Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - TrashAmbishion

#271
Que tal Elektro gracias por tu pronta respuesta, bueno no estaba muy familiarizado con el GitHub ya (gracias a ti) toy un poco mas actualizado con el.

Bueno tome el ultimo ejemplo que pusistes y en esta linea

Código (vbnet) [Seleccionar]

         Keyboard.SendKey(Keys.F10, KeyBehavior.Press)


El KeyBehavior me lo sigue marcando como que no lo reconoce y para colmo perdi tu CHM mañana lo descargo.
#272
Hola,

Estuve viendo que hay una forma q es lidiando con DirectX pero Electro en su SDK lo demuestra de otra manera (la cual toy mirando, por cierto si estas leyendo alguna posibilidad de obtener el codigo pa no importar la DLL es por tema de peso final del App los creditos siempre se mantendran)

Gracias cualquier ayuda
#273
.NET (C#, VB.NET, ASP) / Simular Key Press !!
21 Junio 2016, 07:39 AM
He probado varios codigos de la RED incluso el de Electro y no me funciona necesito simular que presiono la tecla F10, alguna idea mi sistema es Windows 8.1.

Codigo de Elektro

http://foro.elhacker.net/buscador-t413217.0.html

Probe este otro y nada

http://www.visual-basic-tutorials.com/223201022306.php

Es para hacer una captura de pantalla con el programa FRAP
#274
Código (vbnet) [Seleccionar]

Dim pdwSize As Integer
        Dim iRetVal As Integer
        Dim i As Integer
        Dim TcpTableRow As MIB_TCPROW
        Dim pStructPointer As IntPtr = IntPtr.Zero
        Dim iNumberOfStructures As Integer

        Form1.dgvtcp.Rows.Clear()

        iRetVal = GetTcpTable(pStructPointer, pdwSize, 0)

        pStructPointer = Marshal.AllocHGlobal(pdwSize)
        iRetVal = GetTcpTable(pStructPointer, pdwSize, 0)
        iNumberOfStructures = Math.Ceiling((pdwSize - 4) / Marshal.SizeOf(GetType(MIB_TCPROW)))

For i = 0 To iNumberOfStructures - 1
            Dim pStructPointerTemp As IntPtr = New IntPtr(pStructPointer.ToInt32() + 4 + (i * Marshal.SizeOf(GetType(MIB_TCPROW))))

            TcpTableRow = New MIB_TCPROW()
            With TcpTableRow
                .dwLocalAddr = 0
                .dwState = 0
                .dwLocalPort = 0
                .dwRemoteAddr = 0
                .dwRemotePort = 0
            End With
            'Marshal.PtrToStructure(pStructPointerTemp, TcpTableRow)
            TcpTableRow = CType(Marshal.PtrToStructure(pStructPointerTemp, GetType(MIB_TCPROW)), MIB_TCPROW)
            ' Process each MIB_TCPROW here
            With TcpTableRow

                'Aqui desconecto la ip que este conectado a mi
               
                    If GetIpFromLong(.dwRemoteAddr).ToString = "Aqui La Ip" Then
                        .dwState = 12
                        Try
                            SetTcpEntry(TcpTableRow)
                        Catch ex As Exception
                            MessageBox.Show(ex.Message)
                        End Try
                        Exit For
                    End If
               
           End With
Next
Marshal.FreeHGlobal(pStructPointer)




Probado en Windows 8.1
#275
Hola,

Bueno básicamente lo que tengo mas o menos realizado es verificar las DLL que el utiliza en un sistema con w7, w8 y w10, crear como una estructura y comparar, noc estoy buscando otras alternativas, con el virtualprotect no puedo resolver porque parece que el programa verifica el tamaño del .EXE y no abre.

Salu2




Algo que me tenía con duda el juego del bf3 siempre se va a llamar desde mi aplicación. Esto lo puedo considerar como una ventaja puedo emplear alguna tecnica tan solo provisoria no pretendo hacerlo imposible, como habia dicho molestar al cheater.

Tenia pensando hacer el proceso crítico para si alguien trata de inyectar y quizas crashea el proceso en el intento al ser crítico le metería el pantallazo azul, pero bueno esto lo he realizado en mi aplicación nunca en una externa nose si será el mismo mecanismo.

Aun sigo leyendo el tema pero voy a preguntar si siempre se hace una inyeccion de una DLL esto no saltaria al estar vigilando los modulos cargados por el juego, hacer lo que decía MCKSys Argentina.

Salu2 y gracias cualquier opinión.




Hola de nuevo,

Leyendo encontre esta respuesta a una pregunta similar a la mia voy a citarlo y pongo el sitio donde lo encontré:

http://reverseengineering.stackexchange.com/questions/2262/how-can-dll-injection-be-detected

Citar


Yes, it is possible. There are a couple of generic approaches you can take for detecting injected processes (not just dlls). The first is to enumerate DLLs that are injected by the OS via registry key. The two known key/value are AppCertDLL & AppInitDLLs. The second is to search for all memory that is marked as RWX and then parse out the memory for clues of an executable file or injected code. The third is to search for private memory that contains an executable or injected code. Another approach is to search for inline hooks of APIs. Parse out the handler address and then query the memory address of the handler. The handler will likely be an injected process.

I have been doing research in this area for the past couple of weeks. My main focus is detecting injected malware. Here is a tool called injdmp that I released this week for detecting injected processes.


Alguien conoce la herramienta saben de alguna mas moderna o algun proyecto.

Que podria leer para tratar de implementar algo quizas no tan rebuscado mas bien superficial programando en Vb.Net esto es aparte de los modulos y los hilos que tiene corriendo el proceso.

Salu2

MOD EDIT: No hacer triple post.
#276
Cita de: TrashAmbishion en 19 Junio 2016, 23:19 PM
Lo que quiero hacer es esto

http://www.vbforums.com/showthread.php?503818-RESOLVED-Block-IP

Estoy tratando de llevarlo a .NET si alguien puede ayudar se los agradecere.

Salu2

Solucionado mas tarde subo como lo hice. Salu2
#277
Lo que quiero hacer es esto

http://www.vbforums.com/showthread.php?503818-RESOLVED-Block-IP

Estoy tratando de llevarlo a .NET si alguien puede ayudar se los agradecere.

Salu2
#278
Para entonces terminar con esa opción y aclarar.

Yo se que siempre se podra inyectar no planeo que sea imposible pero si hacerselo mas complicado, ahora mismo yo entro en un sitio donde sacaron un inyector para el bf3 que funciona en todos los windows y cojo un software digamos el Armadillo le ofusco hasta los huevos al EXE del juego, y trato de hacer una inyeccion funciona de todas maneras o ya hay que ponerse a ver en que direccion esta el punto de entrada bla bla bla..

Pd:Alguien tiene algun codigo que me permita mostrar las DLL cargadas de un proceso en vb.Net tengo varios en C++ y estoy viendo como convertirlo.

Salu2 y gracias de antemano
#279
Redes / Comando route en windows ??
8 Junio 2016, 06:09 AM
Hola,

Estoy en una RED LOCAL donde el rango de ip utilizado es 10.X.X.X.

Tambien acceso via modem a otra RED con rango 192.168.X.X, como puedo añadir rutas para que cuando solicite un sitio 10.X.X.X salga por la puerta de enlace pertinente y lo mismo para la otra.

Salu2
#280
Hola,

El BF3 lo jugamos de forma local nada de internet.

Ahora mismo no tengo nada del Armadillo o algun programa encriptador pero según recuerdo modifican las TABLAS IAT y las direcciones de memorias por virtuales asi no es mas complicado.

El tema es que los inyectores que hay para estos juegos buscan cierto espacio de memoria para poder funcionar la inyeccion si este protector ofusca esto supongo que estaría un 85% solucionado.

Lo otro sería hacer que todos los usuarios usen el EXE protegido esto me parece que es pan comido, montando un cliente - servidor que verifique esto cada 10 min o algo asi podria ser una solución.

Salu2