Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - MCKSys Argentina

#1131
Hola!

Lo que puedes hacer es tratar de registrarte en la web de Claro:


  • Ingresas el DNI.
  • Y cuando te pida el numero de celular, usas un script que pruebe los 1000 numeros que falten.

Esa seria una forma legal de obtener el número completo.

Saludos!
#1132
Hola!

Si el ejecutable está compilado con ASLR es muy probable (casi 100%  :P) que cambien.

Si no fue compilado con eso, entonces el binario principal estará siempre a partir de la ImageBase que figura en el Header.

Si tiene libs propias y las mismas no están con ASLR y, además, la dirección de su ImageBase no está ocupada al momento de cargarse; entonces la misma se cargará en la dirección que indica la ImageBase del header también.

Saludos!
#1133
Hola!

Revisa las correcciones:

Código (asm) [Seleccionar]

.code

progasm01:
ASSUME fs:NOTHING
mov eax, [fs:018h]
mov eax, [eax+030h]
movzx eax, byte ptr [eax+02h]
cmp eax, TRUE
je isdebugpreasmd

push 0
call FreeConsole
push 0
push offset MsgBoxTitulo
push offset MsgBoxMensaje
call MessageBox
xor eax, eax
xor ebx, ebx
xor ecx, ecx
push 0
call ExitProcess

isdebugpreasmd:
push 0
push offset MsgBoxIsDT
push offset MsgBoxIsDM
call MessageBox

end isdebugpreasmd

end progasm01


Saludos!
#1134
Hola!

Fíjate en este tema: click

Saludos!

PD: Tema Cerrado.
#1135
Hola!

Fíjate ésto. En especial, la segunda respuesta: https://stackoverflow.com/questions/8047302/sevenzsharp-decode-with-password

Saludos!
#1136
Cita de: NoobPython en 28 Mayo 2018, 18:25 PM
el problema lo tengo en que no se que escribir en el código. No se por donde cogerlo.
No se como leer el fichero y almacenarlo en variable.

Hola!

Puedes empezar por aquí: Python para todos

Saludos!
#1137
Cita de: p52sarup en 26 Mayo 2018, 16:56 PM
Pensáis que será difícil hacer bypass. ¿veis alguna seguridad complicada?

os paso lo que me muestra Protection ID:

"[ModuleReport] [DelayImport] Modules -> uxtheme.dll
[CdKeySerial] found "SerialNumber" @ VA: 0x0006ED73 / Offset: 0x0006E173
[CdKeySerial] found "SerialNumber" @ VA: 0x0006EEC5 / Offset: 0x0006E2C5
[CdKeySerial] found "SerialNumber" @ VA: 0x0006EF56 / Offset: 0x0006E356
[CdKeySerial] found "SerialNumber" @ VA: 0x0006EFA0 / Offset: 0x0006E3A0
[CdKeySerial] found "SerialNumber" @ VA: 0x0006F060 / Offset: 0x0006E460
[CdKeySerial] found "SerialNumber" @ VA: 0x0006F108 / Offset: 0x0006E508
[CompilerDetect] -> Borland Delphi (unknown version) - 80% probability
[!] File appears to have no protection or is using an unknown protection
- Scan Took : 1.97 Second(s) [00000076Fh (1903) tick(s)] [504 of 577 scan(s) done]
"

Lo que pusiste no muestra nada sobre la protección. Sólo referencias al string "SerialNumber" halladas en el binario.

Parece que es un Delphi, asi que no hay nada nuevo, aparte de lo ya visto.

Saludos!
#1138

El tribunal supremo de Israel da "luz verde" para el uso de francoriradores y munición de guerra contra los Palestinos.


Fuente: https://www.aljazeera.com/news/2018/05/israel-green-lights-live-ammunition-palestinians-180525091141209.html


Todos los que componen esa corte, que apoyaron esa decisión, son culpable de falicitar el homicidio y genocidio. Israel no es mejor que la Alemania Nazi.
#1139
Cita de: Markks en 24 Mayo 2018, 23:31 PM
Debo ser el mas joven del foro
ja ja ja :,(

Yo no estaría tan seguro...  ;)

Saludos!
#1140
Bugs y Exploits / Re: Exploits && CVE
24 Mayo 2018, 23:35 PM
Hola!

Cita de: XKC en 24 Mayo 2018, 23:09 PM
¿Cual es el metodo que soleis seguir para obtener el exploit, a parte de fiarse de ti mismo e ir haciendo ensayo/error en base a la descripccion que ya tienes para llegar a la vulnerabilidad?
Quiero decir, algun sitio en el que buscar info mas detallada, exploits, etc..

Ese método es el que usamos todos los reversers. Normalmente, obtienes una vulnerabilidad (con o sin CVE), y buscas toda la info posible (incluso puedes hacerle un "ping" a quien se le atribuye, a ver si te da algo de info.).

Si la vuln es explotada "in the wild" por virus o malware, muchas veces puedes conseguir muestras en VirusTotal (aunque debes pagar x ello). Pero muchas otras veces no. En esos casos, diff y reversing son la única opción.

Si son vulns web, entonces el reversing es la única solución. Aún si tienes PoC, varias veces tienes que revisar el código para ver cómo es la cosa.

Saludos!

PD: Los exploits se venden (de una u otra forma). No esperes encontrar algún sitio mágico que te proporcione información por cosas que se pagan...  :-\