نقل قول: این کد چی کار میکنه؟
شما باید تمام کد رو ارسال میکردید نه تکه از آن را.
مثل این میماند که یه ورق از داستان رو پاره کنید و بگید موضوع داستان چیه؟
ولی از نظر کدینگ کاری جز پرش به یک ادرس مشخص و مقدار دهی رجیستر ها و قرار داده آدرس مکانهایی از حافظه داخل پشته انجام نمیدهد.
نقل قول: این کد چی کار میکنه؟
نقل قول: این کد چی کار میکنه؟
خب برای چی از اونجا پیگیری نمیکنید؟
ولی زیاد با آدرسهای مستقیم کار شده به نظرم برای لینوکس و یا داس باشه نه ویندوز.
نقل قول: این کد چی کار میکنه؟
نقل قول:
خب برای چی از اونجا پیگیری نمیکنید؟
آخه انجمنش زیاد فعال نیست......
دوستان کرکر چی؟
ممنون.
نقل قول: این کد چی کار میکنه؟
اگه یه کوچولو جستجو کنید به نتیجه می رسید، اصل کد همون چنتا دستور MOV و IN هست برای شناسایی VMWare که تو لینک هایی که گزاشتم توضیحاتی داده مابقی کدا برای ایجاد یه هندلر به زنجیره ی SEH هست، (همون try - except در زبان های سطج بالا)
http://www.securiteam.com/securitynews/5OP0B1PCAA.html
http://chitchat.at.infoseek.co.jp/vmware/backdoor.html
نقل قول: این کد چی کار میکنه؟
دستور IN در لايه Application قابل استفاده نيست و منجر به Exception مي شود. VMWare از اين روش براي كنترل و ارتباط بين Host و Client استفاده مي كند. كدي كه در بالا آمده است در سي به شكل زير پياده سازي مي شود.
// This Code , Bans VMWare
BOOL DetectVMWare(void)
{
__try
{
__asm mov ecx,0ah
__asm mov eax,'VMXh'
__asm mov ebx,0x86D48565
__asm mov dx ,'VX'
__asm in eax,dx
__asm cmp ebx,'VMXh'
__asm je OutCode
return FALSE;
}
__except(EXCEPTION_EXECUTE_HANDLER)
{
return FALSE;
}
OutCode:
return TRUE;
}