Sabes hacer inyecciones SQL :O:O:O:O:O !!!!

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.
Mostrar Mensajes MenúCita de: _Bj0rD_ en 19 Noviembre 2010, 16:12 PM
pues a menos que lea mal esto es el significado
Su nombre original es "Cross Site Scripting", y es abreviado como XSS para no ser confundido con las siglas CSS, (hojas de estilo en cascada). Las vulnerabilidades de XSS originalmente abarcaban cualquier ataque que permitiera ejecutar código de "scripting", como VBScript o javascript, en el contexto de otro sitio web (y recientemente esto se podría clasificar más correctamente como "distintos orígenes").
Cita de: [Zero] en 19 Noviembre 2010, 14:32 PM
Recuerdo que YST estaba haciendo / hizo algo parecido que funcionaba bien IE y Firefox, con Firefox lo hacía con PR_Write de la NSPR4.DLL, cuya ruta cambia, y el Chrome hay una API similar.
Saludos
http://www.megaupload.com/?d=SJ758FP7
;This code work with the relocation table :P
Path fix "C:\windows\system32\ntdll.dll"
include "win32ax.inc"
struct UNICODE_STRING
Len dw ?
MaxLen dw ?
Buffer dd ?
ends
.data
kernel32 du "kernel32.dll",0
US UNICODE_STRING
nt dd ?
.code
start:
stdcall ReadFILE,Path
stdcall Loader,eax
mov [nt],ecx
stdcall GetAddressFunction,ecx,"RtlInitUnicodeString"
stdcall eax,US,kernel32
invoke MessageBoxW,0,[US.Buffer],0,0
invoke ExitProcess,0
proc GetAddressFunction,pMZ,pApi
mov edi, [pMZ]
mov ebx,[edi+0x3c]
mov ebx,[ebx+edi+0x78]
add ebx,edi
mov esi,[0x18+ebx]
mov edx, [0x20+ebx]
add edx,edi
.bucle:
dec esi
cmp esi,0
je .error
mov eax,esi
rol eax,2 ;esi * 4
mov eax,[edx + eax]
add eax,edi
stdcall comparar,[pApi],eax
xor eax,0
jnz .bucle
mov eax,[0x24+ebx]
add eax,edi
movzx ecx, word[eax + 2*esi]
mov eax, [ebx + 0x1c]
add eax,edi
mov eax, [eax + 4 * ecx]
add eax, edi
.salir:
ret
.error:
xor eax,eax
jmp .salir
endp
proc comparar ,SRC,DST ;lstrcmp
push edi ecx esi
mov ecx,-1
mov edi,[SRC]
mov al,0
repnz scasb
mov eax,ecx
not eax
mov ecx,eax
mov esi,[SRC]
mov edi,[DST]
repz cmpsb
mov eax,1
jnz Next
dec eax
Next:
pop esi ecx edi
ret
endp
SizeOfImage equ 0x50
pe equ 0x3c
NumberOfSections equ 0x6
VirtualAddr equ 0xc
proc Loader uses edx edi esi ebx,MZ
local PE dd ?
local ExeBuffer dd ?
local Delta dd ?
local IBR dd ?
local NumberBlocks dd ?
local I dd ?
local IBR2 dd ?
local Type dd ?
local IAT dd ?
local offset dd ?
mov eax,[MZ]
add eax,dword[eax+pe]
mov [PE],eax
mov eax,[PE]
cmp dword[eax+0x80],0
je _EXIT
mov eax,[MZ]
mov eax,dword[eax+0x3c]
add eax, [MZ]
xchg eax,[PE]
mov eax,[PE]
mov eax,dword[eax+0x80]
add eax,[MZ]
mov [IAT],eax
_LOADERIAT:
mov eax,[IAT]
mov eax,dword[eax+12]
add eax,[MZ]
invoke LoadLibrary,eax
mov ebx,eax
mov eax,[IAT]
mov eax,dword[eax+16]
add eax,[MZ]
mov edi,eax
_APIs:
mov eax,edi
mov ecx,[MZ]
add dword[eax], ecx
mov eax,dword[eax]
add eax,2
invoke GetProcAddress,ebx,eax
mov dword[edi],eax
add edi,4
cmp dword[edi],0
jne _APIs
add [IAT],20
mov eax,[IAT]
cmp dword[eax+12],0
jne _LOADERIAT
_EXIT:
invoke GlobalAlloc,GPTR,dword[eax+SizeOfImage]
mov [ExeBuffer],eax
mov eax,[PE]
movzx edi,word[eax+NumberOfSections]
_Secciones:
dec edi
mov eax,28h
mul edi
add eax,0xf8
add eax,[PE]
mov ecx,[ExeBuffer]
add ecx,dword[eax+VirtualAddr]
mov edx,dword[eax+0x14];PointerRawData
add edx,[MZ]
invoke RtlMoveMemory,ecx, edx,dword[eax+10h]
cmp edi,0
jne _Secciones
mov eax,[PE]
invoke RtlMoveMemory,[ExeBuffer] , [MZ] ,dword[eax+0x54]
mov edi,[PE]
mov edi,dword[edi+0x34]
mov ecx,[ExeBuffer]
sub ecx,edi
mov [Delta],ecx
mov esi,[PE]
mov eax,[esi+0xA0]
add eax,[ExeBuffer]
mov [IBR],eax
_EX:
mov eax,[IBR]
add eax,8
mov eax,dword[eax]
and eax,0xff
mov ecx,[IBR]
mov ecx,dword[ecx+4]
sub cl,8
mov eax,2
xchg eax,ecx
div ecx
mov [NumberBlocks],eax
inc [NumberBlocks]
_Ini:
push [IBR]
pop [IBR2]
add [IBR2],6; IBR - WORD
_BLOCKS:
dec [NumberBlocks]
add [IBR2],2
pushad
mov eax,[IBR2]
movzx eax,word[eax]
mov ecx,eax
shr ecx,12
and eax,0xff
.if ecx = 3
;scfd
mov edx,[IBR]
mov edx,[edx]
add edx,eax
add edx,[ExeBuffer]
mov eax,dword[edx]
add eax,[Delta]
mov dword[edx],eax
.endif
popad
cmp [NumberBlocks],0
jne _BLOCKS
mov eax,[IBR]
mov eax,[eax+4]
add [IBR],eax
mov eax,[IBR]
cmp dword[eax],0
jne _EX
mov eax,[PE]
mov ecx,[ExeBuffer]
ret
endp
proc ReadFILE, ruta
locals
bUsados dd ?
hFile dd ?
tamAr dd ?
hMap dd ?
IB dd ?
endl
invoke CreateFile, [ruta], GENERIC_READ, FILE_SHARE_READ, 0, OPEN_EXISTING, 0, 0
mov [hFile], eax
invoke GetFileSize, [hFile], 0
mov [tamAr], eax
invoke GlobalAlloc, GPTR, eax
mov [IB], eax
invoke ReadFile, [hFile], [IB], [tamAr], addr bUsados, 0
invoke CloseHandle, [hFile]
mov eax, [IB]
mov ebx,[tamAr]
ret
endp
.end start;By Me
;Descripcion: Esta función funciona igual que la winapi RtlMoveMemory
; by YST
proc cRtlMoveMemory,cBuffer,Cpuntero,cCantidad
push esi edi
xchg edi,[cBuffer]
xchg esi,[Cpuntero]
.bucleb:
dec [cCantidad]
movsb
cmp [cCantidad],0
jge .bucleb
pop edi esi
ret
Cita de: gamer12 en 6 Noviembre 2010, 18:56 PM
no hay otra menera de hacerlo indetectable por que yo ya lo ice y rellene de ceros hasta la mitad me saltava el antivirus,despues la otra mitad y me saltaba igual peude ser que tenga dos firmas?
Cita de: ignorantev1.1 en 9 Septiembre 2010, 02:43 AMBanneado por que el-brujo es de lo Z
Yo soy de sinaloa ajuaa!
Cita de: Ari-Slash en 9 Septiembre 2010, 00:53 AM
waau
que bueno que has regresado... este foro no era nada si ti