FTP | CCD | Buscar | Trucos | Trabajo | Foros |
|
Registrarse | FAQ | Miembros | Calendario | Guía de estilo | Temas de Hoy |
|
Herramientas | Buscar en Tema | Desplegado |
|
#1
|
||||
|
||||
Cita:
No dije que fueras principiante, dije que el código tenía "un par de errores que un principiante detecta y corrige casi al vuelo", y de hecho tu mismo has encontrado ese par de errores, dos variables cambiadas de tipo y sintácticamente mal escritas, probablemente los introdujiste tú mismo al desconocer los tipos que las APIs esperaban encontrar, por eso deduje que no entendías el código. Cita:
Para experimentar se debe saber bien lo que estás haciendo y entender a fondo el código, sobre todo, si como dices, pretendes estudiarlo. Para ese propósito de nada te servirá tener un código que hace cosas "especiales" y usarlo sin entenderlo. No es que piense mal de ti en concreto, espero que seas sensato, pero todavía no contestaste a mi pregunta inicial, ¿que piensas hacer con ese código? Saludos. |
#2
|
||||
|
||||
Paz y amor
|
#3
|
||||
|
||||
Mientras escribía Casimiro Notevi dejó este mensaje:
Saludos. |
#4
|
||||
|
||||
Ya entrados en el asunto y para saciar curiosidades, el código funciona de la siguiente manera:
1. Se pretende ejecutar un programa cargado en memoria y no desde un archivo. 2. Crea un nuevo proceso suspendido, en este caso una copia del mismo que se está ejecutando. 3. En el espacio de memoria del nuevo proceso se copian todas las secciones del PE del proceso "escondido en memoria" que pretendemos ejecutar. 4. Terminado este proceso, localizamos el nuevo punto de entrada a nuestro "binario escondido" y ajustamos el Contexto del nuevo proceso alterado para asignarle el nuevo punto de entrada. 5. Para finalizar reactivamos el hilo principal que estaba suspendido hasta este momento. El método es ingenioso y su conocimiento una simple curiosidad técnica. El tema es que el uso de estas técnicas se circunscribe a esconder binarios a los ojos de los antivirus, no tiene otro sentido. Esos binarios pueden suelen encriptados para aumentar su invisibilidad, en definitiva su utilidad es para realizar crypters que escondan virus o código malicioso. Saludos. |
#5
|
||||
|
||||
Cita:
Impresionante. La verdad, mis respetos escafandra // Saludos |
#6
|
|||
|
|||
Hola tengo el siguiente codigo que estoy estudiando en Delphi XE2 que me devuelve los siguientes errores :
simple curiosidad de como funciona. |
#7
|
||||
|
||||
La curiosidad es buena y estimulante.
Ya he expuesto el resumen de su funcionamiento, ahora te toca estudiar mucho sobre el formato PE, sobre las estructuras que lo componen, así como alcanzar un profundo conocimiento de la API de Windows. Saludos. |
#8
|
||||
|
||||
escafandra,
Cita:
Nelson. |
|
|
Temas Similares | ||||
Tema | Autor | Foro | Respuestas | Último mensaje |
Error: la operacion en varios pasos genero errores. | gianfranco_tont | SQL | 1 | 26-02-2012 16:52:01 |
EOleException La Operacion en varios pasos genero errores | Lucas_diaz1810 | Conexión con bases de datos | 2 | 28-12-2006 13:11:36 |
Errores varios | jmselesan | Varios | 3 | 24-07-2003 14:03:14 |
La operación en varios pasos generó errores. | aig | Conexión con bases de datos | 0 | 24-07-2003 10:47:05 |
como reparar errores sencillos en un ejecutable | ing_alsaac | Varios | 3 | 23-06-2003 19:26:44 |
|