elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


  Mostrar Temas
Páginas: [1]
1  Programación / Ingeniería Inversa / Empacar y desempacar .exe en: 8 Noviembre 2020, 20:08 pm
Hola compañeros, en muchos tutoriales de reversing hablan de que si el ejecutable está empacado o que no lo esta.

1.- Cuando se realiza el proceso de empacado, durante el compilado?
2.- Que diferencias existen entre un ejecutable empacado y otro que no? Ofuscación quizás?
3.- Como se sabe si un programa está empacado?
4.- Que herramienta recomendáis para desempacar?

Gracias.
2  Programación / Ingeniería Inversa / Pusha y popa en: 23 Octubre 2020, 20:05 pm
Buenos días. Estoy jugando en ollydbg. Por lo que veo en x86 las instrucciones ( PUSHAD y PUSHA => Código: 60) y ( POPAD y POPA => Código: 61) tienen el mismo identificador de instrucción.


Cuando fuerzo en ensamblador escribiendo PUSHA se corrige automaticamente a PUSHADD y lo mismo pasa con POPA que se corrige a PUSHADD. Supongo que depende de otro factor que se utilice una intrucción u otra.
Como puedo forzar la ejecución de estas instrucciones para mover solo 16 bits?

Gracias.
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines