Ocultando UPX

Texto que explica una técnica experimental para que el UPX no pueda descomprimirse, y el PEiD no lo identifique como tal. De esta forma es posible proteger un poco más un ejecutable en Win32 de un posible cracker (ingeniería inversa).

–> DESCARGAR <–

KNET [<= v1.04c] PoC Exploit

PoC exploit remoto para un miniwebserver que corre en Windows llamado KNET. Testeado en Windows XP Spanish SP1. El payload es una cmd shell remota en el puerto 9100. Afecta a las versiones 1.04c y anteriores.

Descargar

BindShellcode para Win32 – [ v0.1 ]

Shellcode para Windows NT/2000/XP que dá una cmd shell en el puerto 9100. Funciona con cualquier service pack, y no tiene nulls, ni espacios en blanco, ni retorno de linea (0x00, 0x20, 0xa, 0xd). Ocupa 552 bytes. Está en formato C (array), y en código ASM.

Descargar

Reto: eNYe CrackMe v1.0

Se trata de un reto en el que hay que programar un keygen válido para un fichero víctima (crackme). Una vez programado hay que enviarlo por correo a 0x90 [at] enye-sec.org explicando el algoritmo que usa. Cuando alguién lo consiga publicaremos su nombre en la web. Animo! :).

Descargar

QWebserver v0.01

Utilidad programada en C hiper-megacutre-sencilla que se conecta a un server HTTP y muestra la versión que corre. Realizado prácticamente para recordar conceptos de sockets, aún así igual a alguien le es útil y todo ..

Descargar

eNYe Sec  |  Seguridad Informática · Green Hope Theme por Sivan & schiy · Ejecutando WordPress