elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


  Mostrar Mensajes
Páginas: 1 2 [3] 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 ... 28
21  Programación / Programación C/C++ / Re: Problemas con Clases y C++ en: 26 Enero 2012, 04:30 am
Código
  1.    Clase **Clases = new Clase* [sizeof(Clase)];
  2.  

em, nop... el tamaño es el del array, no el de la clase...

Código
  1.    Clase **Clases = new Clase* [5];//5 en este caso...
  2.  

S2
22  Programación / Ingeniería Inversa / Re: Registrar WinRAR con Ingeniería Inversa (ResHack) en: 23 Enero 2012, 08:03 am
Parece tan simple, pero a la vez genial. Me pregunto si los creadores de Winrar no han considerado esto  ;-)

si lo consideró... pero no le importó, actualmente winrar se usa mas que winzip... mató la competencia...

S2
23  Programación / Programación C/C++ / Re: [RETO] + Funcion Extraer Numeros de Cadenas! [Cpp/C] en: 7 Enero 2012, 10:42 am
Bien! pero muy poco todavia los valores que devuelve son enteros (5,7,4,...)... a menos que se modifique para doubles pero por lo que
veo el print esta para ellos :P

el que sea variable el resultado es porque el SO no puede parar todos sus drivers y procesos fundamentales para ejecutar tu código, pero dentro de todo zafás de las interferencias de otros procesos...

S2
24  Programación / Programación C/C++ / Re: [RETO] + Funcion Extraer Numeros de Cadenas! [Cpp/C] en: 7 Enero 2012, 10:15 am
en una sola ejecucion no vas a poder medir el tiempo tenes que hacerlo en un bucle de por ejemplo 1000 ciclos

quien dice? fijate este post...

S2
25  Programación / Ingeniería Inversa / Re: "pegar" Instrucciones en OLLY en: 4 Enero 2012, 02:20 am
Para poder "pegar instrucciones" debemos seleccionar los nemónicos de instrucciones que deseamos (tanto como en el listado de instrucciones o en el dump) una vez seleccionado presionamos click derecho y a continuación: binary -> binary copy
con esto tendremos los op-codes correspondientes en base a las instrucciones copiadas.

PD: se debe tener cuidado en las llamadas CALL NEAR ya que estas al ser desplazadas (cambiadas de posición original) podrían redireccionar a otra zona, para ello se debería recalcular, la "fórmula"de hacia adonde apuntan las call es la siguiente:
ADDRESS+[HEXINV]+5

eso no es "pegar instrucciones" es pegar opcodes, si quieres agregar instrucciones asm puede utilizar el plugin multimate assembler...

S2
26  Programación / Ingeniería Inversa / Re: [Ayuda]¿Dos programas que respondan al mismo evento? en: 30 Diciembre 2011, 05:53 am
Muchas gracias muy amable al responder. La base de datos es access y está bloqueada por contraseña. Recuerdo haber querido acceder por curiosidad y me pedía un pass.

Tengo una noción muy básica de programación. Me falta mucho.... Pero la idea que tenía es la que sugieres. Yo como usuario tengo acceso a la base de datos a través del programa, querría saber si con ese nombre de usuario y pass puedo ingresar en la BD-   Gracias.

te metes en un área en el que debes saber bastante si no quieres que te descubran, te recomendaría que uses un papel y un lápiz y anotes los totales de las facturas ( lo he visto en varios supermercados que lo hacen los cajeros ), de todas formas, no te pueden decir nada porque lo hagas si no afecta al negocio (salvo que tengan algo en contra tuyo :P )

S2
27  Programación / Ingeniería Inversa / Re: Para saber cantidad de parametros en: 30 Diciembre 2011, 05:42 am
Hola!
bueno por ahora estoy depurando una dll creada en C++ y quisiera saber como saber el numero de parametros de las funciones exportadas que tiene esa dll
alguien puede darme algo de info por favor q no e encontrado nada :P

en realidad, como te contestaron, depende (no del compilador) sino del tipo de llamada, de todas formas, no suele ser algo difícil de descifrar, solo tenes que mirar las instrucciones antes de la llamada a la función (si está cifrado puede complicarse un poco) y en el caso que veas en las primeras líneas de la función mucho uso del registro edx, es posible que utilice fastcall y edx sea el puntero al objeto...

S2
28  Programación / Ingeniería Inversa / Re: Un ejecutable puede automodificar su codigo? en: 30 Diciembre 2011, 05:37 am
Lo mas sencillo  seria hacer algo asi como un updater.
La ejecutable original crea un nuevo processo, sacado desde un archivo de recursos, lo escribe en disco y lo ejecuta. (updater.exe)
Es Updater de lo que se encarga es cerrar el proceso de la ejecutable original, aplicar los parches necesarios, ejecutar la nueva aplicacion y finalmente cerrarse.
La apliacion nueva borraria update.exe y listo. Como si nunca hubo algun cambio.

Es de los pocos metodos que conozco donde los antivirus no molestarian tanto.
El updater.exe como recurso dentro de la ejecutable deberia estar cifrado para qeu los antivirus no lo noten. No les gusta ejecutables como recursos.

Saludos.

no es necesario usar otro programa, puede ser el mismo programa que se copie con otro nombre...

S2
29  Programación / Ingeniería Inversa / Re: ImageBase cambia... en: 30 Diciembre 2011, 05:30 am
Hola, pués una duda:

Estoy leyendo posiciones de memoria, pero se me complica, ya que la "ImageBase" varía en cada ejecución o en cada maquina...

¿Cómo puedo saber la imagebase de un programa en ejecución?

No me sirve leer la cabecera PE...

Saludos y gracias!

no confundamos las cosas, todo depende que estés analizando, por ejemplo, la imagebase de los ejecutables (exe) es fija (dado que es lo que primero carga el loader y se supone que la memoria está vacía [salvo excepciones muy raras]), lo que puede variar es la imagebase de las dll's (gracias a la relloctable), dado que si una dll tiene una base 100000 y dicha dirección está ocupada, el loader tratará de cargarla en otra (y modificar la relloc table), ahora para saber la dirección en memoria de una dll, no te queda otra que preguntarle a windows donde la cargó (existen muuuuchos métodos)

S2
30  Programación / Programación C/C++ / Re: Sobreescribir línea ya escrita lenguaje C en: 30 Diciembre 2011, 05:24 am
Los programas como el apt-get suelen usar el parámetro \r, que borra la línea actual.

no borra, mueve el cursor al inicio de la linea...

S2
Páginas: 1 2 [3] 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 ... 28
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines