me refiero al VA si siempre es la misma? ya que libero y creo, libero y creo....
Saludos
Saludos
Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.
Mostrar Mensajes MenúCita de: lipman en 3 Noviembre 2011, 20:19 PM
Ten cuidado con los paréntesis y la precedencia.
Tal que así, yo diria que la expresión es falsa, ya que tienes:
(¬F) ^ (¬V) = V ^ F = F
Sería verdadero si fuese:
¬(F^¬V) = ¬ (F^F) = ¬F = V
Un saludo
Cita de: Pr0xyH4ck en 3 Noviembre 2011, 13:24 PM
Hola.
Hoy echandole un vistaso a casi todas herramientas de BackTrack 4 y me pregunto para que tantas si muchos de nosotros solo usamos 3 o 4 herramientas, y la verdad que yo en backtrack solo uso Nmap, Metasploit , Armitage y el Netcat.
Y me imagino que hasta los profesionales de la seguridad informática no usaran todas la herramientas que trae BackTrack.
Solo conozco esas 4 herramientas que nombre y quiero saber algunas más herramientas para tener alguna base más de herramientas.Y poder practicar en máquinas virtuales, y también he buscado en Google sobre las herramientas y a mayoría que se usa es el Metasploit.
Bueno espero que me puedan ayudar.
Gracias.
Cita de: OrtaY en 2 Noviembre 2011, 15:26 PMSi desempacamos de manera manual por lo general no obtendremos el archivo original (secciones, PE header, tamaño) desempacado con el mismo software, ya que quieres volverlo a empacar por tan solo el peso, podrías empacarlo con otro packer como Aspack, esa es una opción que se me ocurre, sin más que decirte espero que sea de ayuda o idea mi comentario
En un principio era para bajarle al archivo de mas de 10mb a menos de 3, pero también me interesa aprender a desempacar UPX de forma manual pero dejando un archivo realmente desempacado, no una ristra de secciones unidas, que incluso el RDG sigue detectando el UPX en el archivo desempacado.
Y esa es justamente mi pregunta, es posible desempacar un archivo protegido y comprimido por armadillo v6 standard protection y UPX, pero obteniendo un ejecutable realmente desempacado, con sus secciones originales?
Gracias
Cita de: franfis en 7 Julio 2009, 02:22 AM
Hola a todos por estos dias estuve tratando de desempaquetar un programa protegido con el AsProtec pero no puedo. :huh:Esque me interesa hacerlo manuelmente (pues no tendria sentido tratar de aprender usando algun script, sabiendo el como actua si). Y encuentro un monton de POPAD Y PUSHAD y me confunde, trate tambien de ver en las secciones del exe poro no se que le hace el Packer al PE HEADER.
Esto ultimo es lo que mas me llama la atencion, quisiera saber que es lo que le hace un packer al PE HEADER, si fueran tan amable de mandarme un crakme empaquetado y desempaquetado para comparar como se modifica el mismo con respecto al HEADER.
Graciasss amigos...