elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 [14] 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 ... 99
131  Programación / ASM / Re: [DUDA] Pares de registros en: 6 Marzo 2017, 17:34 pm
Si no tambien podrias moverlos directamente al stack.

Saludos.
132  Sistemas Operativos / GNU/Linux / Re: Gparted no me desmonta usb en: 6 Marzo 2017, 17:28 pm
Intenta desmontar la particion desde la terminal con un umount -f, mira con un df -h con que nombre reconoce el dispositivo.

Un saludo.
133  Programación / ASM / Re: [DUDA] Pares de registros en: 6 Marzo 2017, 13:31 pm
Citar
entonces como haria para mover el resultado a un registro de 32 bits?

supongamos:

mov AX, 655
mul 321

;digamos que el resultado se torno en una DWORD, como hago para mover ese valor a ECX por ejemplo?=/quote]

El resultado seria de 18 bits, 110011010101001111 los bits que no entren en AX pasaran a DX.

Tienes muchas formas de copiar el valor a ECX, primero mira el valor de ax y de dx para enterarte, luego puedes mover los bits con short o similar.

Saludos.
134  Programación / ASM / Re: Alertar con una string en ensamblador usando ollydbg en: 5 Marzo 2017, 23:46 pm
Sigue estos pasos como te lo detallo:

Donde tienes el Entry point del ejecutable tienes que colocar el primer push del messagebox, fijate que todos los offsets esten bien, porque hay cosas que no me cuadran del mensaje de error, luego haz que retorne al punto original del ejecutable.

Un saludo.
135  Programación / ASM / Re: Alertar con una string en ensamblador usando ollydbg en: 5 Marzo 2017, 22:47 pm
Guardas el ejecutable, pero probaste desde en el mismo olly? Tendria que decirte donde esta el fallo.

Saludos.
136  Programación / ASM / Re: [DUDA] Pares de registros en: 5 Marzo 2017, 22:40 pm
Tienes los pares por que al multiplicar por ejemplo el valor mas alto que puedes en un unsiged ejemplo con AL, 0xFF = 255 = 11111111

El resultado de este seria un unsigned de 16 bits, y este tendra que estar en un registro de 16 como AX.

Lo mismo cuando multiplicas un unsigned de 16 bits en AX este se puede tornar a 32 bits, hay el registro DX, el resto del resultado se gurarda en el otro.

Si el resultado no pasa del tamaño no tiene porque usar el registro concatenado.

Asi en todos. Saludos.
137  Programación / ASM / Re: Duda ensamblador, conversion de x86 a x64 (push y pop) en: 8 Febrero 2017, 21:41 pm
Hay errores, estas sumando 8 a esp en la cuarta instruccion, ademas de otras sumas, si estas en 64 bits, tienes que usar syscall no int 0x80, se me olvido decirtelo. Los parametros no se suben al stack, si no se pasan a los registros.

http://stackoverflow.com/questions/2535989/what-are-the-calling-conventions-for-unix-linux-system-calls-on-x86-64

Mirate eso.

Un saludo.
138  Programación / ASM / Re: Duda ensamblador, conversion de x86 a x64 (push y pop) en: 7 Febrero 2017, 22:04 pm
A la hora de trabajar con ebp, esp lo haces en 32 bits, si tu sistema esta corriendo en 64 bits, recuerda que las direcciones seran un quad, tienes que usar los de 64 bit, rsp, rbp.

Si estas en linux puedes hacer un strace, para saber donde esta la violacion, pero vamos que es por lo que te dije.

Un saludo.
139  Programación / ASM / Re: Shellcode to HEX (BOF) en: 28 Enero 2017, 20:49 pm
¡
Código
  1. s.o:     file format elf32-i386
  2.  
  3.  
  4. Disassembly of section .text:
  5.  
  6. 00000000 <main>:
  7.   0: eb 11                 jmp    13 <__archivo>
  8.  
  9. 00000002 <_salto>:
  10.   2: b8 0a 00 00 00       mov    $0xa,%eax
  11.   7: 5b                   pop    %ebx
  12.   8: cd 80                 int    $0x80
  13.   a: 89 c3                 mov    %eax,%ebx
  14.   c: b8 01 00 00 00       mov    $0x1,%eax
  15.  11: cd 80                 int    $0x80
  16.  
  17. 00000013 <__archivo>:
  18.  13: e8 ea ff ff ff       call   2 <_salto>
  19.  18: 2f                   das    
  20.  19: 68 6f 6d 65 2f       push   $0x2f656d6f
  21.  1e: 68 74 74 70 64       push   $0x64707474
  22.  23: 2f                   das    
  23.  24: 74 65                 je     8b <__archivo+0x78>
  24.  26: 73 74                 jae    9c <__archivo+0x89>
  25. ...
  26.  

Lo que hay debajo del call es la cadena, cuando haces el call hace un push del offset a continuación del call, lo que significa que tienes un offset que apunta al principio de la cadena, los offset no son validos, ya que se toma como cadena, no se ejecutan.

Luego el pop del ebx, carga el offset del call, puedes hacerlo con los push y luego copiar el offset que seria lo mismo, que es lo que haces.

Si copia todo los obcode, nada mas, igual que lo tuya.

Saludos[
140  Programación / ASM / Re: ASM to HEX (BOF) en: 28 Enero 2017, 16:35 pm
Pero sabes el porque del fallo? Si desensamblas el ejecutable que creas con C y mira a que datos apunto el offset que pasas a ebx, ya que ni sera un offset valido.

Por ese motivo las shellcodes pasan path, de esa forma ya que no pueden depender de direcciones como data etc...

Un saludo.
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 [14] 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 ... 99
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines