shinoda а может, не таких уже и глупых :)
q_q и правда, как передача числа в регистр через стек помогает базонезависимости???
в данном случае вроде бы ничем. Но lea можно использовать и по-другому. Например lea eax,[eax+eax*2] или lea eax,[eax+ebx+1]. Для того и ввели
передача параметров функции осуществляется через стек - читай ицзелиона А вот push [ebp+hash] pop ebx выглядит и правда странно. Но суть тоже...
Great знаешь, думаю это тот случай, когда надо дать готовое и бесполезно что-то объяснять. Скорее всего, кодится очередной супер-вирус. Есть...
а это вообще реально? Я конечно не гуру криптографии, но о такой сенсации пока не слышал
UbIvItS это тебе надо с чапой пообсуждать - он в матричных делах спец, а мы - увы :)
найди на vx.netlux.org в журнале 29A-8 исходники Beagle - он написан на асме и использует этот алгоритм
скока слышал разных версий относительно причин проишедшего, но такого... :)))))))))))))) Хотя, какая-то логика, несомненно, в этом есть
CyberManiac и пойдет брат на брата, сын на отца... :)
Я знаю. Но что еще можно обсуждать в защите, если криптографию, исследование и вирусологию откинуть? :)
а если ты имеешь ввиду целенаправленное изменение, т.е. чтобы получить конкретный заранее изветсный мд5, то это невозможно
IceStudent crypto + virology + reversing :)
device вот уже кому-то делать было нечего :)
тогда точно МД5
Как работает асм - читай калашникова. Функцию перевода тебе уже давали. Какие конкретно появились вопросы/трудности?
Drejan блин, да сядь ты и выучи ассемблер. По Калашникову - за вечер все выучишь!!! Дольше просишь тут. Сам бы уже давно сделал!!!
дык возьми CRC32 или MD5 - на этом сайте есть. Тока придется малость переделать. Но это уже совсем мелочь.
Міністерство Надзвичайних Ситуацій
[удалено, дал не то совсем :)]
Имена участников (разделяйте запятой).