el-blog-de-thor.blogspot.com el-blog-de-thor.blogspot.com

el-blog-de-thor.blogspot.com

El blog de Thor

El blog de Thor. Lunes, 19 de diciembre de 2011. Cifrando un ejecutable en C, problemas (2ª parte). Expliqué los posibles problemas que pueden suceder cuando ciframos un ejecutable y en la última entrada. Mejoré el “crypter” detectando estas situaciones. Pero hay otra situación en la que no había caído. Para empezar veamos la estructura típica de un ejecutable:. La sección que nos interesa es la de código que es la que vamos a cifrar, el resto de secciones no las tocaremos. A este ejecutable le pasamos e...

http://el-blog-de-thor.blogspot.com/

WEBSITE DETAILS
SEO
PAGES
SIMILAR SITES

TRAFFIC RANK FOR EL-BLOG-DE-THOR.BLOGSPOT.COM

TODAY'S RATING

>1,000,000

TRAFFIC RANK - AVERAGE PER MONTH

BEST MONTH

December

AVERAGE PER DAY Of THE WEEK

HIGHEST TRAFFIC ON

Saturday

TRAFFIC BY CITY

CUSTOMER REVIEWS

Average Rating: 3.9 out of 5 with 14 reviews
5 star
6
4 star
4
3 star
2
2 star
0
1 star
2

Hey there! Start your review of el-blog-de-thor.blogspot.com

AVERAGE USER RATING

Write a Review

WEBSITE PREVIEW

Desktop Preview Tablet Preview Mobile Preview

LOAD TIME

0.4 seconds

FAVICON PREVIEW

  • el-blog-de-thor.blogspot.com

    16x16

  • el-blog-de-thor.blogspot.com

    32x32

CONTACTS AT EL-BLOG-DE-THOR.BLOGSPOT.COM

Login

TO VIEW CONTACTS

Remove Contacts

FOR PRIVACY ISSUES

CONTENT

SCORE

6.2

PAGE TITLE
El blog de Thor | el-blog-de-thor.blogspot.com Reviews
<META>
DESCRIPTION
El blog de Thor. Lunes, 19 de diciembre de 2011. Cifrando un ejecutable en C, problemas (2ª parte). Expliqué los posibles problemas que pueden suceder cuando ciframos un ejecutable y en la última entrada. Mejoré el “crypter” detectando estas situaciones. Pero hay otra situación en la que no había caído. Para empezar veamos la estructura típica de un ejecutable:. La sección que nos interesa es la de código que es la que vamos a cifrar, el resto de secciones no las tocaremos. A este ejecutable le pasamos e...
<META>
KEYWORDS
1 en esta entrada
2 idata
3 buenas noches
4 12 comentarios
5 escribe un blog
6 compartir con twitter
7 compartir con facebook
8 compartir en pinterest
9 saludos
10 8 comentarios
CONTENT
Page content here
KEYWORDS ON
PAGE
en esta entrada,idata,buenas noches,12 comentarios,escribe un blog,compartir con twitter,compartir con facebook,compartir en pinterest,saludos,8 comentarios,con netstat,con wireshark,modo de uso,45 comentarios,por esta,tiny compatible asm,0 comentarios
SERVER
GSE
CONTENT-TYPE
utf-8
GOOGLE PREVIEW

El blog de Thor | el-blog-de-thor.blogspot.com Reviews

https://el-blog-de-thor.blogspot.com

El blog de Thor. Lunes, 19 de diciembre de 2011. Cifrando un ejecutable en C, problemas (2ª parte). Expliqué los posibles problemas que pueden suceder cuando ciframos un ejecutable y en la última entrada. Mejoré el “crypter” detectando estas situaciones. Pero hay otra situación en la que no había caído. Para empezar veamos la estructura típica de un ejecutable:. La sección que nos interesa es la de código que es la que vamos a cifrar, el resto de secciones no las tocaremos. A este ejecutable le pasamos e...

INTERNAL PAGES

el-blog-de-thor.blogspot.com el-blog-de-thor.blogspot.com
1

El blog de Thor: Cifrando un ejecutable en C, problemas

http://el-blog-de-thor.blogspot.com/2011/08/cifrando-un-ejecutable-en-c-problemas.html

El blog de Thor. Viernes, 12 de agosto de 2011. Cifrando un ejecutable en C, problemas. Cifrando un ejecutable en C. El código que se mostró en la anterior entrada para cifrar un ejecutable haciendo XOR sobre toda su sección de código no funciona con todos los ejecutables. Vamos a ver algunas de las posibles situaciones en las que se me ocurre que puede fallar. Y mirar en que sección cae esta dirección. Claro que es mucho mas fácil abrir el ejecutable con OllyDbg y ver el mapa de memoria:. Otra de las co...

2

El blog de Thor: Sencillo programa para encontrar huecos en ejecutables

http://el-blog-de-thor.blogspot.com/2011/08/sencillo-programa-para-encontrar-huecos.html

El blog de Thor. Jueves, 18 de agosto de 2011. Sencillo programa para encontrar huecos en ejecutables. Seguramente muchos conozcáis la herramienta ToPo. Un programa, con 12 años a sus espaldas, para buscar huecos en los ejecutables y así poder insertar código sin necesidad de añadir nuevas secciones. El caso es que quería crearme un sencillo programa que encontrara estos huecos, para después usarlo en el crypter y si se puede no añadir una nueva sección aprovechando los huecos. Include stdio.h #inclu...

3

El blog de Thor: Añadiendo una sección a un exe

http://el-blog-de-thor.blogspot.com/2011/02/anadiendo-una-seccion-un-exe.html

El blog de Thor. Domingo, 27 de febrero de 2011. Añadiendo una sección a un exe. Una de las primeras cosas que se puede hacer con un exe para ir familiarizándonos con el formato PE es añadir una sección nueva, para ello he seguido un tutorial de Ferchu de elhacker.net:. Http:/ foro.elhacker.net/analisis y diseno de malware/abril negro 2008 taller de formato pe by ferchu-t208278.0.html. Lo malo de esto es que el ejecutable solo funcionara en nuestra versión actual de Windows, en cuanto cambie el idioma, o...

4

El blog de Thor: ¿Quieres herramientas indetectables? Compílalas!

http://el-blog-de-thor.blogspot.com/2009/01/quieres-herramientas-indetectables.html

El blog de Thor. Sábado, 24 de enero de 2009. 191;Quieres herramientas indetectables? Por necesidades de la vida me vi en la necesidad de usar cryptcat. Como buen paranoico que desconfía de todo exe descargado de la interné lo subí a VirusTotal. 21 detecciones, nada raro ya que mas o menos todos los detectan como network/hack tool. Pero ya puestos que mejor que bajarse el código y compilarlo uno mismo, por supuesto leyendo todo el código para verificar que no haga nada malo. (vale, no lo hice). Según mis...

5

El blog de Thor: Cifrando un ejecutable en C (2º intento)

http://el-blog-de-thor.blogspot.com/2011/11/cifrando-un-ejecutable-en-c-2-intento.html

El blog de Thor. Martes, 15 de noviembre de 2011. Cifrando un ejecutable en C (2º intento). Hace algunos meses hice un programa que cifraba ejecutables en C. Mas tarde comente los problemas que podía dar y qué ejecutables no era capaz de cifrar. Ahora quiero seguir con ello y para retomar el tema tranquilamente he reorganizado el código del “crypter” utilizando los ficheros de funciones que comencé en esta entrada. No hay espacio suficiente en la cabecera PE para agregar una sección. Buen dia mitologico ...

UPGRADE TO PREMIUM TO VIEW 14 MORE

TOTAL PAGES IN THIS WEBSITE

19

LINKS TO THIS WEBSITE

tecnicobat.com tecnicobat.com

IPTABLES I: Ejemplo firewall personal - Tecnico BAT

http://www.tecnicobat.com/iptables-i-ejemplo-firewall-personal

IPTABLES I: Ejemplo firewall personal. 30 agosto, 2011. Si eres nuevo aqui, quizas quieras suscribirte a nuestro RSS feed. Gracias por tu visita! En este post vamos a intentar generar un ejemplo de firewall con iptables en el que por una tarjeta podamos solo podamos salir a internet y por la otra solo podamos salir al correo (puerto 25 y 110). Para realizar esto tendremos que utilizar única y exclusivamente nuestra Shell. Empezaremos creando un fichero donde dentro podremos nuestro script de iptables.

tecnicobat.com tecnicobat.com

Seguridad Archives - Tecnico BAT

http://www.tecnicobat.com/tag/seguridad

Archivo de la etiqueta: Seguridad. Libros de Seguridad para dummys. 3 junio, 2013. Buenos días Chicos y chicas,. Esta entrada no es mía, es de Alejandro Ramos de Security by default y en Security by default y podéis acceder a la entrada original, pinchando. Pego el contenido de la entrada porque me ha parecido realmente interesante. Sigue leyendo Libros de Seguridad para dummys. VN:F [1.9.22 1171]. Rating: 0.0/ 5. VN:F [1.9.22 1171]. Herramienta antimalware – WinLockLess. 14 abril, 2012. 13 abril, 2012.

tecnicobat.com tecnicobat.com

Recupera tu contraseña! - Tecnico BAT

http://www.tecnicobat.com/recupera-tu-contrasea

Recupera tu contraseña! 5 junio, 2013. Si eres nuevo aqui, quizas quieras suscribirte a nuestro RSS feed. Gracias por tu visita! En ocasiones, como administradores de sistemas, nos encontramos la necesidad de conocer una contraseña de la que nuestros queridos usuarios, no tienen ni idea. Algunas veces la adivinan o la encuentran apuntada en su cuaderno de contraseñas pero en otras ocasiones, no aparece la password. Voy a contar un truco que me ha sacado de varios apuros, seguid leyendo:. AVISO * * *.

tecnicobat.com tecnicobat.com

Configurar en Access97 todos los tipos de archivos para importar - Tecnico BAT

http://www.tecnicobat.com/configurar-en-access97-todos-los-tipos-de-archivos-para-importar

Configurar en Access97 todos los tipos de archivos para importar. 21 octubre, 2013. Si eres nuevo aqui, quizas quieras suscribirte a nuestro RSS feed. Gracias por tu visita! En ocasiones, cuando instalas access97 y quieres importar datos desde otros tipos de archivo te encuentras una ventana como la siguiente. Con tan solo 2 o e opciones en lugar de todas las disponibles. Quieres saber cómo conseguir en 1 minuto, que aparezcan todas las extensiones sin volverte loco.sigue leyendo y te lo cuento:. VN:F [1...

tecnicobat.com tecnicobat.com

Libros de Seguridad para dummys - Tecnico BAT

http://www.tecnicobat.com/libros-de-seguridad-para-dummys

Libros de Seguridad para dummys. 3 junio, 2013. Si eres nuevo aqui, quizas quieras suscribirte a nuestro RSS feed. Gracias por tu visita! Buenos días Chicos y chicas,. Esta entrada no es mía, es de Alejandro Ramos de Security by default y en Security by default y podéis acceder a la entrada original, pinchando. Pego el contenido de la entrada porque me ha parecido realmente interesante. Espero que nos guste a todos. Solera] Big Data Security for Dummies. Sourcefire] Intrusion Prevention System for Dummies.

tecnicobat.com tecnicobat.com

Por una navegacion mas segura: Tuneles SSH - Tecnico BAT

http://www.tecnicobat.com/por-una-navegacion-mas-segura-tuneles-ssh

Por una navegacion mas segura: Tuneles SSH. 7 septiembre, 2011. Si eres nuevo aqui, quizas quieras suscribirte a nuestro RSS feed. Gracias por tu visita! Sitio wifi desprotegido ( y/o publico), somos unos paranoias y queremos que nadie husmee en nuestra navegación ni nos robe cookies de sesión ni nada parecido. Qué hacemos para tratar de obtener una navegación más segura? Conectarnos y arriesgarnos pero no nos gusta. Utilizar una red tor. Navegar a través de un túnel ssh. Nos facilitara ese dato. Tenemos...

tecnicobat.com tecnicobat.com

Redes

http://www.tecnicobat.com/category/redes

Archivos de la categoría Redes. Como realizar cambio de registrador de dominio hosting. 12 junio, 2013. Escribo esta entrada para ti, que tienes que realizar este cambio, para que tengas un apoyo en el que sostenerte y te sirva de guía. En mi caso he tenido que cambiar de proveedor de correo hosting por cuestiones económicas y de servicio de un proveedor ( Acens) a otro ( 1and1). En mi caso he podido ahorrar al año cerca de 300 euros. Sigue leyendo Como realizar cambio de registrador de dominio hosting.

tecnicobat.com tecnicobat.com

Habilitar F8 en Windows 8 - Tecnico BAT

http://www.tecnicobat.com/habilitar-f8-en-windows-8

Habilitar F8 en Windows 8. 5 agosto, 2013. Si eres nuevo aqui, quizas quieras suscribirte a nuestro RSS feed. Gracias por tu visita! Hoy he tenido un pequeño problemas de varias horas.con una tablet con Windows 8.Debido a diferentes temas, pero sobre todo al desconocimiento del dispositivo hardware y a las limitaciones técnicas de una tablet y de su BIOS/uefi ( si podía actuar de ambas maneras). Los pasos son muy simples. Dentro de una sesion de w8 ( en tu pantalla de inicio ). Una vez terminada esta ord...

tecnicobat.com tecnicobat.com

recuperar contraseña Archives - Tecnico BAT

http://www.tecnicobat.com/tag/recuperar-contrasena

Archivo de la etiqueta: recuperar contraseña. Recupera tu contraseña! 5 junio, 2013. En ocasiones, como administradores de sistemas, nos encontramos la necesidad de conocer una contraseña de la que nuestros queridos usuarios, no tienen ni idea. Algunas veces la adivinan o la encuentran apuntada en su cuaderno de contraseñas pero en otras ocasiones, no aparece la password. Voy a contar un truco que me ha sacado de varios apuros, seguid leyendo:. Sigue leyendo Recupera tu contraseña! Rating: 5.0/ 5.

tecnicobat.com tecnicobat.com

Trucos Archives - Tecnico BAT

http://www.tecnicobat.com/category/trucos

Archivos de la categoría Trucos. Existe “Versiones Anteriores” en Windows 8. 23 octubre, 2013. Para nosotros, los administradores de sistemas la característica Versiones Anteriores de ficheros y carpetas implementada en Windows Vista y Mejorada en Windows 7 era algo fantástico. Nos permitía sacarnos de apuros en las que nuestros queridos usuarios, nos metían sin querer. Buscando más información en internet hemos podido observar que si existe la pestaña versiones anteriores pero que hay que dar un rodeo.

UPGRADE TO PREMIUM TO VIEW 38 MORE

TOTAL LINKS TO THIS WEBSITE

48

OTHER SITES

el-blog-de-shadria-forever.blogspot.com el-blog-de-shadria-forever.blogspot.com

El blog de shadria forever

El blog de shadria forever. Volví, porque sahdria siempre sera forever. Viernes, 10 de julio de 2015. 38- La invitación hacia María. Después de un gran camino Blaze y Cream llegaron a la casa de María, por lo tanto tocaron la puerta y lo recibió nada más y nada menos que Han:. Hola-dijo Blaze- se encuentra María en su casa necesitamos hablar con ella. Ok, ¿pero quiénes son ustedes dos? Han señala a las dos. Piensa Han- hey María hay una dos personas que te están buscando. 191;Enserio diles qué pasen?

el-blog-de-tak.blogspot.com el-blog-de-tak.blogspot.com

Il mio blog xD

Il mio blog xD. El blog que nos piden si o si en el cursillito de 2 créditos de libre xD. Lunes, 30 de noviembre de 2009. El Madrid no puede. Esta vez, el señor R. Madrid venia al feudo catalán en condición de líder, cosa que le duró una semanita xD. No supieron doblegar a un barça impenetrable en los metros finales, y el resuultado no fué otro que el desquicie de la parróquia merengue. Alves que parecía haber estado toda la primera parte ensayando de como se debia centrar, encontró la complicidad de un ...

el-blog-de-tercero.blogspot.com el-blog-de-tercero.blogspot.com

El Blog de Tercero

El Blog de Tercero. Este es nuestro espacio para compartir nuestro trabajo, practicar y reforzar los contenidos que trabajamos en el aula. ¡Bienvenidos! Jueves, 30 de mayo de 2013. A practicar jugando.has click en el link y ejercita el uso de la v y la b. Http:/ www.supersaber.com/carreraBV.htm. Enviar por correo electrónico. Jueves, 25 de abril de 2013. Enviar por correo electrónico. Suscribirse a: Entradas (Atom). Tercer Grado A, B y C. Ver todo mi perfil.

el-blog-de-tete.blogspot.com el-blog-de-tete.blogspot.com

El blog de Teté

Miércoles, 11 de enero de 2012. Hoy os traigo la edición de “Rebajas” de este año. (Las otras ediciones las tenéis aquí. Y es que las rebajas es un mundo complejo que tan solo estoy descubriendo. Tienen su parte buena (¡Hala! 161;Vamos a comprar como si fuera el último día! En fin, como todos sabéis, soy dependienta. Bueno, oficialmente, ayudante de dependiente, lo que quiere decir que hago lo mismo que un dependiente, pero cobrando menos). Señora (S): ¿Tienes este en mi número? Yo adivina no soy). Señor...

el-blog-de-thor.blogspot.com el-blog-de-thor.blogspot.com

El blog de Thor

El blog de Thor. Lunes, 19 de diciembre de 2011. Cifrando un ejecutable en C, problemas (2ª parte). Expliqué los posibles problemas que pueden suceder cuando ciframos un ejecutable y en la última entrada. Mejoré el “crypter” detectando estas situaciones. Pero hay otra situación en la que no había caído. Para empezar veamos la estructura típica de un ejecutable:. La sección que nos interesa es la de código que es la que vamos a cifrar, el resto de secciones no las tocaremos. A este ejecutable le pasamos e...

el-blog-de-tomi.blogspot.com el-blog-de-tomi.blogspot.com

tumash

Lunes, 9 de enero de 2012. My experience in Santiago. Today, I’m going to talk about my experience in the Santiago city. To started, I born here in Santiago, but at the days I went to live with my grandmother to the south in Cauquenes, VI region of Maule, because my mother work and studied here in Santiago. I come to Santiago at age of 4 years old. I was very small to fell the change to the capital. But I found boring this city, to much cement and noise. But, the bad things of Santiago are, principal, th...

el-blog-de-tomy.blogspot.com el-blog-de-tomy.blogspot.com

mi blog

Páginas vistas en total. Sábado, 11 de febrero de 2012. Enviar por correo electrónico. Suscribirse a: Entradas (Atom). Ver todo mi perfil. Calidad de las entradas. El blog de tomy. Plantilla Picture Window. Con la tecnología de Blogger.