Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - x64core

#221
No es posible si la dirección es dinamica
#222
Cita de: MCKSys Argentina en 21 Junio 2014, 05:47 AM
VB6 no hace DLLs "nativas", solo ActiveX.

Vas a tener que utilizar otro lenguaje para hacer una DLL de esas caracteristicas.

Saludos!
Es posible
http://www.vb-helper.com/howto_make_standard_dll.html
#223
Cita de: aguml en 17 Junio 2014, 18:24 PM
¿algun ejemplo de como hacer eso que indicas? Supongo que eso se hará con directivas pero no se como.
Define lo que dije
#224
Cita de: Ahustinkrone en 17 Junio 2014, 01:18 AM
Hola, necesito crear thread pero por mas que busco, no encuentro algún tutorial de como funcionan e utilizan los mismos.. si alguien me podría explicar o pasarme unos links de tutoriales estaría muy agradecido!

PD: es para un programa de windows, por lo tanto no es problema usar la API de windows is es necesario.
Como primero recomiendo algun libro especializado en hilos en windows, NT internals, etc y la MSDN:
http://msdn.microsoft.com/en-us/library/windows/desktop/ms684841(v=vs.85).aspx
#225
Cita de: aguml en 16 Junio 2014, 21:49 PM
pues eso amigos, quiero obtener el peb del proceso depurado por mi loader debugger  y por lo que he podido encontrar tengo que usar ntQueryProcessInformation para obtener la base del peb y tengo que meterle como parametro el handle del proceso depurado. ¿Es asi? El problema es que creo que esa funcion no funcionaria en x64 ¿Alguna alternativa?
Funciona en ambos 32 y 64-bits cual es el problema? define tu entorno arquitectura del programa que obtiene la información,
arquitectura del programa objetivo, typedefs , muchas cosas a tomar en cuenta.
#226
Cita de: kub0x en 16 Junio 2014, 15:48 PM
Muy buenas,

llevo mucho tiempo sumergiendome en el mundo de la escalación de privilegios. He publicado hace tiempo por el foro varias formas caseras de escalación de privilegios sin embargo hoy vengo a preguntar una cuestión en concreto.

Muchos habreis llegado a la conclusion de que para esquivar (bypass) UAC es necesario tocar el registro (HKLM), crear tareas que ejecuten nuestro software bajo SYSTEM o admin o bien tirar de ingeniería social (para que el user ejecute el software en modo admin.. propiedad asInvoker en los manifest).

Todos sabemos que el Administrador de tareas permite mostrar todos los procesos del sistema, por lo que necesita de los máximos privilegios del usuario en cuestión.

La pregunta es la siguiente: ¿Qué ocurre cuando pulsamos dicho botón?

Este proceso no alerta al usuario de que la aplicación necesita de privilegios. ¿Cómo lo hace?

Un saludo!

Utiliza un objeto COM.
Fijate en este código:
http://sinowal.com/UAC.cpp
Una vez que ya sepas cómo funciona puedes reducir los requerimientos necesarios.
#227
Programación C/C++ / Re: Seguridad windows
15 Junio 2014, 03:22 AM
Cita de: patilanz en 15 Junio 2014, 00:01 AM
Hola daryo yo para saber si soy administrador hice algo parecido pero yo intento escribir en el registro y si no me devuelve error 5 soy administrador pero esto no es nada  ;D A mi no me basta solo con esto quiero mas.

x64Core encontre el libro parte 1 6 edicion pero son cosas de windows y no hay codigo c/c++ o es esto lo que necesito para entender lo luego en c++?

http://infoman.teikav.edu.gr/~stpapad/WindowsInternalsPart16thEdition.pdf

Parece estar bien y se ve que te explican muchas.
Dentro del libro recomiendan esto para saber mas como usar la windows api con c++

http://read.pudn.com/downloads156/ebook/693901/Windows%20via%20C%E3%80%81C%2B%2B,%20Fifth%20Edition.pdf

Todavia no lo he visto pero puede que explican lo que quiero.

Saludos
Lo que estas buscando es copy-paste?  Ese libro te explica como Windows funciona no hay necesitdad de copy-paste.


Cita de: patilanz en 15 Junio 2014, 01:57 AM
Me refiria a algo como esto:

Código (cpp) [Seleccionar]

int result; RegOpenKeyEx(HKEY_LOCAL_MACHINE,"SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run",0,KEY_SET_VALUE,&clave);
result=RegSetValueEx(clave,"windows",0,REG_SZ,(BYTE *)dir,sizeof(dir));
if(result==5)
    cout << "No eres administrador :-(";

Eso no realmente te dice que eres administrador o no. mejor OpenProcessToken>GetTokenInformation.TokenIsElevated
#228
Ingeniería Inversa / Re: Metodos Anti-Debug
14 Junio 2014, 19:17 PM
Busca por este pdf: 'the art of unpacking' es buena referencia hay muchos más usando google.
#229
La idea no es escribirlo en el PEB del proceso remoto en lugar que en el de uno mismo? o esta el código en el remoto?
#230
Programación C/C++ / Re: Seguridad windows
14 Junio 2014, 19:09 PM
Busca el libro 'Windows internals' capitulo de seguridad, de lo mejor.