Como lo incluis en vez de ensamblar dos binarios>Ah... con razon... Gracias!
mov si, str_kernel_ok - 512
incbin "boot.bin"seguro que en fasm no se hace asi, pero recuerdo que se podia usando una macro... ahora la busco.
incbin "kernel.bin"
PD. ¿No te da verguenza usar cadenas terminadas en $?No se, tenia pensado que terminen en nulo pero use $ :ouch:
Por sierto, ahora empiezo a leer sobre modo protegido supongo?Empeza escuchando esto (http://www.youtube.com/watch?v=f1VjwciFLAg) (despues me contas).
Que lecturas recomendarias? Tengo un poco de tiempo y ganas pero no se por donde encararlo bien.
¿Serrana? Nunca me termino de cerrar Jason Becker ... la musica de su ex compañero Friedman me copa mas.Cosas de gustos, no se puede descutir. Como guitarristas son todos buenos, ya pasa por el estilo que a uno le puede gustar o no.
puedo poner un link? :DPor supuesto y mas siendo de este nivel ;)
Je, si con activar ese bit alcanzara esto seria tu solucion:Por suerte El manual de intel trea un ejemploCódigo: Text
mov eax,cr0 or al, 1 mov cr0, eax
Por suerte El manual de intel trea un ejemploTe dije que empezaras por ahi :P
¿Cual es la razon para poner jmp 0x8:protected_mode?Supuestamente es para realizar un jmp far y el parametro 0x8 indica el offset del descriptor del segmento sytem_segmen en la GDT. (Eso es lo que yo entendi, como primero esta el null_descriptor, el del systema es el que le sigue, 8 bytes. Por sierto que tambien pude estar en otro posicion, 0, 8h,10h,18h,20h: es cuestion de como se arme la gdt
Por sierto, el problema del reinicio por culpa de los segmentos creo, lo puedo solucionar siguiendo un ejemplo activando el modo protegido en el bootloader.Hice eso y funcionó.
No se si deba continuar aqui, pero como no tengo ni la menor idea y ustedes son los mas indicados:La verdad es que no, esto no tiene nada que ver con el desarrollo en assembly que es de lo que trata el hilo.
Renemos un File System encriptado (como ZFS o cualquier otro) y como mi logica me dice, el password para poderla usar debe estar en el boot loader, o no es asi?
Si es asi... no seria "facil" desensamblar el boot loader y ver el password de encriptacion :blink:
Oh! ya veo, supongo que no seria facil hacer un boot loder que decipte lo necesario para arrancar el kernel...Hablando de GRUB, lo interesante del mismo es que soporta la especificacion multiboot con lo cual se puede hacer un ejecutable en cualquier formato (incluso PE con VC++) y siempre que respetemos la especificacion (con su cabecera) nos cargara nuestro Kernel.
Creo que pasare un ranto en la documentacion de grub.
Gracias.
Además quien dice el que la contraseña del FileSystem encriptado no está encriptada. :scream: Eso sería lo más seguro, una encriptacion en base a la contraseña del usuario y otra segun algun indicador del Disco Duro por ejemplo.Logico por eso dije si se guarda algo, lo unico que falta es que pongan la clave directamente :lol:
El otro día desensamble en el trabajo una ejecutable de Visual Basic que pasaba entre formatos de musica. Necesitaba un serial (solo queria pasar 1 tema del formato Monkey Audio a MP3 y no encontre otra cosa). La verdad que soy malisimo para eso pero no imaginas mi sorpresa:Cita de: "Enko"Además quien dice el que la contraseña del FileSystem encriptado no está encriptada. :scream: Eso sería lo más seguro, una encriptacion en base a la contraseña del usuario y otra segun algun indicador del Disco Duro por ejemplo.Logico por eso dije si se guarda algo, lo unico que falta es que pongan la clave directamente :lol:
El otro día desensamble en el trabajo una ejecutable de Visual Basic que pasaba entre formatos de musica. Necesitaba un serial (solo queria pasar 1 tema del formato Monkey Audio a MP3 y no encontre otra cosa). La verdad que soy malisimo para eso pero no imaginas mi sorpresa:No me jodas, como vas a comparar esas dos cosas :P ¿De verdad podes pensar que la gente que desarrolla un File System puede hacer algo asi? Es un error que para alguien asi mereceria silla electrica.
En las cadenas referenciadas aparecia una especie de serial universal. :scream:
Asi que tan raro no es.
No me jodas, como vas a comparar esas dos cosasCreo que me hice mal interpretar.
Anoto algo interesante, con GRUB podes hacerle que pida password para poder "bootear" pero como es de esperarse con un floppy (, o USB) o un live CD se puede borrar "esta seguridad".
Supongo que si estubiera el password en el boot loader y se borrara todo se hecharia a perder, entonces debe de estar en algun sector del file system (tal como comentan) pero me imagina que hay alguna forma de dencriptar tal cosa.
Creo que me hice mal interpretar.
Lo comenté off topic. No tenía nada que ver con File System en especial.
desde la VMware como lo puedo cargar????Creas una PC Virtual, de la misma forma que se hace siempre.
Muchas gracias Bob :lol:
Yo no tengo disketera..... :(Si lo que quieres es probar el paquete que postee en este hilo, la imagen ya viene ahí, se llama "enkoos.img"
Para crear la imagen como lo hago??? Con el mismo Nero???