Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - kub0x

#911
Cita de: 70N1 en 13 Septiembre 2014, 10:54 AM
2.bin es un exe creado con c++.

¿2.bin está generado en C++ .NET (CLI) o Win32? Actualmente es imposible cargar un ejecutable compilado en C++ Win32 con la clase Assembly. Podrías cargar cualquier ejecutable compilado bajo cualquier lenguaje de la plataforma .NET.

¿Quieres lanzar el programa 2.bin en el mismo proceso o en uno separado?

Saludos!
#912
Programación General / Re:
12 Septiembre 2014, 15:45 PM
Espero que algun moderador global lea este post y notifique al staff de la posible celebración del evento opino que se presentaría un grupo majo de foreros.

@El Benjo: solía utilizar tu aplicación para contar las líneas de mis proyectos grandes hasta que descubri una herramienta command-line llamada cloc (line of code counter).

Saludos!
#913
Código (csharp) [Seleccionar]
Byte[] coming = new byte[fs.length - 1];

fs.read(coming, 0, coming.length);

Generas un array del mismo tamaño que el archivo binario leído para posteriormente volcar el contenido en dicho array.

Saludos!
#914
Opino igual que 0xDani nunca es tarde para celebrar un concurso de este tipo, podrían salir cosas muy curiosas.

Saludos!
#915
Hace meses que investigue acerca de ello y di con una posible solución, lo malo que dejé de investigar y me metí con AVs y anti-rootkits. Existen varios tipos de redes p2p: la centralizada y descentralizada. Como bien sabras la centralizada depende de un servidor o servidores centrales cuya tarea es poner en contacto a los nodos o peers de la misma red entre ellos mismos. Al solicitar un archivo, el servidor central devuelve una respuesta con los nodos disponibles para el intercambio.

Por otra parte, la descentralizada carece de una centralidad por lo que se utilizan varias técnicas: hardcoding de IPs de los peers, algoritmos de generación de DNS para descargar la list de los nodes y al momento cambiar a otro nombre de dominio, apoderarse de servidores para almacenar las node list. Según lo que estés desarrollando te valdrá una u otra, si es un cliente p2p no malicioso te da igual cual usar, pero si es malware, no te vale con dejar rastro hardcoded ni algoritmos engorrosos facilmente reversibles... aunque con una buena programación + virtualización del code...

Ten en cuenta que la TakeDown, que es el proceso que define la desmantelación de la red p2p, es siempre efectiva si se llega a entender el proceso de bootstraping empleado, ya que si no alcanzas los nodos vecinos no podras realizar un intercambio efectivo. A eso añadirle que también pueden tumbar los nodes que hacen de commanders, aquellos que mandan las ordenes al resto de peers (relación pull-push), todo esto destripando y entendiendo el protocolo de comunicación empleado, así que una contramedida muy buena sería la criptografía para anular el análisis de tráfico de red, y desviarlo al análisis del software.

Hasta ahora solo hay una botnet p2p que ha resistido en pie durante 4 años, aunque su volumen de infecciones no es tan alarmante, los analistas exponen que el proceso empleado en el bootstrap se realiza mediante la red Kad (eMule), donde están almacenadas las node list, cifradas. Nadie va a tumbar la red kad, y si a esto le añades un buen proceso para localizar dichas node-list, gualá, grano en el culo que te llevas :D

Saludos!
#916
Estoy con Elektro, su caso es aun peor y sigue por aquí. Él es de los pocos que podrían decirte que es de risa que te vayas porque unos pocos te "insulten".

Llevo años leyendo posts tuyos, sería una pena que te fueras, ánimo y fuerza en tus futuras decisiones.

Saludos!
#917
Cita de: skapunky en  1 Septiembre 2014, 22:54 PM
Ya esta off o soy yo que no me funciona?

Esta off, ayer pude probarla, al igual que tú. Obviamente si tienes bien configurada la privacidad no podrán obtener tu foto, así lo pude comprobar, sólo mis contactos pueden ver mi foto, estado y última hora de conexión, así que os animo a todos a configurar bien vuestra privacidad, toma unos segundos, pero es recomendable.

Saludos!
#918
No sé si será este bug, pero hace unos meses descubrí un bug en el mismo modelo, en el cual cambiando los datos de la petición de login en el webserver, se reiniciaba el router con la configuración por defecto. También es una potente Denegación del servicio ya que como he dicho reinicia el router.
Llamé a mi ISP, intenté negociar con ellos, pero no me escucharon. En enero de 2013 reporte otro bug con el mismo fallo y ese sí que lo reportaron a CISCO, pero son unos negados, si Euskaltel, que no entrais en razón, me llamaron 3 veces para repararlo. http://foro.elhacker.net/hacking_wireless/vulnerabilidad_administracion_remota_cisco_epc3825_euskaltel-t381008.0.html

Para el que tenga el modelo EPC3825, que analice el código HTML y modificad los campos de user y password quitándole las limitaciones de longitud. Luego construid una cadena muy grande de caracteres ASCII (tecla alt + numero), muy larga y copiarla en el password, de user poneis admin. En unos segundos vereis como vuestro router se reinicia. El reinicio setea la config por defecto en el router.

Saludos!
#919
Cuando haces una búsqueda en google se aplica un filtro condicionado por múltiples parámetros, pero tu puedes aplicar operandos en la búsqueda de Google para filtrar por un criterio diferente al predeterminado. A estos operandos se les denomina Google Dorks y se relacionan con el Google Hacking.

Si quieres sólo filtrar por archivos .html de elhacker.net ->  site:elhacker.net filetype:html https://www.google.es/?gfe_rd=cr&ei=ODnNU6CXN-bH8gfzwIII#q=site:elhacker.net+filetype:html

Saludos!
#920
.NET (C#, VB.NET, ASP) / Re: Ayuda con control
20 Julio 2014, 07:36 AM
Jajaj andaba espeso eso de que una imagen vale más que mil palabras a veces no es aplicable para mí.

Pues eso danos algo más de info, WinForms o WPF, que información albergará el control, de que fuente cogerás los datos. Hacerlo en HTML requiere un entorno de ejecucción para el renderizado del mismo, por ejemplo: https://htmlrenderer.codeplex.com/ Conozco alguno más avanzado pero no merece la pena utilizarlo para 1 triste control, el que he puesto no lo he revisado quizá te sirva, pero mejor explícanos un poquillo.

Saludos!