Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Karman

#21
Cita de: Uknow en 26 Enero 2012, 03:19 AM
Código (cpp) [Seleccionar]

    Clase **Clases = new Clase* [sizeof(Clase)];


em, nop... el tamaño es el del array, no el de la clase...

Código (cpp) [Seleccionar]

    Clase **Clases = new Clase* [5];//5 en este caso...


S2
#22
Cita de: Maurice_Lupin en 19 Enero 2012, 17:51 PMParece tan simple, pero a la vez genial. Me pregunto si los creadores de Winrar no han considerado esto  ;-)

si lo consideró... pero no le importó, actualmente winrar se usa mas que winzip... mató la competencia...

S2
#23
Cita de: RHL en  7 Enero 2012, 10:38 AMBien! pero muy poco todavia los valores que devuelve son enteros (5,7,4,...)... a menos que se modifique para doubles pero por lo que
veo el print esta para ellos :P

el que sea variable el resultado es porque el SO no puede parar todos sus drivers y procesos fundamentales para ejecutar tu código, pero dentro de todo zafás de las interferencias de otros procesos...

S2
#24
Cita de: RHL en  7 Enero 2012, 09:54 AMen una sola ejecucion no vas a poder medir el tiempo tenes que hacerlo en un bucle de por ejemplo 1000 ciclos

quien dice? fijate este post...

S2
#25
Cita de: .:UND3R:. en 30 Diciembre 2011, 07:02 AM
Para poder "pegar instrucciones" debemos seleccionar los nemónicos de instrucciones que deseamos (tanto como en el listado de instrucciones o en el dump) una vez seleccionado presionamos click derecho y a continuación: binary -> binary copy
con esto tendremos los op-codes correspondientes en base a las instrucciones copiadas.

PD: se debe tener cuidado en las llamadas CALL NEAR ya que estas al ser desplazadas (cambiadas de posición original) podrían redireccionar a otra zona, para ello se debería recalcular, la "fórmula"de hacia adonde apuntan las call es la siguiente:
ADDRESS+[HEXINV]+5

eso no es "pegar instrucciones" es pegar opcodes, si quieres agregar instrucciones asm puede utilizar el plugin multimate assembler...

S2
#26
Cita de: litargirio en 20 Diciembre 2011, 03:06 AMMuchas gracias muy amable al responder. La base de datos es access y está bloqueada por contraseña. Recuerdo haber querido acceder por curiosidad y me pedía un pass.

Tengo una noción muy básica de programación. Me falta mucho.... Pero la idea que tenía es la que sugieres. Yo como usuario tengo acceso a la base de datos a través del programa, querría saber si con ese nombre de usuario y pass puedo ingresar en la BD-   Gracias.

te metes en un área en el que debes saber bastante si no quieres que te descubran, te recomendaría que uses un papel y un lápiz y anotes los totales de las facturas ( lo he visto en varios supermercados que lo hacen los cajeros ), de todas formas, no te pueden decir nada porque lo hagas si no afecta al negocio (salvo que tengan algo en contra tuyo :P )

S2
#27
Cita de: RHL - 该0在 en 29 Diciembre 2011, 00:51 AMHola!
bueno por ahora estoy depurando una dll creada en C++ y quisiera saber como saber el numero de parametros de las funciones exportadas que tiene esa dll
alguien puede darme algo de info por favor q no e encontrado nada :P

en realidad, como te contestaron, depende (no del compilador) sino del tipo de llamada, de todas formas, no suele ser algo difícil de descifrar, solo tenes que mirar las instrucciones antes de la llamada a la función (si está cifrado puede complicarse un poco) y en el caso que veas en las primeras líneas de la función mucho uso del registro edx, es posible que utilice fastcall y edx sea el puntero al objeto...

S2
#28
Cita de: _Enko en 26 Diciembre 2011, 15:34 PMLo mas sencillo  seria hacer algo asi como un updater.
La ejecutable original crea un nuevo processo, sacado desde un archivo de recursos, lo escribe en disco y lo ejecuta. (updater.exe)
Es Updater de lo que se encarga es cerrar el proceso de la ejecutable original, aplicar los parches necesarios, ejecutar la nueva aplicacion y finalmente cerrarse.
La apliacion nueva borraria update.exe y listo. Como si nunca hubo algun cambio.

Es de los pocos metodos que conozco donde los antivirus no molestarian tanto.
El updater.exe como recurso dentro de la ejecutable deberia estar cifrado para qeu los antivirus no lo noten. No les gusta ejecutables como recursos.

Saludos.

no es necesario usar otro programa, puede ser el mismo programa que se copie con otro nombre...

S2
#29
Ingeniería Inversa / Re: ImageBase cambia...
30 Diciembre 2011, 05:30 AM
Cita de: ignorantev1.1 en  1 Diciembre 2011, 19:59 PMHola, pués una duda:

Estoy leyendo posiciones de memoria, pero se me complica, ya que la "ImageBase" varía en cada ejecución o en cada maquina...

¿Cómo puedo saber la imagebase de un programa en ejecución?

No me sirve leer la cabecera PE...

Saludos y gracias!

no confundamos las cosas, todo depende que estés analizando, por ejemplo, la imagebase de los ejecutables (exe) es fija (dado que es lo que primero carga el loader y se supone que la memoria está vacía [salvo excepciones muy raras]), lo que puede variar es la imagebase de las dll's (gracias a la relloctable), dado que si una dll tiene una base 100000 y dicha dirección está ocupada, el loader tratará de cargarla en otra (y modificar la relloc table), ahora para saber la dirección en memoria de una dll, no te queda otra que preguntarle a windows donde la cargó (existen muuuuchos métodos)

S2
#30
Cita de: Khronos14 en 30 Diciembre 2011, 00:12 AMLos programas como el apt-get suelen usar el parámetro \r, que borra la línea actual.

no borra, mueve el cursor al inicio de la linea...

S2