elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


  Mostrar Mensajes
Páginas: 1 [2]
11  Programación / Ingeniería Inversa / Re: q son las JUMPGATES ?? en: 24 Septiembre 2007, 01:05 am
a si estuve averiguando bien y si se refiere a eso a  gateways. otra cosa que no entiendo el consepto es de signatures eso lo vi sobre formato pe pero no entiendo bien que son las signatures, o como crearlas y eso gracias
12  Media / Multimedia / MPEG-4 - grabar un vcd - cómo ? en: 16 Septiembre 2007, 04:32 am
tengo algunos videos mpeg-4 y quiero fabricar un vcd con esos videos, pero el nero me dice que no soporta ese formato, entonces quiero saber que programa me graba mpeg-4, lo que quiero es crear un vcd
13  Programación / Ingeniería Inversa / Re: q son las JUMPGATES ?? en: 5 Septiembre 2007, 04:21 am
se usa en los juegos, pero si es ingenieria inbersa tmb
14  Programación / Ingeniería Inversa / plataformax en: 5 Septiembre 2007, 04:18 am
estoy viendo las distintas plataformas porque de esto habla mucho un manual que tengo de este foro, y tengo la duda de si es lo mismo decir ia-32 que x86-32 pero eso creo que es lo mismo pero encuanto a ia-64 y x86-64 no se si es lo mismo, por lo que vi es un superset o algo de la arquitectura x86 dejo los links de donde estuve mirando pero sigo confundido

http://en.wikipedia.org/wiki/X86-32
http://en.wikipedia.org/wiki/X86-64
http://en.wikipedia.org/wiki/IA-32
http://en.wikipedia.org/wiki/IA-64


http://en.wikipedia.org/wiki/X87
15  Programación / Ingeniería Inversa / Re: duda SSDT en: 5 Septiembre 2007, 04:15 am
ahh muy interesante cuando lo entienda mejor y lo mire mejor te ahre algunas preguntas, igual si me quieres contar algo  :P
16  Programación / Ingeniería Inversa / duda SSDT en: 3 Septiembre 2007, 02:43 am
System Service Descriptor Table

Tabla utilizada por Windows para dirigir llamadas del sistema
hacia un tratamiento conveniente :

tabla de encaminamiento de los APIs.

El "enganchamiento" de la tabla del descriptor de servicio del sistema (SSDT)
con vista a su modificación es otra técnica frecuentemente utilizada.

Al modificar esta tabla, el rootkit puede reorientar la ejecución hacia su
código en vez de hacerlo hacia el módulo original del sistema.

ver http://es.wikipedia.org/wiki/RkUnhooker

Hablando de una forma amigable, la SSDT (System Service Descriptor Table) es el
lugar en el que el sistema almacena punteros a las funciones principales del sistema.

Algunos rootkits de modo kernel usualmente utilizan la siguiente técnica –
remplazan la dirección actual de la función en la tabla de direcciones (SSDT)
con una función-manejadora propia. Algunos programas comerciales también utilizan
esta técnica, por ejemplo Panda Antivirus interviene la función NtTerminateProcess
para prevenir que los programas del antivirus sean terminados. El firewall Agnitum
Outpost hace lo mismo, además interviniendo (hooking) NtWriteVirtualMemory,

para proteger a los usuarios de técnicas de Malware conocidas como inyección de código.

Programas de emulación de CD como Alcohol y Daemon Tools intervienen funciones
relacionadas con el registro para engañar a los DRM’s (Digital Right Managers o
Administrador de Derechos Digitales).

RKU puede mostrar el estado de la SSDT, mostrando que funciones
(también llamadas servicios en terminología de MS) están redireccionandas
y además da la posibilidad restaurar su direccion original.
-------------------------------------------------------------------
....................................................................................

la duda que tengo es sobre el hooking a esta tabla si me pueden aclarar alguno que lo sepa  :xD
17  Programación / Ingeniería Inversa / q son las JUMPGATES ?? en: 25 Agosto 2007, 23:33 pm
caballeros q son las jumpgates alguien me puede comentar  :rolleyes:
18  Programación / Ingeniería Inversa / Re: duda EAT e IAT en: 21 Agosto 2007, 07:10 am
gracias por la aclarativa, ya habia oido del tal matt prietek que hizo muchos tutoriales




voy a tratar de leer algo ya que es todo en otro idioma xD






Citar
("prueba.dll") tiene varios punteros, entre otros uno hacia la tabla de Strings de las funciones, y tamaños etc.. Y a diferencia de la IAT que las importa desde las del sistema (user32.dll) hacia la .dll o ejecutable en cuestión.


es parte de la IAT que dice que exporta de systema, yo creia que la iat era la de los ejecutables en donde se encuentra lo programado para las llamadas a func osea las funciones que importa,,,,,,,,,,,,,,,,,,,,,,,,, :huh:

19  Programación / Ingeniería Inversa / Re: duda EAT e IAT en: 20 Agosto 2007, 19:03 pm
ya se las dll y los exe los dos tienen EAT e IAT pero en cada caso uno no se usa, ya que la dll exporta y el exe importa, pero quisiera que me contaran algo de este tema grcias jendrix
20  Programación / Ingeniería Inversa / duda EAT e IAT en: 20 Agosto 2007, 18:49 pm
puede ser que la EAT es la tabla de exportaciones de un archivo PE una dll,

y que IAT sea la tabla de importaciones de una archivo PE común .EXE

estuve viendo esto y tengo esas dudillas  :xD
Páginas: 1 [2]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines