Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - daryo

#991
Cita de: shitoman en 27 Junio 2014, 03:31 AM
seran los jovenes del primer mundo.......
la pagina tiene un dominio de españa
#992
Foro Libre / Re: Retos para hacer en la calle
26 Junio 2014, 23:25 PM
Cita de: skapunky en 26 Junio 2014, 22:11 PM
Una buena...

Ponte ropa un poco rara, que se vea moderna, entra a una tienda y pregunta en que año estamos. Cuando te contesten sal corriendo gritando "Ha funcionadoooo!"

esta genial jajaja
#993
lo que hace falta es que tengan una bomba que se pueda explotar a distancia jajaja
#994
en resumen es para partir una cadena en trozos o fragmentos de la cadena.
podrias ejecutar el programa de @MeCraniDOS para hacerte una idea mas clara
#995
has un contador que inicie en 0 que se incremente  uno cuando entra al if.

luego con otro if compruebas el contador y si es mayor a uno si entro al if mas de una vez
entonces esta repetido
#996
Código (asm) [Seleccionar]
.386
.model flat,stdcall
option casemap:none

include     \masm32\include\windows.inc
include     \masm32\include\kernel32.inc
include     \masm32\include\msvcrt.inc

includelib  \masm32\lib\kernel32.lib
includelib  \masm32\lib\msvcrt.lib
includelib  \masm32\lib\windows.lib

system PROTO C, :PTR BYTE

.data

hola1 db "por favor digite un numero:",0
hola2 db "por favor digite otro numero:",0
pedir db "%d",0

menu1 db "escoja 1 para sumar 2 resta 3 multiplicar 4 para dividir",0
command BYTE "echo; & pause",0
limpiar BYTE "cls",0

resultado db "%d",0

.data?
x dd ?
x2 dd ?
x3 dd ?
menu dd ?


.code
start:
invoke system,ADDR limpiar
invoke crt_printf,ADDR hola1
invoke crt_scanf,ADDR pedir,ADDR x

invoke crt_printf,ADDR hola2
invoke crt_scanf,ADDR pedir,ADDR x2

mov eax,x
mov ebx,x2

invoke crt_printf,ADDR menu1
invoke crt_scanf,ADDR pedir,ADDR menu

cmp menu,1
je suma

cmp menu,2
je resta

cmp menu,3
je multiplicacion

cmp menu,4
je division



jmp start
invoke ExitProcess,0

suma:
add eax,ebx
invoke crt_printf,ADDR resultado,eax
invoke system,ADDR command
jmp start


resta:
SUB eax,ebx
invoke crt_printf,ADDR resultado,eax
invoke system,ADDR command
jmp start

multiplicacion:
mul ebx
invoke crt_printf,ADDR resultado,eax
invoke system,ADDR command
jmp start

division:
sub edx,edx
div ebx
invoke crt_printf,ADDR resultado,eax
invoke system,ADDR command
jmp start


end start
#997
CitarAproximadamente a las 17 hs ya estaba listo llegué a casa y lo encendí, todo bien más que perfecto

Citarme puse a ver un sitio de series con alguna que otra ventana emergente pero eso es normal en esos sitios.Sin embargo más o menos a las 23 apareció una ventana de avg recomendandome que realizara un análisis para detectar posibles amenazas
esto me hace sospechar que es la web la que te esta infectando , ¿el navegador esta actualizado o es internet explorer por defecto u otro viejo?. ¿La pagina es confiable?. ¿la pagina te pide descargar extensiones "codecs"  o programas para poder ver los videos?.
#998
Foro Libre / Re: Retos para hacer en la calle
25 Junio 2014, 17:54 PM
ir elegante corbata y gafas oscuras hacer una  "llamada" con cara de sorpresa  y mirar fijamente a alguien y hasta señalarlo luego tomarle fotos y salir corriendo
#999
ya tengo mas claro :)


CitarO sea que leeria un esacio de memoria X que resolvi mediante reversing.. no es que exista una funcion que lo haga,, tenemos si o si que saber donde esta esa variable.. por ejemplo, si es una variable entera (entera de int) leeria 4 bytes de la posicion X de memoria donde cominza?

Greacias! Saludos!

al parecer dejo un video del proceso usando cheat engine para encontrar las variables y luego pasandolo a c++
[youtube=640,360]http://www.youtube.com/watch?v=I0zPwg4iUDk[/youtube]
#1000
prueba pasar el archivo a hexadecimal con el modulo binascii que viene por defecto en python luego lo metes al archivo asi no tendras caracteres raros es algo asi

no lo he probado asi que talves algo no este bien

Código (python) [Seleccionar]

import binascii

cadena="soy una cadena en un fichero binario"
codigo=binascii.hexlify(cadena)
print codigo
print binascii.unhexlify(codigo)