Forwarded from Burp Suite para pentesters
Muchos me han preguntado
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
Cuáles serían las API de sistema operativo que usan más los malware?
Bueno pues sobre esto les podría decir lo siguiente.
Las 10 APIs más utilizadas, con un gran escalón respecto al resto, son las siguientes:
#1 GetProcAddress
#2 LoadLibraryA
#3 GetModuleHandleA
#4 ExitProcess
#5 VirtualAlloc
#6 WriteFile
#7 GetModuleFileNameA
#8 CloseHandle
#9 RegCloseKey
#10 VirtualFree
#11 WinInet
+++++++++++
Ya les puse 11 pero bueno estás según eh visto son las más usadas,. Cabe aclarar que hay más .
En breve daremos varios ejemplos de su uso en los malware.
#x25hackingnews #Pr@fEsOrX #forensia
👍👌
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
Cuáles serían las API de sistema operativo que usan más los malware?
Bueno pues sobre esto les podría decir lo siguiente.
Las 10 APIs más utilizadas, con un gran escalón respecto al resto, son las siguientes:
#1 GetProcAddress
#2 LoadLibraryA
#3 GetModuleHandleA
#4 ExitProcess
#5 VirtualAlloc
#6 WriteFile
#7 GetModuleFileNameA
#8 CloseHandle
#9 RegCloseKey
#10 VirtualFree
#11 WinInet
+++++++++++
Ya les puse 11 pero bueno estás según eh visto son las más usadas,. Cabe aclarar que hay más .
#x25hackingnews #Pr@fEsOrX #forensia
👍👌
Forwarded from PrOFeSoR X - Malware analisis
MUCHOS ME HAN PREGUNTADO no. 2
###############
Cuántos métodos existen de ofuscación de código?
👉 Sobre esto les podría decir basados en lo que he hecho en cuestión de ofuscación de código como sistemas de protección de software y malware.
°°°°°°°°°°°°°°°°°°°°
NOTA: Aquí solo pondré las técnicas, si gustan leer más de ellas, los invito a qué visiten mi blog.
----------_-----------
👉 1.- • Cifrado de cadenas (codificar cadenas en el programa).
👉 2.- • Descifrado en línea (descifra las cadenas cifradas.
👉 3.- • Control de flujo (modificando los métodos dentro del código para que los descompiladores no puedan descompilar los métodos).
👉 4.- • Confusión de enteros (esta opción agregará cálculos dentro de todos los enteros).
👉 5.- • Cálculos matemáticos (esto agrega aritmética dentro de todas las constantes).
👉 6.- • Campos constantes (convierte todas las constantes en los campos con nombres seleccionados al azar).
👉 7.- • Campos locales (convierte todos los locales en campos con nombres seleccionados al azar).
👉 8.- • Calli Conversion (convierte todas las llamadas y cálculos en cálculos de calli, lo cual hace que sea más difícil identificar fácilmente qué está haciendo la función.
👉 9.- • Cadenas de proxy (oculta las referencias de cadenas a las que se hizo referencia a un tipo, método o campo).
👉 10.- • Constantes de proxy (oculta las referencias constantes a las que se hizo referencia a un tipo, método o campo).
👉 11.- • Si quieren ver las demás visiten mi blog ahí vienen explicadas. 😁
https://rodolfohbaz.blogspot.com/2020/12/20-tecnicas-de-ofuscacion-usadas-en.html
--------------------------
Estas son algunas de las técnicas que se pueden usar en combinación para hacer mas difícil el crackeo de programas .net con ofuscación de código.
#x25hackingnews #profesorx #wjethackingtools
###############
Cuántos métodos existen de ofuscación de código?
👉 Sobre esto les podría decir basados en lo que he hecho en cuestión de ofuscación de código como sistemas de protección de software y malware.
°°°°°°°°°°°°°°°°°°°°
NOTA: Aquí solo pondré las técnicas, si gustan leer más de ellas, los invito a qué visiten mi blog.
----------_-----------
👉 1.- • Cifrado de cadenas (codificar cadenas en el programa).
👉 2.- • Descifrado en línea (descifra las cadenas cifradas.
👉 3.- • Control de flujo (modificando los métodos dentro del código para que los descompiladores no puedan descompilar los métodos).
👉 4.- • Confusión de enteros (esta opción agregará cálculos dentro de todos los enteros).
👉 5.- • Cálculos matemáticos (esto agrega aritmética dentro de todas las constantes).
👉 6.- • Campos constantes (convierte todas las constantes en los campos con nombres seleccionados al azar).
👉 7.- • Campos locales (convierte todos los locales en campos con nombres seleccionados al azar).
👉 8.- • Calli Conversion (convierte todas las llamadas y cálculos en cálculos de calli, lo cual hace que sea más difícil identificar fácilmente qué está haciendo la función.
👉 9.- • Cadenas de proxy (oculta las referencias de cadenas a las que se hizo referencia a un tipo, método o campo).
👉 10.- • Constantes de proxy (oculta las referencias constantes a las que se hizo referencia a un tipo, método o campo).
👉 11.- • Si quieren ver las demás visiten mi blog ahí vienen explicadas. 😁
https://rodolfohbaz.blogspot.com/2020/12/20-tecnicas-de-ofuscacion-usadas-en.html
--------------------------
Estas son algunas de las técnicas que se pueden usar en combinación para hacer mas difícil el crackeo de programas .net con ofuscación de código.
#x25hackingnews #profesorx #wjethackingtools
Blogspot
20 Técnicas de ofuscación usadas en código .NET
1.- • Cifrado de cadenas (codificar cadenas en el programa). 2.- • Descifrado en línea (descifra las cadenas cifradas. 3.- • Control...
Forwarded from PrOFeSoR X - Malware analisis
Forwarded from PrOFeSoR X - Malware analisis
FUNCIONES CRIPTOGRÁFICAS USADAS POR EL RANSOMWARE
********************
-- CryptAcquireContextA
-- EncryptFileA
-- CryptEncrypt
-- CryptDecrypt
-- CryptCreateHash
-- CryptHashData
-- CryptDeriveKey
-- CryptSetKeyParam
-- CryptGetHashParam
-- CryptSetKeyParam
-- CryptDestroyKey
-- CryptGenRandom
-- DecryptFileA
-- FlushEfsCache
-- GetLogicalDrives
-- GetDriveTypeA
-- CryptStringToBinary
-- CryptBinaryToString
-- CryptReleaseContext
-- CryptDestroyHash
Nota: puede haber más o algunas modificaciones.
********************
-- CryptAcquireContextA
-- EncryptFileA
-- CryptEncrypt
-- CryptDecrypt
-- CryptCreateHash
-- CryptHashData
-- CryptDeriveKey
-- CryptSetKeyParam
-- CryptGetHashParam
-- CryptSetKeyParam
-- CryptDestroyKey
-- CryptGenRandom
-- DecryptFileA
-- FlushEfsCache
-- GetLogicalDrives
-- GetDriveTypeA
-- CryptStringToBinary
-- CryptBinaryToString
-- CryptReleaseContext
-- CryptDestroyHash
Nota: puede haber más o algunas modificaciones.
Forwarded from Deleted Account
Facebook
Log in or sign up to view
See posts, photos and more on Facebook.
Forwarded from Deleted Account
Media is too big
VIEW IN TELEGRAM
Que VIVA EL AMOR SIN INTERES AL 100% ❤️❤️
Forwarded from Deleted Account
*************
PR0XIMAS CONFERENCIAS
Hacking Tour - 2022.
👉Ya comenzé. 👈
---------------------
17 al 21 Enero 2022 - ITSC Tabasco✔️
25 de Febrero 2022
18 de Marzo 2022
15 de Marzo 2022
20 de mayo 2022
30 de Junio 2022
26 de Agosto 2022
18 de Octubre 2022
20-21-22 Octubre 2022
X.25 Ethical Hacking Conferences 2k22.
11-12 Noviembre 2022
***************
Gracias por su apoyo y confianza por las invitaciones a estos grandes eventos de SEGURIDAD INFORMÁTICA. 💯💥
---------------------------
Li Rodolfo H. Baz
www.rodolfobaz.net
www.cwhp.mx
rodolfohbaz@gmail.com
******************
NECESITAS TALLERES Y WORKSHOPS DE HACKING?
!CONTACTAME!😉
PR0XIMAS CONFERENCIAS
Hacking Tour - 2022.
👉Ya comenzé. 👈
---------------------
17 al 21 Enero 2022 - ITSC Tabasco✔️
25 de Febrero 2022
18 de Marzo 2022
15 de Marzo 2022
20 de mayo 2022
30 de Junio 2022
26 de Agosto 2022
18 de Octubre 2022
20-21-22 Octubre 2022
X.25 Ethical Hacking Conferences 2k22.
11-12 Noviembre 2022
***************
Gracias por su apoyo y confianza por las invitaciones a estos grandes eventos de SEGURIDAD INFORMÁTICA. 💯💥
---------------------------
Li Rodolfo H. Baz
www.rodolfobaz.net
www.cwhp.mx
rodolfohbaz@gmail.com
******************
NECESITAS TALLERES Y WORKSHOPS DE HACKING?
!CONTACTAME!😉
NOMBRE DE LA FUNCIØN
+++++++++++++++++++
EnumDeviceDrivers
DESCRIPCIØN
----------------------
EnumDeviceDrivers
Se usa para enumerar los controladores en la máquina.
Esta función se usa comúnmente con el malware del kernel o con fines de enumeración.
BIBLIOTECA
-------------------
Kernel32.dll
ATAQUES ASOCIADOS
---------_----:----------------_----
Enumeración
MAS INFORMACIØN
---------------------------------
https://docs.microsoft.com/en-us/windows/win32/api/psapi/nf-psapi-enumdevicedrivers
SINTAXIS
----------------
BOOL EnumDeviceDrivers(
[out] LPVOID *lpImageBase,
[in] DWORD cb,
[out] LPDWORD lpcbNeeded
);
+++++++++++++++++++
EnumDeviceDrivers
DESCRIPCIØN
----------------------
EnumDeviceDrivers
Se usa para enumerar los controladores en la máquina.
Esta función se usa comúnmente con el malware del kernel o con fines de enumeración.
BIBLIOTECA
-------------------
Kernel32.dll
ATAQUES ASOCIADOS
---------_----:----------------_----
Enumeración
MAS INFORMACIØN
---------------------------------
https://docs.microsoft.com/en-us/windows/win32/api/psapi/nf-psapi-enumdevicedrivers
SINTAXIS
----------------
BOOL EnumDeviceDrivers(
[out] LPVOID *lpImageBase,
[in] DWORD cb,
[out] LPDWORD lpcbNeeded
);
Forwarded from Deleted Account
Windows 7 x64 | SP2 | 4.68 GB | Multi | Build 7601 | Febrero 2022
°°°°°°°°°°°°°°°°°°°°°°
https://youtu.be/zRqPc60hhMw
°°°°°°°°°°°°°°°°°°°°°°
https://youtu.be/zRqPc60hhMw
Forwarded from Deleted Account
O este que es
°°°′°°°°°°°°°°°°°°
WINDOWS 11- GAMER EDITION
------------------
GLEISON LIMA
-------------------
https://youtu.be/hMRVCYNOOI0
Link de descarga en el primer comentario.
EXCELENTE. OS CLEAN W11 👍
°°°′°°°°°°°°°°°°°°
WINDOWS 11- GAMER EDITION
------------------
GLEISON LIMA
-------------------
https://youtu.be/hMRVCYNOOI0
Link de descarga en el primer comentario.
EXCELENTE. OS CLEAN W11 👍
Forwarded from PrOFeSoR X - Malware analisis
This media is not supported in your browser
VIEW IN TELEGRAM
Para los que preguntan a que me dedico? 👍🏻😷
Forwarded from Deleted Account
This media is not supported in your browser
VIEW IN TELEGRAM