pensemoslo de otra forma entonces
el programa normal es
1
2
3
4
5
el programa con stolen estaras en
4
5
6
luego como se donde comenzo?, pues un bp en acces en 1 o en 2
pero como llego a eso?, normalmente todos comienzan por push ebp, o algun push o similar, luego hay 4 menos y por ahi intentar
en upx, el pushad guarda los registros, el popad los restaura, por eso el metodo sirve, pero si hiciera pushad y nunca popad, no serviria el metodo
el tema delicado ahi es que el valor de comienzo, nisiquiera se hubiera escrito, el segundo si..es solo eso
el programa normal es
1
2
3
4
5
el programa con stolen estaras en
4
5
6
luego como se donde comenzo?, pues un bp en acces en 1 o en 2
pero como llego a eso?, normalmente todos comienzan por push ebp, o algun push o similar, luego hay 4 menos y por ahi intentar
en upx, el pushad guarda los registros, el popad los restaura, por eso el metodo sirve, pero si hiciera pushad y nunca popad, no serviria el metodo
el tema delicado ahi es que el valor de comienzo, nisiquiera se hubiera escrito, el segundo si..es solo eso