Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - .:UND3R:.

#941
Cómo podría obtener la cantidad de módulos executables cargados (ALT+E en OllyDbg) ?, ¿hay algún lugar del ejecutable que posea tal contador?, saludos.

EDIT: ¿ PEB LDR_DATA ?

EDI2:

Código (asm) [Seleccionar]
invoke CreateToolhelp32Snapshot, TH32CS_SNAPMODULE, idproc
mov hSnapshot,eax
      mov me32.dwSize, sizeof MODULEENTRY32
invoke Module32First, hSnapshot, addr me32
test eax,eax
je fin


De todas maneras me gustaría saber si algún o API que proporcione esa respuesta, saludos.
#942
No usa interrupciones, lo que hice fue implementar un buscador de dirección base (kernel32.dll) genérico, luego de esto, simulé un "GetProcAddress" (función), el cual busca en "Export table" los nombres de las funciones utilizando un hash de 16 bits, luego al localizarlo obtiene el valor ordinal (basándose en desplazamiento de la tabla) y lo usa para obtener la dirección, funciona casi todo a la perfección, estoy dándole pequeños ajustes, en realidad me interesaba el tamaño para saber si estoy en un rango decente, quizás tenía que enviar mi exploit por disco duro extraible jaja, saludos y gracias por la preocupación  ;-).
#943
ah, me ha quedado más que claro, gracias de todas formas, saludos :D
#944
Sigo con la duda, la de 59 es genérica?, actualmente me estoy centrando solo en Windows y de forma genérica, por eso la pregunta, saludos.


PD: Sobre la shellcode, no te preocupes  :)
#945
Pero esa reverse shellcode que posees es genérica?, si es así, podrías aportarme con ella o es personal?, saludos.

PD: es que buscando por Internet, no me da buena pinta, prefiero programarlas yo mismo o tomar la fuente de trabajos confiables (en cuanto a optimización), saludos.
#946
No lo he bajado, pero se ve muy bueno  ;-), saludos
#947
Hola a todos me gustaría saber más menos cuantos bytes (promedio, es para hacerme una idea), tiene una shellcode genérica para windows (todas las versiones de SO y servicepack), y que esta realice una conexión a través sockets de forma inversa (reverse shellcode).

Es para hacerme una idea del tamaño más menos, saludos.
#948
Los he escuchado en los tutoriales que he leído pero como soy cavernícola con OllyDbg, aunque creo que es algo similar, saludos.
#949
Ingeniería Inversa / Re: Hacking Juegos.
5 Julio 2013, 19:01 PM
Si lo sé, pero como te comenté de esta manera entiendes como trabaja CE para obtener direcciones estáticas dentro del ejecutable, saludos.

PD: Hay una opción en CE en donde devuelve los valores que han interactuado con el address, pero la funcionalidad debe ser la misma (solo que de la forma del tutorial, entenderás como trabja CE de forma interna).
#950
palabras de un crack  ::)