Has depurado el codigo?
Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.
Mostrar Mensajes MenúCita de: Belial & Grimoire en 23 Junio 2013, 17:26 PM
http://foro.elhacker.net/analisis_y_diseno_de_malware/abril_negro_2008_taller_de_formato_pe_by_ferchu-t208278.0.html
aquí esta explicado como hacerlo, pero las imágenes no las puedo ver, solo no recuerdo la parte donde modifica PE disminuyendo 0x28 para no alterar Bound Import y ejecutar un código
Yo obtengo el MsgBox mediante PEB a diferencia de él, que lo hace con las direcciones
bueno, no se sea necesario hacer lo que ferchu explica en su taller para ejecutar código en una nueva sección, por eso me gustaría saber eso
salu2
Cita de: Belial & Grimoire en 23 Junio 2013, 17:37 PM
Estoy usando notepad de windows 7, lo que pasa es que yo utilizo linux y abro windows con Virtualbox y ya me acostumbre a hacer pruebas con notepad, creo todavía tengo algún disco de VB6, haber si lo instalo después, porque ya tiene algunos años que no uso VB ya solo me gusta usar C
al parecer hay que hacer mas cosas para no corromper bound import
una ultima pregunta, me podrías explicar un poco sobre "OptionalHeader.DataDirectory[0].VirtualAddress", se que es una estructura que se encuentra en IMAGE_OPTIONAL_HEADER, pero no comprendo bien cual es su función
salu2
Cita de: .:UND3R:. en 21 Junio 2013, 04:05 AM
Hola a todos, estoy comenzando con la elaboración de exploit y me he topado con el concepto de safeSEH (entiendo el funcionamiento de los manejadores de excepciones, cómo localizarlo, etc.), pero en muchos tutoriales nombran que hay que buscar módulos que posean safeSEH desactivado, pero no logro entender el funcionamiento de safeSEH, cito:
esto se refiere a que existe un estructura encargada de almacenar las direcciones que apuntan los SEH?, ¿Qué ocurre cuando se instalan nuevos SEH?, ¿esta lista se actualiza? a ver si me aclaran esta duda, ya que como sabrán no sirve de nada conseguir los objetivos sin saber cómo funciona todo, saludos.
EDIT: Leyendo no me expliqué muy bien, mi pregunta es por que cuando necesito conseguir instrucciones POP POP RET estas deben ser conseguidas en módulos que no posean safeSEH?, si sólamente estoy tomando instrucciones, y en ningún momento estoy alterando los SEH del módulo?
010F1901 31F6 XOR ESI,ESI
010F1903 56 PUSH ESI
010F1904 64:8B76 30 MOV ESI,DWORD PTR FS:[ESI+30]
010F1908 8B76 0C MOV ESI,DWORD PTR DS:[ESI+C]
010F190B 8B76 1C MOV ESI,DWORD PTR DS:[ESI+1C]
010F190E 8B6E 08 MOV EBP,DWORD PTR DS:[ESI+8]
010F1911 8B36 MOV ESI,DWORD PTR DS:[ESI]
010F1913 8B5D 3C MOV EBX,DWORD PTR SS:[EBP+3C]
010F1916 8B5C1D 78 MOV EBX,DWORD PTR SS:[EBP+EBX+78]
010F191A 01EB ADD EBX,EBP
010F191C 8B4B 18 MOV ECX,DWORD PTR DS:[EBX+18]
010F191F 67:E3 EC JCXZ SHORT CommandC.010F190E
010F1922 8B7B 20 MOV EDI,DWORD PTR DS:[EBX+20]
010F1925 01EF ADD EDI,EBP
010F1927 8B7C8F FC MOV EDI,DWORD PTR DS:[EDI+ECX*4-4]
010F192B 01EF ADD EDI,EBP
010F192D 31C0 XOR EAX,EAX
010F192F 99 CDQ
010F1930 3217 XOR DL,BYTE PTR DS:[EDI]
010F1932 66:C1CA 01 ROR DX,1
010F1936 AE SCAS BYTE PTR ES:[EDI]
010F1937 ^ 75 F7 JNZ SHORT CommandC.010F1930
010F1939 66:81FA 2AB6 CMP DX,0B62A
010F193E 74 09 JE SHORT CommandC.010F1949
010F1940 66:81FA AA1A CMP DX,1AAA
010F1945 ^ E0 DB LOOPDNE SHORT CommandC.010F1922
010F1947 ^ 75 C5 JNZ SHORT CommandC.010F190E
010F1949 8B53 24 MOV EDX,DWORD PTR DS:[EBX+24]
010F194C 01EA ADD EDX,EBP
010F194E 0FB7144A MOVZX EDX,WORD PTR DS:[EDX+ECX*2]
010F1952 8B7B 1C MOV EDI,DWORD PTR DS:[EBX+1C]
010F1955 01EF ADD EDI,EBP
010F1957 032C97 ADD EBP,DWORD PTR DS:[EDI+EDX*4]
010F195A 85F6 TEST ESI,ESI
010F195C 74 15 JE SHORT CommandC.010F1973
010F195E 68 33322020 PUSH 20203233
010F1963 68 75736572 PUSH 72657375
010F1968 54 PUSH ESP
010F1969 FFD5 CALL EBP
010F196B 95 XCHG EAX,EBP
010F196C 31F6 XOR ESI,ESI
010F196E ^ E9 A0FFFFFF JMP CommandC.010F1913
010F1973 56 PUSH ESI
010F1974 68 726C6421 PUSH 21646C72
010F1979 68 6F20776F PUSH 6F77206F
010F197E 68 48656C6C PUSH 6C6C6548
010F1983 54 PUSH ESP
010F1984 870424 XCHG DWORD PTR SS:[ESP],EAX
010F1987 50 PUSH EAX
010F1988 50 PUSH EAX
010F1989 56 PUSH ESI
010F198A FFD5 CALL EBP
010F198C CC INT3
Cita de: Karcrack en 31 Mayo 2013, 15:59 PM
No confundas PrevInstance con hInstance.
If App.PrevInstance Then: End