Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta debugging. Mostrar todas las entradas
Mostrando entradas con la etiqueta debugging. Mostrar todas las entradas

PostHeaderIcon Herramientas ingeniería inversa: análisis de malware estático y dinámico


 La ingeniería inversa es uno de los métodos más importantes para la investigación y el hacking, ya que permite determinar cuáles son los componentes de una herramienta, variante de malware o conjunto de datos, además de descubrir de qué forma interactúan entre sí estos elementos y cómo fueron integrados.




PostHeaderIcon Instalar vscode (Visual Studio Code) y xDebug en Kali Linux


 Un recurso importante durante la revisión de código manual y dinámico, es contar con un entorno fácil de configurar que nos permita realizar el debugging de la aplicación, en este artículo vamos a mencionar la instalación y configuración de vscode un entorno de desarrollo muy utilizado en estos días que cuenta con características interesantes para realizar debugging.



PostHeaderIcon Cómo analizar malware en .NET con 4 herramientas


Los códigos maliciosos, claro está, son programas, y como tales se crean utilizando un lenguaje de programación. Si bien es común encontrarnos con malware desarrollado en Delphi, C o C++ entre otros, también existen amenazas que utilizan lenguajes interpretados como el caso de Python, Java o .NET. El análisis de malware para cada uno de estos lenguajes tiene sus diferencias y es por ello que en este post veremos diferentes herramientas que nos permitirán el análisis de malware u otros programas en .NET, ya sea que hayan sido programados en VB.NET o en C#.



PostHeaderIcon Disponible DbgKit 1.3. (GUI para WinDbg)


DbgKit es la primera extensión GUI para herramientas de depuración para Windows (WinDbg, KD, CDB, NTSD). Se  muestra vista jerárquica de los procesos y la información detallada sobre cada proceso incluyendo su ruta de la imagen completa, línea de comandos, hora de inicio, estadísticas de memoria, VAD, handles, hilos, atributos de seguridad, módulos, variables de entorno y más.