Menu

Show posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Show posts Menu

Messages - Agressor

#1
Voce se lembra de antigamente? Se lembra como era bom alguem quebrar as regras? Se lembra de como era bom um flamezinhO? Sinto falta do tempo que nao manjava nada que preste, sinto falta de ver pessoas mandando coisas interessante e INOVADORAS, sinto falta do meu antigo espirito, alguem bem que podia começar um quebra-pau por aqui. Mas que seja, tudo bem, um dia o thebuggers.in vai estar on (ouviu cara?).

[]'s
#2
Voce ja escreveu alguma coisa na sua vida ? Bem, pra quem curte eh massa. Tipow, bah! Nao sei oq to fazendo aqui. Esse forum eh muito underground pra mim .

#3
Shell Script / Re: Converter decimal pra binario e vice-versa
03 de September , 2009, 11:34:46 AM
Ei doido, voce jah pensou em codar a Matrix? oxi.

[]'s
#4
Eu conheço esses exemplos ai eheheh. Enfim, acho que o paper de onde voce tirou isso nao explicava sua pergunta, mas pega ai o video:

http://www.hunterhacker.xpg.com.br/Stack_Overflow.part01.rar

http://www.hunterhacker.xpg.com.br/Stack_Overflow.part02.rar


Eh do mesmo autor =7 E o SP2 nao tem DEP.

[]'s
#5
Quote from: nibbles on 30 de August , 2009, 03:31:53 AM
Desculpe se eu pareci estar com dor de cotovelo

(...)

Não é nada pessoal, fica tranquilo..  :)


Rapaz, ultimamente ando meio manso  :-X Voce nao tem culpa *hausdhauskh* (to zuando ---> Meeeedu kkk...); Relaxaaaa. Entao truta, to tranquilo :) O que nao mata, diverte!  ::) Eh que aqui no ceará o negocio eh meio brabo, se o cabra nao tiver moral com a mulher dos outros, eh bem capaz dele ser corno. Ae fiquei meio nervozo com voce eheheh.... Mas a Bruna ainda casa comigo e vai ser um mulher fiel!

Quote from: nibbles on 30 de August , 2009, 03:31:53 AM

só quis dizer que a maioria dos textos do livro não são de autoria do Smith, porém a maneira com que ele apresenta o livro passa a impressão que são todos dele.

A isso eh verdade, mas foi facil pra mim saber que os textos nao eram dele, eu tenho um vasto conhecimento nesse meio  ::)


flow!

[]'s



+--------- funny stuff
Campanha: voce sabe o que sua namorada faz quando sai?

kkkkkkkkkkkk....
#6
Bem, minha ficha tecnica segue:


Nome: Varderlucia Alcantara Apostolica Romana
Real Nick: Agressor
Habilidades especiais: Chupetinha, paf-paf, canguru perneta and Defacing 8)

Esse daih eh o termo mais hacku, e olha que foi um hackao 3l33to que me falo isso dai, bicho! Bem,  Smith, nao eh soh porque voce vai me pagar, mas voce merece meu respeito. E merece o respeito de todos aqui no forum, mas como sempre tem umas pessoas que jogam muito street fighter que nao se conformam em NAO SIGNIFICAR NADA. Gostei de seu material garoto, muito bom mesmo. Nao esquenta com a corja nao rapaz, voce eh muito show!



[]'s <--- Vi isso em algum lugar e gostei 
#7
Quote from: lcs on 23 de December , 2007, 09:59:43 PM
Caramba.. pow.. quando eu vejo o que esse cara faz. eu fico ateh triste.. ha um longo caminho a percorrer...

agora o que podemos fazer com isso?

Rapaz, nao fique triste nao, isso dai eh recurso padrao de varios debuggers como o immunity e tals.

http://www.immunityinc.com/products-immdbg.shtml

Quote from: lcs on 23 de December , 2007, 09:59:43 PM
agora o que podemos fazer com isso?


Bem o Dark_Side jah ta falando ai, manoh. Repara:


Quote from: Dark_Side on 23 de December , 2007, 07:36:39 AM

xor eax,eax        ; Zera o registrador
push eax           ; Argumento da função -> valor de EAX = 0
mov eax,0x7C81CAA2 ; Armazena em EAX o endereço da função
call eax           ; Chama a função


Isso dai eh bom pra fazer shellcode pra o winsux, tipow, repara que o endereco da  funcao exit na API nesse

pacote de servico eh 0x7C81CAA2, ele ta zerando o acumulador extendido (eax) e empurra pra pilha o valor que

estah armazenado nele (endereco do "ARGUMENTO" de exit), que eh 0 (status de sucesso):


C:\>net helpmsg 0

A operação foi concluída com êxito.


Quando uma funcao eh chamada (call ) ele eh executada o seus argumentos sao pegos do topo da stack. 

mov eax,0x7C81CAA2 ;

Acima o endereco eh copiado para eax e logo em seguida a funcao eh executada e pega o 0 do topo da pilha.


call eax           ; Chama a função


Isso dai acima eh a mesma coisa que chamar (call) o endereco, soh que como voce pode ver o endereco de

memoria eh copiado para e eax e o mesmo que eh usado para a chamada.

Enfim, acho que voces devem saber como fazer shellcode  ::) Com relacao ao nosso amigo ali:

Quote from: Asskiller on 21 de August , 2009, 06:28:49 PM
Poderia upar a source e executavel novamente ?


Entao cara, como ja falei isso dai eh recurso de muitos debuggers, tipow, quando voce carrega um prog nele

carrega junto varias API's entao voce vai ter que seguir alguns passos para visualizar os enderecos das funcoes.

Vale lembrar que esse endereco varia muito, cada pacote de serviço possui ele em um determinado lugar. Enfim,

vamos lah usando o olly (http://www.ollydbg.de/odbg108b.zip):

F3 para procurar um prog qualquer (nao dll =). Aqui carreguei o attrib.exe que ta no %systemroot%\system32 .

Depois de carregado na memoria voce vai la e clica no E:



Abaixo voce pode ver todos os modulos carregados na memoria (API's)



Agora se voce quiser ver as funcoes e endereço das mesmas na memoria voce vai la e clica em 'view names',

mandei ali o kernel32:




Pronto! Voce nao precisa mais do programa do Dark_Side! =) Ali voce pega o endereco de memoria (pra call),

pega o nome das func's ali da direita e tals. No immunity (gosto desse XD) voce vai lah que da ateh pra carregar

as dll's =7

[]'s

#8
Ola hacker, seu livro é bem legalzim, vi mais ou menos 6 ou 7 repaçoes e nunca ouvi falar de nem um grupo desse  ::) Inclusive o texto que o Alexis escreveu sobre overflow ta no seu livro. Mas isso é assunto pra outro tempo. Ultimamente ando precisando de grana e tal, sabe como e, nao to afim de emprestar minha mulher por grana  :-X Entao cara, manda ae teu MSN por MP, so to escrevendo esse topico para me exibir mesmo  :P