Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Karcrack

#251
VB6 tiene una clase que te permite obtener cierta información cuando la llamas desde un control activeX, pero las funciones las exporta con normalidad en su DLL... Así pues se puede obtener el LocaleID llamando a una función de MSVBVM60

Código (vb) [Seleccionar]
Private Declare Function rtcGetHostLCID Lib "MSVBVM60" () As Long

Private Sub Form_Load()
   MsgBox rtcGetHostLCID
End Sub


No tiene ningún misterio, pero no la había visto en ningún lado.

Saludos
#252
Código (asm) [Seleccionar]
xor eax, eax
mov eax, [FS:EAX+$30]


Esta sería la forma normal de leer el puntero al PEB en ASM, ahora tendrías que sacar RTL_USER_PROCESS_PARAMETERS desde el PEB y luego a ImagePathName y ahí ya parsear el nombre de tu ejecutable...
#253
Scripting / Re: IDE para Python
16 Mayo 2012, 22:42 PM
Aptana es el que yo gasto.
#255
La forma de leer el PEB habitual junto con otros factores hacía que los AVs detectasen mi binario... así pues busqué formas diferentes de leer el PEB, y esta me ha gustado especialmente. Muy ofuscada.

[FASM]
Código (asm) [Seleccionar]
  push $30     ;v
  pop  ebx     ;>EBX = 0x30
  mov  cl, 4   ;>CL  = 4

@@:mov  al, cl  ;>AL  = CL        <<<
  db   $64     ;v                  ^
  xlatb        ;>AL  = FS:[EBX+AL] ^
  shl  eax, 8  ;>EAX <<= 8         ^
  loop @B      ;>>>>>>>>>>>>>>>>>>>^ (--ECX>0)?


Está comentado para que haya la mínima duda posible. Cualquier cosa preguntad.





Añado este code que es un byte más ligero que el método habitual:
Código (asm) [Seleccionar]
       push $30
       pop  esi
       db $64
       lodsd

Saludos.
#256
No desviemos el tema, si quieres discutir mi opinión hagámoslo por chat o por MP.
#257
@RHL: No deberías tú ser quién decida si un usuario puede postear en otro lenguaje, sino un moderador.

@Swellow: I already did those adjustments in the kInvoke, just take a look on it and you'd be able to see how to do it in your code.

Regards.
#259
Cliente en Python con Qt y server en ASM/C sería buena idea.
#260
http://www.seguridadapple.com/2012/05/osxflsply-malware-para-mac-os-x-y.html
Mientras tengas imaginación puedes hacerlo incluso en Batch :P