Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - zu-zu

#31
Las contraseñas están cifradas usando algoritmos de reducción criptográfica unidireccional, por lo tanto no se pueden descifrar. El algoritmo usado comúnmente puede ser MD5 o alguna variante, usar saltos, etc.

En este caso tenemos :

Citar$6$sGrmkVZ2$K0/kBysB./eoxMm1eEagJHH4Sl650//jUKH3I7m93bT9nGgABUD15XLsnokQg
YJTTULoj3H8z2CP7i5KEDmfs1

Sabiendo que la información de las contraseñas en /etc/shadow está organizada de la siguiente forma :

$id$salto$cifrado

id 1 = MD5
id 2a = Blowfish
id 5 = SHA-256
id 6 = SHA-512


Podemos determinar que el algoritmo usado es SHA-512 con un salto de sGrmkVZ2 siendo el hash K0/kBysB./eoxMm1eEagJHH4Sl650//jUKH3I7m93bT9nGgABUD15XLsnokQgYJTTULoj3H8z2CP7i5KEDmfs1.
#32
Cita de: lp06 en 12 Julio 2012, 23:20 PM
Dale gracias por las respuestas...


En estos dias me voy a poner a ver. Voy a provar poniendo a buscar de donde son llamadas estas funciones y NOPearlas como me dijeron.





_Enko  esas opciones como vos decis tienen "menu" y botones y todo el tema es que el reshacker solo me toma como recurso la pantalla de inicio ( la de carga del programa ) el resto del programa no, va el programa en si no.  Igual creo que esta empaquetado. Como haria en ese caso para eliminar los Botones y la opcion del Menu de esas funciones? con un RET como mencionaron?

Con un RET, NOPeandolas van a desaparecer del menu o van a quedar sin funcion nomas pero van a seguir estando alli?


Gracias por sus respuestas nuevamente les agradezco, soy bastante nuevo en esto.

Abrazo

Depende de donde agregues dichas instrucciones. Si quieres puedes hacer desaparecer al menú por completo o dejar las funciones completamente inútiles evitando su ejecución.

Con algo de ingeniería inversa podrías determinar cuales y donde el programa usa tales funciones API y evitar creación de ventanas, mensajes, agregar saltos/retornos a las funciones, etc. La verdad no es complicado, sólo necesitas paciencia si la aplicación es muy grande o si buscas de forma poco sistematica.
#33
Ingeniería Inversa / Re: Hacks para Juegos
16 Julio 2012, 07:45 AM
Usando el API WriteProcessMemory() de kernel32.dll escribiendo un buffer de NOP's (90H) en la dirección de la memoria que se desee.

Desde OllyDbg también puedes modificar memoria sin necesidad de parchear el ejecutable.
#34
Es bastante sencillo crear uno utilizando las funciones API para sockets de la librería ws2_32.dll y las funciones API para trabajar con el registro de windows de advapi32.dll. Si eres caprichoso también puedes usar funciones API nativas (ntdll.dll).

En la librería advapi32.dll tienes a RegOpenKeyExA()/RegOpenKeyExW(), RegCreateKeyExA()/RegCreateKeyExW(), RegDeleteKeyExA()/RegDeleteKeyExW(), RegEnumKeyExA()/RegEnumKeyExW(), RegEnumValueA()/RegEnumValueW() entre otras.
#35
No lo sé. La fama no significa mucho en estos casos, tampoco admiro a nadie.
#36
ASM / Re: Assembly sin SO ¿?
3 Julio 2012, 23:54 PM
Aún así, sigue siendo recomendable el que tengas un buen manejo de ensamblador si lo que quieres es programar a tan bajo nivel, sino no llegaras muy lejos.

Para escribir en la pantalla en modo texto simplemente debes escribir los caracteres en la dirección de la memoria que comenté anteriormente. Un byte corresponde al color de texto y fondo, y el otro al carácter a imprimir. La posición del carácter depende de la posición de la memoria en la que haya sido escrito. Igualmente, la página OSDev tiene muchos ejemplos e información que te servirá de utilidad.

EDIT: En vista de que se ha hablado sobre floppy, actualmente los disquetes no son muy usados. Lo mejor sería usar una imágen ISO9660 con extensión Joliet y bootear desde allí.
#37
CitarFileZilla FTP server before 0.9.6 allows remote attackers to cause a denial of service via a request for a filename containing an MS-DOS device name such as CON, NUL, COM1, LPT1, and others.

Además de ser una vulnerabilidad que fue publicada en el 2005, se ve bastante fácil de explotar. Simplemente debes hacer que el servidor FTP consulte por un archivo -supongo que debes saber algo sobre el protocolo FTP (?)- cuyo nombre sea uno de device de MS-DOS como los ya mencionados, por lo que podemos asumir que la vulnerabilidad sólo funcionaría si el servidor FTP está ejecutado bajo Windows, y si el servidor permite usuarios anónimos. ¿Y tú nos pides un exploit?. Ya tenemos bastante información disponible al respecto sólo con el texto citado como para que incluso tú puedas hacer uno.

Las respuestas también son lamentables.
#38
El subforo con vulnerabilidades a nivel web está arriba.
#39
Esto no tiene sentido, ya que cada byte en hexadecimal es representado por dos caracteres juntos, por ejemplo el byte 0x00 pasaría a ser 0x30 0x30, de modo que la salida en texto con valores hexadecimales de cada byte del archivo debería contener aún más datos que el vídeo original.
#40
También sería recomendable que uses el macro PROC de NASM, que permite tanto la creación del stack frame como la definición de variables locales.

En un stack frame tanto las variables locales como los parámetros de la función deben ser apuntados por el registro EBP en vez de ESP, ya que cualquier instrucción como push/pop podría alterar la dirección de memoria apuntada por el registro ESP. Recuerda que tanto EBP como ESP no volverán a recuperar su valor previo mágicamente, por lo que tienes dos alternativas (LEAVE y MOV ESP, EBP/POP EBP).


push 0
push 1
call fnExample
ret

fnExample:
push ebp
mov ebp, esp
sub esp, 8 ; LOCAL DWORD, DWORD

mov dword ptr[ebp-0x04], 0 ; LOCAL 1 = 0
mov dword ptr[ebp-0x08], 1 ; LOCAL 2 = 1

mov eax, dword ptr[ebp+0x08] ; EAX = Parámetro 1 = 1
mov eax, dword ptr[ebp+0x0C] ; EAX = Parámetro 2 = 0

leave
retn 2*4 ; Número de parámetros*sizeof.DWORD


Lo de las imports imagino que debe depender del linker, aunque, ¿podrías ser más específico con el problema que tienes con las DLL?