5 Comments

  • 1. Dynasty  |  mars 26th, 2008 at 08:58

    Je suis assez d’accord avec ce que tu dis sur les Chinois… a savoir quand-meme, en postant dans « leur langue », ils rendent accessible leur doc a plus d’un milliard de gens sur cette planete ;)
    C’est a se demander pourquoi le Chinois n’est pas encore une 2eme langue a college!

    [ paradoxe: la petite musique sur son blog est en Anglais :)) ]

  • 2. mxatone  |  mars 26th, 2008 at 09:20

    Yop fan absolue du chocapic.

    En faite le code remplacer ca donne ca sur l’entrypoint de kernel32 (t’as oublie le dernier 0) :

    7C80B5AE > 8BFF MOV EDI,EDI
    7C80B5B0 55 PUSH EBP
    7C80B5B1 8BEC MOV EBP,ESP
    7C80B5B3 837D 0C 01 CMP DWORD PTR SS:[EBP+C],1
    7C80B5B7 0F84 30D40000 JE kernel32.7C8189ED
    7C80B5BD 5D POP EBP

    devient

    7C80B5AE > 33C0 XOR EAX,EAX
    7C80B5B0 0C 00 OR AL,0
    7C80B5B2 0083 7D0C010F ADD BYTE PTR DS:[EBX+F010C7D],AL
    7C80B5B8 8430 TEST BYTE PTR DS:[EAX],DH
    7C80B5BA D4 00 AAM 0
    7C80B5BC 005D 90 ADD BYTE PTR SS:[EBP-70],BL

    Donc y a clairement un truc qu’on comprend pas. En plus je ne vois pas l’interet de faire un xor eax, eax et un or al, 0 … Y a peut etre un endroit secret ou s’est modifié ou le gars a volontairement enlever l’element original.

  • 3. raymond le  |  mars 30th, 2008 at 12:57

    il faut savoir pour info que les étudiants chinois n’ont pas forcément accès aux langues étrangères.. certes, je ne sais plus d’où je sors ça..

  • 4. kranius  |  avril 10th, 2008 at 10:50

    w00t, les codes sont impressionants oO

    ils ont un petit shellcode assez puissant :

    http://hi.baidu.com/sudami/blog/item/ac76e84befff84f383025c41.html

    les coms sont en chinois par contre…

  • 5. chantecode  |  avril 22nd, 2008 at 10:54

    Vous noterez au passage que l’un des kernel mode debugger actuels, parmi les plus prometteurs, est chinois:
    http://www.sysersoft.com/

Trackback this post