx xD
Un saludo!
Cita de: Karcrack en 9 Noviembre 2010, 21:26 PM
Pero lo interesante del FireSheep es que automaticamente reemplaza tus cookies por las encontradas...
CitarC:\CookieDump>CookieDump.exe(Evidentemente las cookies las e censurado
CookieDumper v1.0 by Hendrix
hendrix@elhacker.net
Usage: CookieDump.exe [options]
Options:
-l: List all devices
-d number: Select a device. Example: -d 2
-f "filter": Filter sites. Example: -f "www.google.com;www.msn.es;"
-w file: Write output to file
-n: Don't dump packets of your computer
C:\CookieDump>CookieDump.exe -l
- Listing devices...
1. \Device\NPF_{1F217971-70F9-4315-8B2C-F5C5728EF91F} (VMware Virtual Ethernet Adapter)
2. \Device\NPF_{E4ABC72B-166E-4CD4-B9A4-E588012828C3} (Marvell Gigabit Ethernet Controller (Microsoft's Packet Scheduler) )
3. \Device\NPF_{34BA4DCA-4941-4C43-A33E-0CA83A295942} (VMware Virtual Ethernet Adapter)
4. \Device\NPF_{E442FFE1-9450-4E52-979B-F4B51F3B121C} (Intel(R) Wireless WiFi Link 4965AGN (Microsoft's Packet Scheduler) )
C:\CookieDump>CookieDump.exe -d 4
[Ok] Device numer 4 attatched
Local Addr: 192.168.0.21
If you wanna terminate the program, press Ctrl+C
[Local]- Packet intercepted to host: www.google.es
Cooie found!! HSID=*****
[Local]- Packet intercepted to host: www.google.es
Cooie found!! HSID=****
[Local]- Packet intercepted to host: www.google.es
Cooie found!! HSID=****
[/tt]
Cita de: braulio-- en 7 Noviembre 2010, 12:03 PM
por ejemplo cualquier tipo de overflow y a partir de ahí programar el exploit (que estará hecho en javascript ya que lo tiene que parsear el motor que es lo que tiene la vulnerabilidad).
Cita de: EvilGoblin en 6 Noviembre 2010, 18:31 PM
Tengo entendido que pequeños datos como IP, DNS, OS, IDIOMA pueden ser capturados desde un javascript y enviados a donde se quiera.
Tambien se puede redirigir a otras paginas no deseadas
Pero esto es solo el malware? redireccionar y capturar datos?
es posible que se ejecute un codigo binario dentro de la PC a traves de un javascript?
Se que se puede engañar a la gente, que entre a una pagina falsa y hacer desacargar un "plugin" que seria ya un troyano o worm.
pero inconcientemente sin clicks ni nada. en los navegadores mas comunes (IE: 8, FF: 3.6) se puede ejecutar codigo binario a traves de un javascript sin que el usuario se entere?
Cita de: Karcrack en 14 Septiembre 2010, 20:20 PM
Pues supongo que cuando te refieres a: "el sistema de monitorización de un antivirus" te refieres al sistema de Hooks a nivel Kernel que tienen gran parte de los AVs... Para poder llamar a ciertas funciones sin que este sistema se de cuenta tendrias que Unhookear las funciones...
Cita de: Wazzp en 18 Septiembre 2010, 18:35 PM
Pregunta.. Y si se re-hace el evento?? Uno nuevo digo.. CoreWar de Octubre![]()
__try{
//Aqui tu codigo
}__except(EXCEPTION_EXECUTE_HANDLER){
NtStatus = GetExceptionCode();
DbgPrint("Exception: %d.\n", NtStatus);
}
ANSI_STRING aStr;
RtlUnicodeStringToAnsiString(&aStr,CadenaUnicode,TRUE);
Cita de: gil8250 en 24 Agosto 2010, 00:21 AM
hola, estuve leyendo el tuto, por que estoy interesado en hacer un bypass al gameguard, para 9 dragons, ya que el gameguard hace hook al proceso del cliente, y no permite ver la memoria o modificarla , simplemente lo oculta de la lista de procesos,
una cosa es unhookear el gameguard, pero el mismo hace chekeos para ver si los hook estan activos,
crees que haya un manera de hacerlo y hacerle creer al gameguard que aun estan los hook activos,
gracias, agradezco cualquier ayuda
Cita de: Distorsion en 17 Agosto 2010, 16:26 PM
Hola,
estoy intentando hacer un hook en un driver, cambiando una dirección de los MAJORS, el problema es que cuando lo hago se cuelga el sistema.
No se si es porque no obtengo bien la dirección del MAJOR o por el cambio de dirección del MAJOR o por la función propia que sustituyo con el hook.
Se que con el memoryze puedo ver las direcciones de los drivers y sus MAJORS así ya descartaría la primera posibilidad, pero no funciona con el windows 7.
Alguien sabría algún programa parecido que funcione en windows 7?
Por cierto Virtual pc más windbg y driver cargado con osrloader me peta la VM :S
He visto en codigos cosas parecidas a estas:
InterlockedExchangePointer(&Driver->MajorFunction[IRP_MJ_INTERNAL_DEVICE_CONTROL],HookDriver);
Seria lo mismo que esto verdad:
Driver->MajorFunction[IRP_MJ_INTERNAL_DEVICE_CONTROL] = HookDriver;
Saludos.
Cita de: Distorsion en 6 Agosto 2010, 16:14 PM
Muy buen texto, me ha entrado el gusanillo.
Mi pregunta es si ai por aí alguna lista de las apis que se pueden llamar en modo kernel para encontrar equivalentes a las de modo usuario, por ejemplo encontrar la equivalente a GetProcessId().
Gracias por la aportación