elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recopilación Tutoriales y Manuales Hacking, Seguridad, Privacidad, Hardware, etc


  Mostrar Mensajes
Páginas: 1 ... 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 [33] 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 ... 97
321  Programación / ASM / Re: Dudas sobre direccionamiento en: 19 Mayo 2014, 20:18 pm
Igual no capto.. sigo leyendo del libro y de la wikipedia pero no.. No hay una forma sencilla de explicarlo?

Tengo un programa guardado en el disco duro, para poder utilizar ese programa se tiene que cargar en memoria, la paginacion divide el programa (en memoria) en bloques (paginas) que pueden (o no) ser consecutivas.. podemos acceder a esa memoria paginada de la siguiente forma:

8000:0250 donde 8000 es el segmento (pagina??) y el desplazamiento es 250..
¿como decir el párrafo 250 de la hoja 8000?

Dice que la memoria virtual da la ilusión de tener mucha mas RAM de la real.. ¿Por? No es la misma cantidad igual?

Gracias! Saludos!
322  Foros Generales / Noticias / Re: La Justicia de EE UU acusa a militares chinos de espionaje industrial en: 19 Mayo 2014, 19:19 pm
Ha,, pero estos son unos genios... y por casa como andamos? Que buena patada en el c*** se merece EEUU.
323  Programación / ASM / Dudas sobre direccionamiento en: 19 Mayo 2014, 00:23 am
Hola! Estoy retomando las lecturas de ASM.. y quiero entender bien el asunto del direccionamiento en modo protegido y modo real.. al principio no le di mucha bola,, y el libro me entrevero,, pero ahora me interesa saberlo a fondo..

Aparte,, creo que hay un error gigante en el libro, dice:

Citar
El modo protegido es el estado nativo del procesador, en el que estan disponibles todas las instrucciones y caracteristicas. Los programas reciben areas separadas de memoria llamadas segmentos, y el procesador evita que los programas hagan referencia a la memoria que se encuentra fuera de sus segmentos asignados.

Bien, con la segunda parte todo ok.. pero no es en modo real que están disponibles todas las instrucciones y características??

Bien, despues dice:

Citar
En el modo de direccionamiento real solo puede direccionarse 1MB de memoria, del 00000 al FFFFF hexadecimal. El procesador solo puede ejecutar un programa a la vez, pero puede interrumpir de forma momentánea ese programa para procesar las interrupciones de los periféricos. etc..etc..

Citar
En el modo protegido, el procesador puede ejecutar varios programas al mismo tiempo (nota mía: "al mismo tiempo"). A cada proceso le asigna un total de 4GB de memoria. A cada programa se le puede asignar su propia área reservada de memoria, y los programas no pueden acceder de manera accidental al código y los datos de los demás programas.

¿Por que? Quizás antes solo existían registros de 16bits?
Y la mas importante, cuando dice solo puede direccionarse 1MB de memoria, quiere decir que no importa cuanta RAM tengamos,, solo es accesible 1MB de ella? En cambio en modo protegido se puede acceder hasta 4GB.. por programa? Eso tampoco tienen mucho sentido (como yo lo interpreto) porque eso significaria tener unos pocos programas abiertos..

Gracias por la ayuda! Saludos!!
324  Seguridad Informática / Análisis y Diseño de Malware / Re: conexión de troyanos en: 17 Mayo 2014, 23:23 pm
Y.. se tendria que empezar haciendo pruebas locales,, bajate un RAT, infectate e intenta retro-infectarte jaja
Supongamos un caso real, lo primero que tendrias que saber es con que rat estas infectado, pues no todos van a tener las mismas vulnerabilidades.. yo no tengo tiempo ahora para esas pruebas,, pero podrias empezar por ahi..

Suerte!!
325  Programación / ASM / Re: Consulta sobre condiciones y saltos en: 17 Mayo 2014, 23:16 pm
Yo creo que lo correcto es usar esas funciones.. (Call, con su respectivo Ret) Siempre que la consigna no te diga que no podes hacerlo.. para algo esta..
Si hay algo de donde se aprende mucho es del desensamblador.. ahi uno puede ver realmente los errores.. pero lo mejor es ver como un compilador hace ciertas cosas.. y da muchas ideas ;)

Advertencia - mientras estabas escribiendo, una nueva respuesta fue publicada. Probablemente desees revisar tu mensaje.

Un programa en ASM no se compila, se ensambla.. TASM no es un comando, TASM es el programa que invocas desde la linea de comandos.. (el ensamblador) y le pasas como parametro (al programa TASM) tu codigo en ensamblador,, o sea, ensamblas tu codigo.. Seguramente siempre usaron jmp's para aprender el funcionamiento.. pero a mi parecer es mas correcto usar funciones.. (las funciones o procedimientos son esos que tenes entre etiquetas.. las que invocas con call)

Suerte!! Saludos!
326  Programación / ASM / Re: Consulta sobre condiciones y saltos en: 17 Mayo 2014, 20:39 pm
Citar
Tal vez alguien quiera recibir mi código para ayudarme a ver cómo evitar saltos tan largos :S

Mejor pone el codigo aca,, usa las etiquetas correspondientes.. es mas probable conseguir una solucion asi..

Suerte! Saludos!
327  Foros Generales / Noticias / Re: El malware BlackShades, propiedad del FBI, ya afecta a los usuario de Europa en: 17 Mayo 2014, 20:35 pm
Es una botnet! jaja En serio usan botnets? Pense que usaban algo "mas sofisticado"  :rolleyes:
328  Seguridad Informática / Análisis y Diseño de Malware / Re: conexión de troyanos en: 16 Mayo 2014, 23:46 pm
Haa... capto.. usar el mismo server y no otro programa... Igual, como decíamos al principio,, todo depende si se puede explotar el cliente, a lo mejor.....  >:D
329  Seguridad Informática / Análisis y Diseño de Malware / Re: conexión de troyanos en: 16 Mayo 2014, 23:13 pm
Citar
interesante .:UND3R:. , te refieres a "actualizar" el troyano? suena genial XD

Mmmm... No creo que sea eso lo que dice .:UNDER:.

La pregunta es:
Citar
querria saber como podria inyectarle archivos, acceder o cualquier otra cosa al pc atacante, ya que este se supone que admitira todo lo que entre por el puerto que este establecida la conexion.

La idea no es mejorar el servidor,, sino que meterse en la pc atacante.. nosotros sabemos que tiene un puerto abierto y una conexion establecida con nuestra maquina, entonces la idea seria pasar de "atacado" a "atacante" (La verdad que seria muy gracioso verle la cara de pasmado frente al pc, al "pseudohacker" que nos ha infectado jeje) Suena interesante..

Saludos!
330  Seguridad Informática / Análisis y Diseño de Malware / Re: conexión de troyanos en: 16 Mayo 2014, 19:09 pm
Puede intentar crashearle el programa.. ponele que le inyecte cadenas muy largas,, o caracteres inesperados.. si el cliente esta mal programado capaz le hagas pasar un mal dia hasta que elimine tu conexión jaja no se,, eso se me ocurre a mi..
Páginas: 1 ... 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 [33] 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 ... 97
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines