Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - RAID-MAM

#1
Enviando una cantidad significante a mi paypal :D

:¬¬


Primero que nada no me gusta este tipo de lameradas =/

Segundo aclarar algo que se ah aclarado muchas veces en este foro y internet entero MD5 no es un algoritmo de cifrado por lo tanto es indecifrable solo se pueden hacer comparaciones con una BD y si el hash no esta en la BD te podes poner a crackearlo o suicidarte por no poder defacear una web :P
#2
Cita de: ☺☻‭ en  4 Abril 2010, 04:06 AM
  Muy ambicioso el proyecto pero veo muy crudo el diseño todavia  un bruteforce de IPs discriminando por pais  :rolleyes: no se pero si la botnet es pequeña podria durar meses el bot buscando un nodo  :D otra cosa como le haran con el hecho de que exista una sola red  :huh: regresando al bruteforce de IPs por pais eso es un riesgo una honeypot podria infiltrar la red en barios substratos y rastrear en que pais se originan los comandos y si tiene suerte hasta el nodo  >:D lo de la SSL  ;-) ni StormWorm XD

  Estare husmeando en el proyecto jeje ...

Lo de bruteforce todavia esta en discucion como tal esto se podria modificar en el  transcurso :P
#3
ASM / Re: Sumar eax i ebx
25 Marzo 2010, 01:14 AM
y el pobre EBP no los restauras ?  :laugh:

No lo digo por el codigo si no por si copia el pedazito de codigo  ;-)
#4
Pasame el exe para probar suerte :D
#5
ASM / Re: Sumar eax i ebx
22 Marzo 2010, 03:21 AM
Cita de: Hacker_Zero en 21 Marzo 2010, 11:50 AM
Código (asm) [Seleccionar]
include 'win32ax.inc'

.code

start:
       mov eax,2
       mov ebx,5
       add eax,ebx

       ;Guardo eax en la pila
       push eax

       ;Reservo memoria y guardo en puntero a esa memoria en ebx
       invoke GlobalAlloc,GPTR,1024
       mov ebx,eax

       ;Recupero eax de la pila
       pop eax

       ;Guardo en ebx un puntero que apunta hacia eax convertido en cadena
       invoke wsprintfA,ebx,"%d",eax

       invoke MessageBoxA,0,ebx,"suma",0
       invoke ExitProcess,0

.end start


Saludos

y la pila te la metes por el orto ? :P :xD

Restaura la pila luego del wsprintf con cinvoke en ves de invoke .

Mucha memoria para un numero que cabe en 2 bytes y luego no usas GLobalFree :S
#6
ES mi idea o te falto code :xD
#7
Cita de: thunder_Godhack en  9 Marzo 2010, 01:54 AM
Para una respuesta asi mejor me ubiera ido a el - hacker . com  :xD

Para usuarios como tu me quedaria en yahoo respuestas
#8
Cita de: Karcrack en  8 Marzo 2010, 13:03 PM
Cita de: SecMAM en  7 Marzo 2010, 21:31 PM
Yo en lo personal la obtengo desde el SMTP de hotmail o gmail :P

http://secmam.blogspot.com/2010/02/teoriaobteniendo-nuestra-ip-publica.html :P
http://foro.elhacker.net/programacion_vb/karcrack_ip_checker_nuevo_metodo_para_obtener_ip_propia_smtp-t213961.0.html;msg1015401

A ti te conozco, no? :xD >:D

jaja :P No habia leido el post , de hecho jugando con el protocolo SMTP lo descubri :P

Y si si me conoces :¬¬ Ahora me haces la desconocida :xD
#9
http://board.flatassembler.net/topic.php?t=5950

Leete la documentacion que trae en help