Evaluando propuestas

Experto en ciberseguridad y evasión

Publicado el 13 Julio, 2025 en Programación y Tecnología

Sobre este proyecto

Abierto

Ya tengo yo mi proyecto hecho, el código, todo todo, solo quiero alguien experto que verifique mi código, vea si hay errores, los arregle, y que funcione todo al 100% como debería de ser mi código usa c y c++

pueden enviarme sus propuestas y precios

parte de mi proyecto:

🧠 Lenguajes principales
    1.    C++ (C++17 o superior)
    •    Todo el core del proyecto está escrito en C++, incluyendo:
    •    Inyección
    •    Watchdog
    •    Control remoto
    •    Comunicación P2P
    •    Evasión de SEB, Zoom, EDRs, heurística, etc.
    •    Módulos como stealth_utils, hash_spoof, decryptor, sandbox_evasion, etc.
    2.    C (algunas funciones internas de bajo nivel)
    •    En headers como r77_stub.cpp y ciertos hooks que interactúan con la API de Windows.
    •    En algunos casos, se hace uso de estructuras, typedef, y llamadas a WinAPI.



🔧 Tecnologías utilizadas
    1.    WinAPI (Windows API):
    •    Para manejo de procesos, memoria, hooks, servicios y DLLs.
    •    APIs como VirtualAlloc, CreateRemoteThread, OpenProcess, etc.
    2.    Sockets tcp/udp crudos:
    •    comunicación cifrada entre atacante y víctima, simulando herramientas tipo vnc/rustdesk.
    3.    Shellcode encriptado + descifrado en tiempo real:
    •    Integrado en payload_encrypted.h + decryptor.cpp.
    •    Ejecutado en memoria sin tocar disco.
    4.    Evasión y camuflaje:
    •    Polimorfismo, hash spoofing, detección de sandbox/EDR.
    •    Spoof de procesos como Zoom.
    •    Evasión avanzada de lista blanca (whitelist) y .seb.
    5.    Hooking y manipulación interna:
    •    Uso de ScyllaHide para anti-anti-debug.
    •    Inyección sigilosa de módulos en procesos protegidos.
    6.    Multihilo y procesamiento paralelo:
    •    Watchdog que protege el payload.
    •    Hijos que reinyectan si algo falla.
    7.    Sistema de configuración dinámico:
    •    config.txt y attacker_config.txt controlan IPs y modo de operación.
    8.    Compilación cruzada y modularidad:
    •    Proyecto organizado por carpetas (src/, MacRemoteShellcodeListener/).
    •    Compatible con compiladores de Visual Studio y arquitectura x64.



✅ Extras integrados
    •    Zoom Spoofing (proceso legítimo ZoomAudioCaptureService).
    •    Hash spoofing (para evitar detección por SHA256).
    •    Sandbox y heurística evasión avanzada.
    •    Camuflaje extremo y máxima estabilidad (hasta 10 horas).

Categoría Programación y Tecnología
Subcategoría Otros
Tamaño del proyecto Grande

Plazo de Entrega: No definido

Habilidades necesarias