Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Littlehorse

#281
CitarQuizás es que yo ya me estoy confundiendo, pero es lo mismo retornar un puntero que una variable por referencia, me refiero a algo asi:
Si. Básicamente es lo mismo en reglas generales, pero puede haber diferencias técnicas dependiendo del caso.

Citar
Se que no es es muy buen ejemplo, ya en el primer ejemplo la variable i se crea en el heap, i en el segundo en el stack de la funcion. Lo que venia a decir es que en ambas funciones estamos retornando direcciones de memoria, no?
La variable i es un puntero que se encuentra en el stack, es decir, luego del return el puntero desaparece, lo que no desaparece es la memoria que reservaste con malloc (que por cierto es un ejemplo de una función que retorna una dirección).

Obviamente el contenido del heap si es accesible desde otro contexto, por lo tanto el contenido que tenga el entero no se pierde, si se pierde el puntero con el cual estabas manejando ese contenido. Si no retornas la dirección, perdes el puntero y también perdes la dirección de la memoria que reservaste, y con esto, la posibilidad de liberar esa memoria.

stack||||heap
  i----->block



El otro caso es diferente, porque retornas una dirección pero de una variable que se encuentra en el stack y ya no es accesible desde otra función. Pero a grandes rasgos, en ambas retornas direcciones.

Saludos!

#Edit:
Para poner codigo:
C
[code=c]codigo[/code]
C++
[code=cpp]codigo[/code]
#282
CitarLo que no entiendo muy bien es en que casos se usa ese metodo. He leido bastantes manuales de C, he visto bastante codigo, y jamás he visto devolver a una variable por referencia. Me suena de que en C++ se hace para según que necesidades, pero en C no se donde radica su uso. ¿Quizá era solo a modo de ejemplo?
Te refieres a retornar una dirección? la verdad es que es difícil encasillar un retorno de una dirección en un solo lugar.

Básicamente si tienes una función que retorna una dirección, la idea es mas o menos la misma. La diferencia radica en que en este caso retorne una dirección de una variable local al contexto de una respectiva función, la cual desaparece justo luego del return, mas que nada para ejemplificar el porque te funcionaba lo que mencionaste en primera instancia y el porque esta mal.

En el archivo de cabecera string.h, tenes varias funciones que retornan direcciones. Podes revisarlas y veras un pequeño espectro de para que se puede utilizar, pero la verdad es que se pueden usar con múltiples objetivos, al igual que los punteros se pueden utilizar para infinidad de cosas, lo mismo aplica para el retorno de una dirección, ya que en reglas generales son conceptos que van ligados.

Ten en cuenta que a pesar que el pasaje por referencia y el pasaje por valor son ideas que se encuentran tanto en C como en C++, cuando alguien menciona referencia en C++, puede referirse a algo distinto que un puntero y una dirección.

Saludos
#283
Hacking / Re: CookieDump, el FireSheep en C
2 Diciembre 2010, 16:45 PM
Depende, si ya esta en modo promiscuo no se desactiva. Simplemente no modifica el modo en el que se encuentra la interfaz.
En la llamada a esa función no se verifica el contenido de errbuff en caso de error, en el código se hace en otras pero no en esa en particular. Debería hacerse para obtener detalles específicos del error.

Saludos
#284
Sony ha decidido convertir otro de sus títulos al modelo de negocios "Free to Play". En este caso es un MMORPG con temática pirata. Es un juego bastante pulido, ya que tiene un tiempo considerable de desarrollo a la par que se encontraba en un modelo de pago por suscripción.

El juego tiene una complejidad bastante abultada si se compara con la mayoria de los MMORPG free to play, ya que el juego gira en torno a un sistema político y económico. Esa complejidad puede ser una ventaja para algunos y un defecto para otros, ya que a algunos tipos de usuarios les agradan los juegos mas simples y a otros les gusta tener que lidiar con la dificultad.

Tiene un poco del "Uncharted Waters" y otro poco de "Voyage Century". En mi opinión vale la pena probarlo, sobre todo para los que están un tanto cansados de la temática fantasía al estilo mago/guerrero/sacerdote.

En otros titulos que Sony ha convertido al modelo Free to Play, las restricciones para los usuarios gratuitos eran inmensas. Un ejemplo es el "EverQuest 2", pero en este caso las restricciones entre los tipos de suscripciones son nimias.

Trailer:
[youtube=425,350]http://www.youtube.com/watch?v=EmzGFEbtD54&feature=channel[/youtube]

Gameplay:
[youtube=425,350]http://www.youtube.com/watch?v=ihw0PuudooE&feature=related[/youtube]


No soy de postear mucho por estos lares pero me parece que cuando un titulo de estos se vuelve "gratis" vale la pena darle un vistazo. :D

Web:
http://www.burningsea.com/page/home


Saludos!
#285
Citar
En mi portátil utilizo ubuntu 9.10 y tengo en el mismo portátil una maquina virtual con Windows XP SP2 y la utilizo para realizar test de penetración y aprender un poco de seguridad, no estoy infringiendo la ley para nada dado que la red es mía y la maquina esta en mi portatil propio, y mi país es España así que en la ley no pone nada de aprender de vulnerar tu propia maquina.
Te lo pregunte porque al principio dijiste lo de "evitar problemas con la justicia" y esta claro que si es tu propia red ya sea con VM o no, en ningún país del mundo es condenable.

CitarResumiendo mi duda era de que si intento atravez de Metaexploit Framework que esta en mi portátil con ubuntu 9.10 explotar mi VM Windows XP que esta mi mismo portátil.

Pero tenía la duda de que al estar la maquina que quiero vulnerar en una maquina virtual el exploit tenía pasar primero por ubuntu 9.10 y luego entrar en la VM, es decir que si metaexploit contra una maquina virtualizada tiene algún inconveniente nada más.
No, no tiene ningún inconveniente. Simplemente tenes que tener la interfaz de red habilitada en la maquina virtual y luego desde el host (ubuntu) tratas a la VM como si fuese cualquier otra PC de tu red.

Saludos!

#288
El periodo de entrega ha finalizado, dando paso al periodo de votaciones.



Antes que nada quiero decir que me alegra mucho la aceptación que ha tenido el concurso. Gracias a ustedes queda un precedente muy positivo en cuanto a la futura organización de otras ediciones de este concurso, y por que no, de la creación de otros concursos similares.

De mi parte, y de parte de todo el staff de elhacker.net, quiero felicitar a todos los que han participado, ya que independientemente de quienes estén en los primeros puestos, todos son ganadores al participar.
Especiales felicitaciones a las personas que decidieron involucrarse en el concurso a pesar de tener poco tiempo en el mundo de la programación, y a los que no son nuevos pero han tenido complicaciones con sus horarios, y así y todo han sacado tiempo de donde no lo hay para poder estar. Doy fe que se han esforzado bastante para participar y eso vale mucho para todos nosotros.

Espero que se hayan divertido programando y que hayan aprendido algo nuevo en el camino.

Comienzan las votaciones!


Lista de aplicaciones:






Concurso finalizado

Quiero felicitar de parte de todo el staff de elhacker.net, a todos los participantes de este concurso, ya que como siempre dije, gracias a su esfuerzo programando este concurso fue posible.

No puedo expresar mucho mas de lo que ya dije cuando termino la presentación, pero no esta de mas decir que personalmente fue un placer revisar las aplicaciones y analizar los códigos, chequear si utilizaban buenas practicas, revisar las cosas bien hechas, revisar las que estaban mal. Es un poco de lo que se trata una de las áreas de este mundo de la informática y de elhacker.net y creo es lo que a todos nos gusta.

Vamos a lo que todos quieren ver, los resultados, que vienen con algunas sorpresas que no serán del agrado de algunos, pero para ser justos es lo correcto:

Datos del concurso

Votos totales: 140 votos.
Porcentaje de las menciones: 5% cada una, es decir, 7 votos extra por cada mención.
Aplicaciones presentadas: 19 aplicaciones!.




Menciones especiales

Mejor código:
DLL Genius, Neural, TurboTron.

Idea Innovadora:
DLL Genius





Posiciones

Primer puesto:
DLL Genius: 25 votos (11+7+7)

Segundo puesto:
TurboTron: 11 votos (4+7)

Tercer puesto:
Notas por red: 9 votos ()
PyMSE: 9 votos ()





Creo que no me olvido de nada. Los ganadores favor de comunicarse con el-brujo para tratar el tema de los premios.
Nuevamente, felicitaciones a todos y a prepararse para el próximo concurso

Saludos!
#289
Seguridad / Re: La INseguridad de Avast
30 Noviembre 2010, 16:34 PM
Cita de: T0rete en 30 Noviembre 2010, 16:17 PM
Se :xD

Pero el exe nod no lo detecta como malware :xD

La mayoría lo detecta como "hack tool", "remote tool", o el nombre que sea. Pero ha sido así toda la vida. Es lo correcto siendo que en la mayoría de los casos no va a ser un usuario que quiera usar el netcat por su cuenta si no un intento de ataque. Quien sepa lo que esta haciendo agregara una excepción, y quien no, por lo menos tiene un aviso.
Kaspersky hoy por hoy es una de las mejores suites de seguridad que existen, e igual lo detecta:
not-a-virus:RemoteAdmin.Win32.NetCat.a.




Igual estoy de acuerdo en que esta prueba es demasiado insulsa como para hablar de "inseguridad". Para hablar de inseguridad tendríamos que estar en presencia de algún bypass, de un estudio en donde se demuestre un indice bajo de detección con múltiples muestras, y demás. No tiene sentido darle vueltas al asunto :P



#290
Seguridad / Re: La INseguridad de Avast
30 Noviembre 2010, 16:16 PM
CitarCryptcat en un super zip
Supongo que es un chiste  :P, estas analizando el proyecto pero no el ejecutable . ;-)

File name:

cryptcat.exe
Submission date:

2010-10-04 11:27:53 (UTC)
Current status:

finished
Result:

25 /43 (58.1%)

link