Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - karmany

#211
Tienes que poner más bytes porque con esos no basta para saber qué modificaciones has hecho. Por ejemplo lo que tú dices en el código original:
55 89 e5 81 ec 00 00 00 00 90 8b

Equivale en asm a esto:
00401000 <>    55               push ebp
00401001       89E5             mov ebp,esp
00401003       81EC 00000000    sub esp,0
00401009       90               nop
0040100A       8B...    mov edx,...


#212
Tienes muchos ejemplos sobre Delphi. Ponte en este buscador y busca por Delphi o Borland C++:
http://ricardonarvaja.info/WEB/buscador.php
#213
Cita de: vsconfiguraciones en 26 Abril 2013, 18:53 PM
me puedes ayudar

donde encuentro este procedimiento????

procedimiento almacenado llamado sp_ingreso_login

Echa un vistazo simplemente al código que se importa, es decir, al archivo procedimientos_Sistema.sql
#214
Hoy os traigo un tema muy interesante que acabo de leer en el blog.eset-la.com. Os pongo la introducción y el enlace:

"El análisis de códigos maliciosos suele incluir tareas bastante diversas. En primera instancia, tenemos que considerar qué tipo de amenaza estamos por investigar y en base a ello decidir qué tipo de aproximación vamos a utilizar para conocer su funcionamiento. En el día de hoy vamos a empezar a hablar sobre visualización en el análisis de malware y utilizar ProcDot una herramienta desarrollada por Christian Wojner en el CERT de Austria.

Esta herramienta analiza la información provista por Process Monitor (procmon) y WinDump para generar un gráfico en función del tiempo, donde es posible hacer un seguimiento de las actividades del código malicioso. Se puede observar la creación de archivos, cambios en la configuración y ejecución de procesos, entre otro tipo de información......
"

Ver la entrada entera en:
http://blogs.eset-la.com/laboratorio/2013/04/22/visualizacion-analisis-malware-procdo/
#215
Bah! pero no se gana mucho.
A partir de moderador y colaborador y según una fórmula basada en algunos factores como acceso diario, actividad, votación del staff, resolución de problemas y otros, anualmente te suelen hacer un ingreso como dice drvy | BSM de pagos extraordinarios.

Este año he participado poco en el foro y el ingreso ha sido mínimo. El año pasado sí que fue mejor, gané lo mismo que este ;-P
#216
Si usas PHP no deberías tener ese problema. Si no me equivoco lo que estás haciendo es generar archivos html directamente en tu servidor. Estás realizando una web denominada estática.

En tu plantilla usa PHP, porque si no te pasará el problema que comentas.
¿Cómo estás haciendo tu web?

Yo creo que tendrías que probar algunas alternativas como Wordpress, blogger, drupal, joomla y cientos que hay.

De todos modos, no estoy en contra de hacer una web desde cero, pero un CMS te puede orientar y puedes analizar su código.
#217
Usa detectores de packers como RDG Packer Detector, su web:
www.rdgsoft.8k.com/

Nota: actualmente algunos antivirus lo consideran virus, pero es un falso positivo.
#218
Ingeniería Inversa / Re: Ayuda con Asprotect
13 Abril 2013, 03:23 AM
Ciertamente si el Asprotect es completo suele resultar muy complejo.
Tena hizo un tute muy bueno, no recuerdo el número pero está en la web de Ricardo.

Yo el último que analicé me pegué muchísimo tiempo hasta desempacarlo y hacerlo funcionar, porque hacía uso de máquina virtual, stolen bytes, llamadas intermodulares redirigidas al packer, IAT destrozada y emulada y encima como era un Delphi pues las llamadas de inicialización/finalización también hechas polvo.

Como te han dicho apuromafo y tincopasan yo también usé codedoctor, es excelente pero no te fies de él al 100%. Mi consejo es que analices programas hechos con el mismo compilador. Por ej. si analizas un Delphi6, busca otros Delphi 6 para comparar...

Suerte...
#220
Ingeniería Inversa / Re: UPX umpack
31 Marzo 2013, 14:39 PM
Gracias por tus recopilatorios.
Yo añadiría el que hizo Shaddy hace ya tiempo sobre cómo desempacar UPX desde cero: Enlace de descarga

De todos modos, siempre ha habido algo que no he entendido ni entiendo. Si algo está empacado con UPX, ¿por qué no usar para desempacarlo el mismo UPX?

Luego ya nos complicaremos la vida, pero hay que intentarlo con el mismo UPX.