elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Entrar al Canal Oficial Telegram de elhacker.net


  Mostrar Temas
Páginas: 1 2 3 4 5 6 7 8 [9] 10 11 12
81  Programación / Programación General / Robot para Facebook. en: 24 Octubre 2020, 13:17 pm
Hola,

me propuse hacer un robot que recopile algunos datos (podrian ser los nombres de mis amigos o los titulos de publicaciones que cumplan con criterios determinados...) de mi cuenta de Facebook, y me gustaria saber sus opiniones sobre el metodo que planeo utilizar, para hacerlo mas optimo o aprender algo nuevo en general o la forma en la que lo harian ustedes.

Pretendo que mi robot (el cual hare en C) se conecte a Facebook con la cookie de mi login, y acceda a por ejemplo, la pagina principal, cargue la pagina en HTML y rebusque en ella no se... "cosmos". cuando encuentre "cosmos", que descargue el texto de la descripcion y lo guarde en un archivo de texto o en una base de datos (que ya he programado).

Saludos y gracias de antemano por las sugerencias.
82  Foros Generales / Foro Libre / ¿que es realmente la irracionalidad? en: 1 Septiembre 2020, 23:52 pm
¿Como es un comportamiento irracional?
¿Como distingues entre un comportamiento racional, y uno que no lo es?
¿Que es la irracionalidad en si?

¿Como estas?

Saludos.  ;D
83  Foros Generales / Foro Libre / Mal sueño y ejercicio fisico. en: 31 Agosto 2020, 20:53 pm
Hola,

He buscado y rebuscado la respuesta por Internet y lo unico que encuentro es si es malo hacer ejercicio de noche. Mi pregunta es: ¿cual es la relacion entre el mal sueño y el ejercicio fisico?
Cuando duermo "muy mal" (menos de seis horas, cosa que se esta convirtiendo en algo un poco usual en mi vida, lo cual ha de tomarse en cuenta para responder mi pregunta) evito seguir mi rutina de una hora y quince minutos y la reduzco a cuarenta y cinco minutos o incluso treinta si me mareo (o tal vez me auto-sugestiono). En definitiva, ¿es malo hacer ejercicio mas o menos "intenso" diariamente tomando en cuenta un mal sueño paulatino -quiero decir, digamos, tres veces a la semana? ¿sigo reduciendo el tiempo con la misma intensidad cuando considere que he dormido mal, da igual, o es incluso mejor? ¿contrarresta de alguna forma el ejercicio los perjuicios del mal sueño?

Saludos y muchas gracias de antemano por la respuesta.
84  Sistemas Operativos / Windows / ¿como Windows detecta fallos de alineamiento? en: 24 Agosto 2020, 23:56 pm
Como los accesos a memoria pueden ser de 8, 16 y 32 bits, y una direccion limite es especifica, podria establecerse, para un programa:

direccion base de su unica pagina (usando este modelo descriptivo de paginacion): 0
direccion limite: 0a

Si, por ejemplo, un programa accede, de esta forma, al byte que se encuentra en la direccion de memoria 0b:

Código
  1. mov al, [0b]

El sistema operativo pude indentificar que es un acceso a memoria ilegal. Sin embargo, ¿y en este caso?:

Código
  1. mov eax, [08]

Se esta accediendo a la direccion 0b, sin embargo, la direccion que se esta especificando es 08. Se que Windows detecta este acceso a memoria ilegal porque lo acabo de intentar, sin embargo, ¿alguien sabe como lo hace? se que nadie es ingeniero de Microsoft pero me pregunto si existe una aplicacion general en sistemas operativos y asi...

Saludos y gracias de antemano por la respuesta.
85  Sistemas Operativos / Windows / Acceso a memoria de otros procesos. en: 18 Agosto 2020, 18:29 pm
Hola,
Segun entiendo, la memoria se divide en los segmentos que describe la GDT y en ellos los desplazamientos que se especifican en la PDE y respectivas PTEs pero si, por ejemplo, un proceso A tiene asignado el segmento 0001 en la GDT mapeado como datos/lectura-escritura, y un proceso B accede a la dirrecion 0001:0  con intencion de escribir, ¿que lo detiene, si el DPL del proceso B es el mismo cual del proceso A?, quiero decir, ¿como el sistema operativo detecta un acceso a memoria que no corresponde a su memoria, si es un acceso a memoria al fin y al cabo? ¿hace el sistema operativo pruebas en cada acceso a memoria?

Saludos.
86  Informática / Hardware / ¿Existe algun emu8086 para la arquitectura IA-32? en: 9 Agosto 2020, 17:01 pm
Hola, me preguntaba si alguien conoce algun emulador parecido al conocido emu8086 de la arquitectura IA-32, ya que lo he estado buscando, sin embargo no encuentro mas que maquinas virtuales, cuando yo busco algo mas orientado a la depuracion y la versatilidad que ofrece esta herramienta.

Gracias de antemano y saludos.
87  Seguridad Informática / Análisis y Diseño de Malware / Instruccion SIDT y el virus CIH. en: 9 Agosto 2020, 14:32 pm
Hola,
Tengo una duda un poco tonta que me esta rompiendo la cabeza... el virus CIH, para obtener privilegios del sistema, altera la IDT y modifica la entrada de una excepcion que luego ocasiona. Sin embargo, ¿no son, tanto las instrucciones SIDT y LIDT privilegiadas de antemano? es decir, ¿como el virus accede a la IDT cuando es un simple EXE en modo usuario?:

Citar
MyVirusStart:
push ebp

; *************************************
; * Let's Modify Structured Exception *
; * Handing, Prevent Exception Error *
; * Occurrence, Especially in NT. *
; *************************************

lea eax, [esp-04h*2]

xor ebx, ebx
xchg eax, fs:[ebx]

call @0
@0:
pop ebx

lea ecx, StopToRunVirusCode-@0[ebx]
push ecx

push eax

; *************************************
; * Let's Modify *
; * IDT(Interrupt Descriptor Table) *
; * to Get Ring0 Privilege... *
; *************************************

push eax ;
sidt [esp-02h] ; Get IDT Base Address
pop ebx;

add ebx, HookExceptionNumber*08h+04h ; ZF = 0

cli

mov ebp, [ebx] ;
mov bp, [ebx-04h] ; Entry Point

lea esi, MyExceptionHook-@1[ecx]

;...
88  Seguridad Informática / Análisis y Diseño de Malware / Obtencion de Ring 0 por parte del virus CIH en Windows 9x. en: 7 Agosto 2020, 12:25 pm
Hola,
Hace poco descargue el codigo fuente del virus CIH para entenderlo, pues me parece interesante. Sin embargo me encontre con una parte de el que no entiendo muy bien, como era de esperarse...

Código
  1. ; *************************************
  2. ; * Let's Modify *
  3. ; * IDT(Interrupt Descriptor Table) *
  4. ; * to Get Ring0 Privilege... *
  5. ; *************************************
  6.  
  7. push eax ;
  8. sidt [esp-02h] ; Get IDT Base Address
  9. pop ebx ;
  10.  
  11. add ebx, HookExceptionNumber*08h+04h ; ZF = 0
  12.  
  13. cli
  14.  
  15. mov ebp, [ebx] ; Get Exception Base
  16. mov bp, [ebx-04h] ; Entry Point
  17.  
  18. lea esi, MyExceptionHook-@1[ecx]
  19.  
  20. push esi
  21.  
  22. mov [ebx-04h], si ;
  23. shr esi, 16 ; Modify Exception
  24. mov [ebx+02h], si ; Entry Point Address
  25.  
  26. pop esi

El comentario es bastante descriptivo. Sin duda suficiente para entender el objetivo, sin embargo el medio en si que utiliza en toda profundidad no lo entiendo plenamente:

Código
  1. push eax ;
  2. sidt [esp-02h] ; Get IDT Base Address
  3. pop ebx ;
Aparentemente esta metiendo a EAX en la pila para luego, en sidt [esp-02h], introducir la base de la IDT en EBX pero, ¿por que resta 2? ¿no deberia mas bien sumar 4? recordemos que los valores en la medida que son antiguos en la pila, se encuentran en posiciones de memoria mas altas y, en este caso, hablando de un registro de 4 bytes, precisamente 4 posiciones mas alto.

Código
  1. mov ebp, [ebx] ; Get Exception Base
  2. mov bp, [ebx-04h] ; Entry Point
Esto no es nada evidente para mi. ¿Mueve, aparentemente, el Entry Point del IDT HookExceptionNumber a ebp, y luego lo que sea que se encuentre 4 bytes antes del mismo en los 16 bits menos significativos de EBP? ¿que sentido tiene?

Código
  1. lea esi, MyExceptionHook-@1[ecx]
Ahora, mas evidentemente mueve el desplazamiento del hook a ESI. Sin embargo, ¿que es -@1[ecx]? ¿alguna forma de relocalizacion? No lo entiendo en absoluto. Aun no he aprendido esa sintaxis... ¿alguien tiene idea de al menos como se llama?

Código
  1. mov [ebx-04h], si ;
  2. shr esi, 16 ; Modify Exception
  3. mov [ebx+02h], si ; Entry Point Address
Mueve a esa misteriosa direccion (EBX-04) el desplazamiento antes mencionado... ¿alguien tiene idea de que hay en los anteriores 4 bytes a un IDT? (evidentemente otro IDT, pero la pregunta es ironica, quiero decir, ¿alguien sabe por que?)

Eso es todo... estoy un poco enredado.
Saludos.
89  Informática / Hardware / [urgente (creo)] Ayuda con resistencia electrica. en: 29 Julio 2020, 12:31 pm
Hola. Bueno, se acaba de dañar mi cargador... y se me ocurrio hacer uno pues aun necesito utilizar mi laptop mientras no compro otro. La cosa es que temo de quemar las resistencias de la computadora. El cable que estoy utilizando la esta alimentando con 20V a 2.25A. El cable original la alimentaba con 19V a 2.37A. Me preguntaba si alguien considera que deberia desconectarla paulatinamente, o que no deberia utilizar este cable en absoluto.

Gracias. (Espero que no se me queme mientras tanto)
Saludos.
90  Sistemas Operativos / Windows / Alternativa a las Virtual Keys de Windows. en: 28 Julio 2020, 19:09 pm
Hola. Estoy programando una utilidad pasiva para mi laptop con Windows que espera la pulsacion de la tecla ALT, graba lo que se teclee en seguida y, si se trata enteramente de una cantidad numerica, envie a la entrada del teclado el caracter ASCII correspondiente a la cifra. Me parecia que interrumpir el programa adecuadamente para verificar que se seguia presionando ALT me parecia bastante complicado hasta que me di cuenta de que Windows representa el teclado a traves de lo que llama Virtual Keys...  :rolleyes:

Mi pregunta es: ¿existe una forma de enviar caracteres ASCII (edito: o UNICODE) a la entrada del teclado en Windows? (el lenguaje es C).

Por ejemplo:
174 («)
175 (»)
...

(es decir, incluyendo caracteres extendidos)

Saludos.
Páginas: 1 2 3 4 5 6 7 8 [9] 10 11 12
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines