Calificación:
  • 7 voto(s) - 3.71 Media
  • 1
  • 2
  • 3
  • 4
  • 5
Videos Raros v5


Responder
WUT

[Imagen: SillyWalk.jpg] [Imagen: Bl3yK0h.png]x071
What a beautiful Duwang!
Responder
Los de la publicidad, no sé lo que fumarán, pero son siempre los más imaginativos, por eso siempre intento ver los anuncios del certamen SOL de publicidad a ambos lados de charco. Nunca te dejan indiferente.
Responder
ROFL





Explicación aquí.
[Imagen: z4kSKUd.png]
Responder
Había visto el vídeo, pero ahora con la explicación lo entiendo todo. Flipante. lulz
[Imagen: saxw.png]
Mayor fan de Artanis :3
Responder
Alucino. Es una inyección de código, pero a lo bestia.
[Imagen: YpRAA7X.png]
"Es como el que se mataba a pajas con U-jin y hoy en día o es Boku no Piko o ni se le levanta." - AniList
Responder
En realidad es como todos los exploits. Sobreescribes una porción de memoria con tu código precompilado, alineas con NOPs, aprovechas un bug para sobreescribir la dirección de la siguiente instrucción a ejecutar con la del inicio de tu código y boom.

Lo alucinante es que haya encontrado uno en un juego de la gameboy. No hay ficheros de entrada, campos de texto, sockets conectados a Internet, solo una puta cruceta analógica y cuatro mierdas de botones.

Y encima es un bootloader en 3 fases, limitado a los códigos de operación hexadecimales que puedas haber conseguido de la lista de items que puedes comprar en el centro comercial de Ciudad Azulona. Bestial.
[Imagen: z4kSKUd.png]
Responder
Recuerdo antaño maricastaño (2002 o asi) que el emulador no$gb tenia un debugger y por defecto te mostraba la rom decompilada en una ventanita.

Con mi Pentium100 en esos años me acabé los Zelda Oracles con él XD (aunque ANLIUM)
[Imagen: IUmqKJR.png]




Responder
Responder




Y32b4
[Imagen: kuronofirma275suzumiyahfq1.jpg]
Responder


Salto de foro:


Usuarios navegando en este tema: 55 invitado(s)