Buenísimo! Algo que hace una faena no trivial de forma fácil y entendible es digno de admiración. A partir de hoy recordaré tu nick xDD
S4ludos!
S4ludos!
Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.
Mostrar Mensajes MenúCita de: Arcangel_0x7C5 en 27 Mayo 2009, 17:18 PM
upp, me equivoque al subirlo. arreglado
Cita de: Arcangel_0x7C5 en 27 Mayo 2009, 14:44 PM
Eon, modifike tu clase para que funcionara con el MinGW
Aqui os la dejo. Pola en el primer post
Saludos
Cita de: mrscript en 27 Mayo 2009, 05:42 AM
hice una funcion guiandome de la clase EncryptApi en masm e inmediatamente le doy a crear el exe me dice que es un virus
Cargo la libreria con LoadLibrary, Busco la direccion con GetProcAddress e inmediatamente cifro la cadena CurrentVersion\Run avisa que es un virus...posiblemente la heuristica del nod32 testee el ejecutable buscando rutinas maliciosas
Cita de: Eternal Idol en 26 Mayo 2009, 21:53 PM
Por lo que comento Arcangel_0x7C5 es exactamente lo que te dije (la sintaxis de AT&T no la uso jamas) y que sean dos errores de memoria no importa ya que no son el mismo seguramente. Podes usar gdb para depurar tu programa.
Cita de: Arcangel_0x7C5 en 26 Mayo 2009, 21:22 PM
es por los () que le dicen que lea el contenido de esa direccion y salte a el valor leido.
En fijate en el code que te pase, el call lo hacia asi:
"call *%eax"
saludos
Cita de: Eternal Idol en 26 Mayo 2009, 21:19 PM
Mmm ... ¿Lo depuraste? ¿No estaras por casualidad tomando el contenido al que apunta eax para despues llamarlo?
movl %0, %%eax"::"g"(tem)
movl %%eax,%0"::"g"(buf)
lcall *(%eax)"
Citar
"La instrucción en "0x00405458" hace referencia a la memoria en "0xffffffff". La memoria no se puede "read".