Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - cpu2

#411
1- Te esta explicando el nuevo orden de esas instrucciones "cpuid" y los registros, estos devuelven valores, o tu escribes valores y tienen que seguir un orden, cuando empeze a leer esto ese orden ya estaba, a lo mejor lo explican para gente que tenia una arquitectura mas anticuada, que conste de que yo leo los de AMD.

Cpuid es para identificar el processador o el sistema, "informacion", CR son los registros de control, seria para controlar el sistema, ejemplo CR0 depende de los bits que cambies puedes desactivar o activar modo protegido, tiene muchas mas opciones, depende del registro de control que sea, tendra funciones diferentes, pero todo eso se puede hacer con privilegios. MSR son para configurar el sistema como los CR solo puedes usarlos con privilegios, lee las funciones que tiene y los registros, pero la verdad este y los CR dejalos de momento, puedes jugar con CPUID pero con esos dos no.

2- Pues te esta explicando la nueva sintaxis, por ejemplo en la de cpuid te esta diciendo de que las ordenes se cargan en eax y la instruccion depende de la instruccion que cargaste en eax, esta devuleve valores a otros registros para que tu los compares, pueden ser identificaciones de la cpu, para ver si soportas extensiones, instrucciones etc...

Sobre las otras mas de lo mismo, lee mejor sobre esos temas, para leer los datos que te dan esas intrucciones y registros tienes que leer los bits, es eso lo que explica.

3- Como quieras, como bien tu dijiste son guias para reforzar o saber mas sobre esos temas que leiste, si te interesa alguno lee y ya esta, podrias mirarte el de cpuid, porque para los otros dos tienes que tener lo basico para entender algo.

Un saludo.
#412
ASM / Re: Incluir estructuras ahorra librerías?
24 Febrero 2014, 07:00 AM
Supongo que en esa libreria estaran esas declaraciones.

Contestando a tu primera pregunta, pues tendria que funcionar igual. Sobre el tamaño no se muy bien que decirte pero seria casi el mismo, por no decir que pesaria igual.

Y bueno sobre la ultima, no tengo mucho conocimiento sobre malware en Windows, pero contra menos librerias mejor no cres.

Un saludo.

P.D: Si quieres te paso una estructura sin declaraciones, por ejemplo sockaddr_in.
#413
La orden man es de sistemas Linux/BSD, tienes que ejecutarla en la terminal de tu ubuntu, man ascii, hay tendras la tabla en hex, decimal, octal y char.

No hay ningun man sobre offset ni bits, estamos hablando de manuales del sistema, no de los del processador. Simplemente un offset es un desplazamiento valido (direccion memoria), y los bits no es mas que otra base como puede ser el hex y el decimal, pero que esta tiene sus ventajas.

Claro que puedes reflejar las dudas.

Un saludo.
#414
Tan facil como hacer un man ascii, y verla traducida. Pero no vendria mal aprenderte el formato hexadecimal.

Se usa practicamente para los offets y tablas para manipular bits, o almenos es lo que ago yo. 0xffff, 65535, 11111111 11111111, para depende de lo que agas te sera mejor uno u otro. Como puedes observar el hexadecimal es mas corto, para trabajar con numeros grandes seria mejor hex.

Un saludo
#415
No el servidor, recuerda que es conexion inversa. Netcat es polifacetico puedes hacer mil cosas con el, hasta un server, por eso te dije.

E igualmente siempre puedes usar un Linux o un BSD, descargarte el source de netcat "nc" y modificarlo y crearte el propio server a partir de netcat jeje. Solo es una idea.

Un saludo.
#416
No estoy acostumbrado a la API de Win, pero por lo que veo todo parece estar bien.

Como puedes observar en mi codigo, conecto duplico los descriptores y ejecuto la consola. Que server estas usando? yo cuando probe mi reverse shell utilize netcat.

Un saludo.
#417
Estaba leyendo la msdn y por lo que e visto tambien soporta dup2, en Windows es llamada _dup2.

http://msdn.microsoft.com/en-us/library/8syseb29.aspx

No hace falta que escriba una, recuerdo haber posteado una reverse shell en Bugs y Exploits pero para un sistema orientado a BSD, pero puedes guiarte, tiene algun tiempo podria hacer una mejor, pero esa ya te vale.

http://foro.elhacker.net/bugs_y_exploits/reverse_shell_unixlike-t380545.0.html

Un saludo.
#418
Si jaja, si quieres un ejemplo en Posix y ASM dilo.

Un saludo
#419
Tienes que duplicar el descriptor, en sistemas Posix son 0 1 2, luego en el descriptor del socket y duplicarlo con dup2 a esos descriptores, tendras que buscar la equivalencia en Windows.

Un saludo.
#420
Me parece perfecto que des importancia a todo, si todo el mundo fuera asi seria todo perfecto, pero no en esto.

Código (asm) [Seleccionar]
movl %ebx, %eax
mov eax, ebx


Dale la importancia en como diseñar el algoritmo. no en la anotacion de el mismo.

Un saludo.