elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Sigue las noticias más importantes de seguridad informática en el Twitter! de elhacker.NET


  Mostrar Mensajes
Páginas: 1 ... 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 [63] 64 65 66
621  Programación / ASM / Re: posición del ratón en: 8 Julio 2011, 19:29 pm
la posicion del raton se guarda en el paramentro lParam.
X se encuentra en low word de lparam.
Y se encuentra en high word de lparam.

Lo que tienes que hacer en el evento WM_LBUTTONDOWN es
Código:
    mov    eax,[lparam]
    and    eax, 0xFFFF
    mov    [XPos],eax
    mov    eax,[lparam]
    shr    eax,16
    mov    [YPos],eax



referencia mas detallada en los tutoriales de Iczelion
http://win32assembly.online.fr/tut7.html
622  Programación / ASM / Re: Esta shellcode funcioan realmente? :P en: 8 Julio 2011, 19:20 pm
tan solo es parte de una rutina que llama a un system call de linux, el  sys_execve.

 
623  Programación / Programación General / Re: Programacion en Win en: 5 Julio 2011, 17:24 pm
Java, Visual Basic.
Java no era multiplataforma?
entonces no sería un lenguaje para empezar en Windows....


La mayor parte del windows está escrito en C. Sería su lenguaje nativo.
624  Comunicaciones / Dispositivos Móviles (PDA's, Smartphones, Tablets) / Re: como liberar motorola BC60 en: 5 Julio 2011, 17:21 pm
bc60 es el modelo de la bateria  :rolleyes:

desde cuando se mira el modelo del movil mirando la bateria  :silbar:
625  Programación / Ingeniería Inversa / Re: Diferencia entre MessageBoxA y MessageBoxW en: 30 Junio 2011, 15:12 pm
http://www.google.com.ar/search?sourceid=chrome&ie=UTF-8&q=Y+que+es+UNICODE+y+que+es+ANSI%3F
626  Programación / Ingeniería Inversa / Re: No entiendo la analogía de los STOLEN BYTE de PESPIN en: 30 Junio 2011, 05:35 am
no me he puesto a desempaquetar programas,  asi que ni idea.

lo unico que se me ocurre es que push ebp, restaria 4 al stack, por eso el stack original comienzaria en -4 despues del push (en esa direccion se encuentra el ret al kernel)
627  Foros Generales / Dudas Generales / Re: duda sobre paypal de robos en: 30 Junio 2011, 00:51 am
Huellas dactilares en un cyber?
para cuando se haya hecha la denuncia, se haya hecho la autorizacion judicial y etc... por ese cyber ya pasaron una muuuuy buena cantidad de gente 500, 1000, 3000?

la idea supongo sería conseguir la ip del jugador en la que se haya hecho el pago, pero tampoco es la prueba definitiva, porque tambien uno podria robar una cuenta de paypal y hacer compras en algun juego, pero no para su cuenta, sino para la cuenta de otro...

y otro tema, robo de paypal se hace en españa,  y la compra se hace para un server radicado en Canada.....
La fiscalia española no tiene autoridad en Canada, pero me imagino que amablemente le podrian pedir los datos de la ip de un jugador particular.

Tampoco creo que vayan a hacer todo ese tramiterio por una compra en un juego, al menos que sea algo muy repetitivo.

Lo que si se puede asegurar, es que el pago será denunciado al juego, y ese jugador será baneado.
628  Programación / Ingeniería Inversa / Re: No entiendo la analogía de los STOLEN BYTE de PESPIN en: 30 Junio 2011, 00:15 am
porque es la entrada normal a un procedimiento
Citar
push ebp
mov ebp, esp
Los enpaquetadores convierten la ejecutable en una rutina para poder ejecutarla.
La entrada a cualquier procedimiento comienza normalmente con
Código:
push ebp
mov ebp, esp
sub esp, SIZEOF(LOCAL VAR)
por eso se puede adivinar cual es la intruccion original en este caso y supongo en muchos otros.


Porque busca alli? Ni idea, en el caso. Pero la idea de conseguir saber cuales son los stolen bytes pasa por encontrar la entrada original de la ejecutable.
Segun el compilador, suelen hacerlo siempre de la misma manera.

Por ejemplo, en este caso, calculo que el programa esta hecho con c++.
629  Programación / Ingeniería Inversa / Re: No entiendo la analogía de los STOLEN BYTE de PESPIN en: 29 Junio 2011, 23:52 pm
dejame adivinar... mh...

despues de que dice que el stolen byte es "push ebp"...

la siguiente instruccion cual es? "mov ebp, esp"?
630  Programación / Ingeniería Inversa / Re: duda con Module32next en: 28 Junio 2011, 22:48 pm
ModuleFirst se usa con CreateToolhelp32Snapshot que tambien puede ser usada para conseguir la lista de procesos.

Toma una lista de modulos que usa un proceso, por eso, si depuras algun programa, va aparecer el nombre de una ejecutable.
Páginas: 1 ... 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 [63] 64 65 66
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines