Showing posts with label French. Show all posts
Showing posts with label French. Show all posts

Sunday, July 29, 2012

Effacer les éléments superflus de ajouter et supprimer des



Exécutez l'Éditeur du Registre (REGEDIT).

Ouvrez-le HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ Windows\ CurrentVersion\ Uninstall

et supprimer tous les sous-clés indésirables dans "Désinstaller".

Saturday, July 28, 2012

Choisir un compte marchand d'Internet, d'informations agréable sur Internet Merchant Account ..



J'espère que cette wii aperçu de fournir un bon usage pour ceux qui veulent faire des affaires sur le web ..

Thursday, July 26, 2012

Tâches Fin Auto pour activer un arrêt normal



Ce fichier reg se termine automatiquement des tâches et les délais qui empêchent les programmes de s'arrêter et efface le fichier d'échange sur Quitter.

Tuesday, July 24, 2012

Créer Bootable XP SP intégré CD

Créer Bootable XP SP intégré CD


Slipstreaming Windows XP Service Pack 1a et Créer un CD amorçable

Slipstreaming un Service Pack, est le processus visant à intégrer le Service Pack dans l'installation de sorte que pour chaque nouvelle installation du système d'exploitation et Service Pack sont installés dans le même temps.

Slipstreaming se fait généralement sur des partages réseau sur les systèmes d'entreprise. Mais avec l'avènement des graveurs de CD, il ne fait faire un peu de sens pour l'utilisateur à domicile ou les petites entreprises, à faire de même.

Comment faire pour créer un CD bootable de Windows XP SP1 CD (Nero):

Comment faire pour créer un CD bootable de Windows XP SP1 CD (Nero):

Monday, July 23, 2012

Cracking fichiers Zip Password



 

Tutoriel sur la fissuration des fichiers Zip Password ..


Qu'est-ce que FZC? FZC est un programme qui craque fichiers Zip (ZIP est une méthode de compression des fichiers multiples en une seule fichier plus petit) qui sont protégées par mot de passe (ce qui signifie que tu vas besoin d'un mot de passe pour ouvrir le fichier zip et extraire des fichiers hors de lui). Vous pouvez aller n'importe où - il suffit d'utiliser un moteur de recherche tels que altavista.com.


FZC utilise plusieurs méthodes de fissuration -. Bruteforce (deviner les mots de passe systématiquement avant le programme, il obtient) ou des attaques liste de mots (autrement connu comme les attaques par dictionnaire au lieu de simplement deviner les mots de passe systématiquement, le programme prend les mots de passe sur un "dictionnaire", qui est un texte fichier qui contient les mots de passe possibles. Vous pouvez obtenir beaucoup de listes de mots à www.theargon.com.).


FZC peut être utilisé dans le but d'atteindre deux objectifs différents: vous pouvez soit l'utiliser pour récupérer un mot de passe zip perdu que vous avez utilisé à retenir, mais en quelque sorte oublié, ou à se fissurer des mots de passe zip que vous n'êtes pas supposés avoir. Donc, comme tous les outils, celle-ci peut être utilisé pour de bon et pour le mal.

Sunday, July 22, 2012

la lutte contre le piratage sangsue tutoriel



Je demandais simplement de savoir si il ya une certaine audiance avant
voici mon methode
pour la lutte contre le piratage de sangsue
nous gona utiliser un chiffon doux Calde proxo mitron

L'anonymat de procuration



L'échange d'informations dans Internet se fait par le «client - serveur" modèle. Un client envoie une requête (quels fichiers il a besoin) et un serveur envoie une réponse (fichiers requis). Pour une coopération étroite (compréhension complète) entre un client et un serveur le client envoie des informations complémentaires sur lui-même: une version et un nom d'un système d'exploitation, la configuration d'un navigateur (y compris son nom et la version) etc Cette information peut être nécessaire pour le serveur afin de savoir qui de pages Web devrait être accordée (ouvert) pour le client. Il existe différentes variantes de pages web pour les différentes configurations de navigateurs. Toutefois, aussi longtemps que les pages web ne dépendent généralement sur les navigateurs, il est logique de cacher cette information à partir du Web-serveur.

Friday, July 20, 2012

COPIE X-BOX JEUX!



  BURNING X-BOX & JEUX GAMECUBE UTILISATION CDRWIN
-------------------------------------------------- ----
1) Insérez votre original dans votre lecteur de CD-ROM.
2) Ouvrir CDRWin (ou toute autre image extracteur) pour faire une image iso du jeu
sur votre disque dur. Cliquez sur "Extract Disc / Tracks et secteurs»
3) Voici les paramètres qui travaillent pour moi ()!:

Wednesday, July 18, 2012

Toutes les commandes de mIRC



/ Rappelle la commande précédente est entré dans la fenêtre courante.
/! Rappelle la dernière commande tapée dans n'importe quelle fenêtre.
/ Action {texte d'action} Envoie l'action spécifié de la voie active ou la fenêtre de requête.

Tuesday, July 17, 2012

Convertir en disques de base et dynamique dans Windows XP



Windows XP Professionnel prend en charge deux types de stockage sur disque: de base et dynamiques. Stockage sur disque de base utilise disques pouvant être partitionnés. Un disque de base contient des volumes de base (partitions principales, partitions étendues et des lecteurs logiques).

Stockage sur disque dynamique utilise un volume orientées vers les disques, et inclut des fonctionnalités que les disques de base ne remplissent pas, comme la possibilité de créer des volumes qui s'étendent sur plusieurs disques (volumes fractionnés et agrégés par bandes).

Monday, July 16, 2012

Anonymat



Je vois que vous cachant dans l'ombre là-bas et ne peut donc les logs de tous les sites Web, des serveurs FTP et les recoins d'autres et recoins que vous visitez sur le web. Le tri des informations recueillies par ces journaux, et qui est à la disposition des webmasters des sites que vous visitez d'inclure l'adresse du site précédent, vous avez visités, votre adresse IP, nom de l'ID de votre ordinateur, votre situation géographique et le nom de votre fournisseur d'accès Internet avec moins de détails personnels, tels que le système d'exploitation que vous utilisez et votre résolution d'écran. Si quelqu'un a été fouiner dans votre poubelle pour recueillir des informations sur les tendances de consommation ou de suivi chacun de vos mouvements pour voir où il est vous allez tous les jours vous ne seriez pas trop impressionnée feriez-vous. Eh bien, le web n'est pas différent, c'est toujours une invasion de la vie privée et une menace pour la sécurité et que vous n'avez pas à mettre en place avec elle.

Sunday, July 15, 2012

Convertir page web têtu pour pdf



Je suis tombé sur quelques sites que je voulais enregistrer la page pour examen ultérieur. J'ai trouvé que je faisais quelques problèmes avec certains sites. J'ai trouvé un moyen de contourner cela.

Friday, July 13, 2012

Tous les propos de Spyware



Il ya beaucoup d'utilisateurs de PC qui connaissent peu de choses sur "Spyware", "Mal-ware", "pirates de l'air», «dialers» et beaucoup plus. Cela vous aidera à éviter les pop-ups, les spammeurs et tous ces méchants.

Monday, July 9, 2012

Conversion au format NTFS


Votre disque dur doit être formaté avec un système de fichiers tels que FAT, FAT32 ou NTFS pour que Windows puisse être installé sur elle. Ce système détermine la façon dont les fichiers sont nommés, organisées et stockées sur le disque. Si vous ne l'utilisez pas déjà, NTFS (New Technology File System) est recommandé pour Windows XP en raison de la fonctionnalité supplémentaire qu'elle offre. Si votre PC est livré avec Windows XP pré-installé puis il ya une chance que vous utilisez déjà NTFS. Si vous avez mis à jour à partir de Windows 98 ou Windows Me, vous pouvez encore utiliser FAT ou FAT 32. L'option de passer à NTFS aurait été disponible pendant le processus de mise à niveau. Ne vous inquiétez pas si vous avez sauté cela comme il est possible de convertir à tout moment à partir de Windows XP sans perdre aucune donnée.

Tout à propos de FTP



-Mettre en place un ftp:

Eh bien, puisque beaucoup d'entre nous ont toujours demandé cela, c'est ici. Long et étiré. En outre, avant de tenter cela, réaliser une chose; Vous devrez abandonner votre temps, d'effort, la bande passante, et de la sécurité d'avoir un serveur ftp de la qualité.
Cela étant dit, ici, il va. Tout d'abord, savoir si votre adresse IP (Internet Protocol) est statique (ne changeant pas) ou dynamique (changements chaque fois que vous ouvrez une session sur). Pour ce faire, d'abord tenir compte du fait si vous avez un modem commuté. Si vous le faites, il ya des chances sur les 999 999 sur 1 000 000 que votre adresse IP est dynamique. Pour rendre statique, juste aller à un endroit comme h * tp :/ / www.myftp.org/~~V pour vous inscrire à une adresse IP statique.

Friday, July 6, 2012

La conversion des films au format PSP.



Hé là encore, c'est un véritable guide rapide pour tous ceux qui s'intéressent à obtenir un film sur PSP il ya sans toutes les peluches que j'ai vu ailleurs. Je viens de regarder l'Afrique du Serengeti sur ma PSP et heres est la verité.

Film - environ 40 minutes - dvd
Enregistré sur le disque dur - 2.6GIG - l'utilisation de DVD Decryptor (programme libre), essayez google
Transféré au format avi - 377MB-en utilisant Super DVD Ripper (9 essai GRATUIT utilise), alors vous devez acheter
Transféré à MP4 - 37MB - en utilisant le convertisseur d'image (essentiellement libre) 2

Ventilation film moyen - à l'aide ci-dessus à titre indicatif seulement.
si im deviner le film moyenne peut être par exemple 4.5gig
enregistré 800 Mo
CONVERTI A 70-80MB

Wednesday, July 4, 2012

Connexion d'une tablette Psx Pour Pc, Avertissement à souder est impliqué ..Connexion d'une tablette Psx Pour Pc, Avertissement à souder est impliqué ..


Si vous vous sentez aventureux ...

Si vous possédez une PlayStation et un ordinateur, et n'ont pas un tampon de l'ordinateur, ou tout simplement ceux qui il ya dans le marché vous semble trop cher ou tout vous n'aimez pas, vous avez une bonne option ici. Il se connecte à votre pad PlayStation (n'importe qui) à votre PC la conservation de toutes ses fonctionnalités grâce à l'DirectPad excellent pilote.

Techniques avancées - par Shellcoding Darawk



Introduction

Ce document suppose une connaissance pratique des techniques de base shellcoding, et l'assemblage x86, je ne veux pas ressasser ces dans le présent document. J'espère que pour vous apprendre quelques-unes des techniques moins connues que shellcoding j'ai ramassé, qui vous permettra d'écrire des shellcodes plus petits et mieux. Je ne prétends pas avoir inventé l'une de ces techniques, sauf pour celui qui utilise l'instruction div.



La multiplicité des mul

Cette technique a été initialement développé par Sorbo de darkircop.net. L'instruction mul peut, à la surface, semblent banales, et c'est but évident. Toutefois, lorsqu'ils sont confrontés au défi difficile de la contraction de votre shellcode, il s'avère très utile. Tout d'abord quelques informations générales sur l'instruction MUL lui-même.

Mul effectue une multiplication de deux nombres entiers non signés. Il faut un seul opérande, l'autre est implicitement spécifié par le registre% eax. Ainsi, une instruction mul commune pourrait ressembler à ceci:

movl $ 0x0a,% eax
mul 0x0a $

Ce serait multiplier la valeur stockée dans% eax par l'opérande de mul, qui dans ce cas serait de 10 * 10. Le résultat est ensuite stocké dans EDX implicitement: EAX. Le résultat est stocké sur une période de deux registres, car il a le potentiel d'être considérablement plus grande que la valeur précédente, peut-être supérieure à la capacité d'un seul registre (c'est aussi la façon dont flottante points sont stockés dans certains cas, comme un sidenote intéressante) .

Alors, vient maintenant la question toujours importante. Comment pouvons-nous utiliser ces attributs à notre avantage lors de l'écriture shellcode? Eh bien, nous allons réfléchir pendant une seconde, l'instruction prend un seul opérande, donc, puisqu'il s'agit d'une instruction très commun, il va générer seulement deux octets dans notre shellcode final. Il multiplie tout ce qui est passé par la valeur stockée dans% eax, et stocke la valeur en% à la fois edx et% eax, complètement écraser le contenu de deux registres, indépendamment de savoir s'il est nécessaire de le faire, afin de stocker l' résultat de la multiplication. Mettons sur nos chapeaux mathématicien pour une seconde, et d'envisager cela, ce qui est le seul résultat possible d'une multiplication par 0? La réponse, comme vous l'aurez deviné, est de 0. Je pense qu'il est temps pour un exemple de code, si elle est ici:

% ecx xorl,% ecx
% ecx mul

Quel est ce shellcode faire? Eh bien, il ya le 0% ecx vous inscrire en utilisant l'instruction xor, si nous savons maintenant que ecx% est égal à 0. Puis il fait un ecx% mul, qui, comme nous venons d'apprendre, il est multiplie par la valeur d'opérande dans% eax, et procède ensuite à stocker le résultat de cette multiplication dans EDX: EAX. Donc, quel que soit le contenu précédent de% eax,% eax doit maintenant être égal à 0. Cependant ce n'est pas tout,% edx est 0'd maintenant trop, parce que, même si aucun débordement, il écrase encore le registre% edx avec le bit de signe (la plus à gauche bits) de% eax. En utilisant cette technique, nous pouvons mettre à zéro les trois registres en seulement trois octets, alors que par toute autre méthode (que je sache), il aurait fallu au moins six.


L'instruction div

Div est très similaire à mul, en ce qu'il prend seulement un opérande et divise implicitement l'opérande par la valeur dans% eax. En outre, comme, mul il stocke le résultat de la fracture dans% eax. Encore une fois, nous demandons à la partie mathématique de nos cerveaux pour comprendre comment nous pouvons profiter de cette instruction. Mais d'abord, nous devons penser à ce qui est normalement stocké dans le registre% eax. Le registre% eax contient la valeur de retour de fonctions et / ou syscalls. La plupart des appels système qui sont utilisés dans shellcoding retournera -1 (en cas d'échec) ou une valeur positive d'une certaine sorte, que rarement vont-ils retourner 0 (si elle ne se produisent). Donc, si nous savons que, après un appel système est effectué,% eax aura une valeur non nulle, et que l'instruction divl% eax va diviser% eax par lui-même, puis stocker le résultat dans% eax, nous pouvons dire que l'exécution l'% eax divl instruction après un syscall mettra la valeur 1 dans% eax. Alors ... comment est-ce applicable à shellcoding? Eh bien, leur est une autre chose importante que% eax est utilisé pour, et c'est pour passer le syscall spécifique que vous souhaitez appeler en int $ 0x80. Il se trouve que le syscall qui correspond à la valeur 1 est sortie (). Voici donc un exemple:

      
% ebx xorl,% ebx
% ebx mul
push% edx
pushl $ 0x3268732f
pushl $ 0x6e69622f
mov% esp,% ebx
push% edx
poussez% ebx
mov% esp,% ecx
movb 0xb $,% al # execve () syscall, ne retourne pas du tout à moins qu'il ne tombe en panne, auquel cas il renvoie -1
int $ 0x80

% eax # divl -1 / -1 = 1
int $ 0x80

Maintenant, nous avons une fonction de 3 octets de sortie, alors qu'avant il était de 5 octets. Cependant, il ya un hic, si un syscall ne return 0? Eh bien dans la situation étrange dans laquelle ce qui pourrait arriver, vous pourriez faire beaucoup de choses différentes, comme inc% eax, eax dec%,% eax pas quelque chose qui fera% eax non-nulle. Certaines personnes disent que la sortie ne sont pas important dans le shellcode, parce que votre code est exécuté indépendamment de si oui ou non il sort proprement. Ils ont raison aussi, si vous avez vraiment besoin de sauver 3 octets pour s'adapter à votre shellcode en quelque part, la sortie () n'est pas la peine de garder. Toutefois, lorsque votre code ne finir, il va essayer d'exécuter tout ce qui était après votre dernière instruction, qui sera le plus susceptible de produire un SIG (instruction illégale) PEB qui est une erreur assez étrange, et sera consigné par le système. Ainsi, un exit () ajoute simplement une couche supplémentaire de la furtivité de votre exploit, de sorte que même si elle échoue ou si vous ne pouvez pas effacer tous les journaux, au moins cette partie de votre présence sera clair.



Libérer la puissance de leal

L'instruction est une instruction leal souvent négligé dans le shellcode, même si elle est très utile. Considérez cette courte pièce de shellcode.

% ecx xorl,% ecx
leal 0x10 (% ecx),% eax

Cela va charger la valeur 17 dans eax, et effacer tous les bits de eax étrangers. Cela se produit parce que l'instruction leal charge une variable de type long en opérande desitination son. Dans son utilisation normale, ce serait de charger l'adresse d'une variable dans un registre, créant ainsi un pointeur de toutes sortes. Cependant, depuis ecx est 0'd et 0 17 = 17, nous chargeons le 17 valeur dans eax au lieu de tout type d'adresse réelle. Dans un shellcode normale que nous ferions quelque chose comme ça, pour accomplir la même chose:

% xorl eax,% eax
movb 0x10 $,% eax

Je peux vous entendre dire, mais que le shellcode est un octet plus courte que la leal, et vous êtes tout à fait raison. Toutefois, dans un shellcode réel, vous pouvez déjà avoir à 0 sur un registre comme ecx (ou tout autre registre), de sorte que la formation xorl dans le shellcode Leal n'est pas compté. Voici un exemple:

% xorl eax,% eax
% ebx xorl,% ebx
movb 0x17 $,% al
int $ 0x80
      
% ebx xorl,% ebx
leal 0x17 (% ebx),% al
int $ 0x80

Ces deux setuid appel shellcodes (0), mais on le fait en 7 octets tandis que l'autre c'est le cas dans 8. Encore une fois, je vous entends dire, mais c'est un seul octet il ne fait pas que beaucoup de différence, et vous avez raison, ici, il ne fait pas beaucoup de différence (sauf dans le shellcode de taille pisser concours = p) , mais lorsqu'il est appliqué à shellcodes beaucoup plus grandes, qui ont de nombreux appels de fonction et la nécessité de faire des choses comme cela fréquemment, il peut mettre un peu d'espace.



Conclusion

J'espère que vous tous appris quelque chose, et de sortir et d'appliquer vos connaissances pour créer shellcodes plus petits et mieux. Si vous savez qui a inventé la technique Leal, s'il vous plaît dites-moi et je lui créditer / elle.