| 
	
		|  Autor | Tema: Duda con desempacar sambox (Adjunto)  (Leído 4,212 veces) |  
	| 
			| 
					
						| .:UND3R:. | 
 
Hola a todos buenos les cuento tengo un crackme en el que logro llegar al OEP, pero lo que no puedo conseguir es lograr reparar la IAT Les pido si me pueden dar pistas, no quiero la respuesta    Les comento los datos que obtuve me gustaría que me dijeran si están bien, para saber más menos en que estoy fallandoOEP 004717A0IATFinal 0048ECF4Inicio 0048E0B0Largo c44 Al medio del IAT, encontré muchos valores que no tenían referencia por lo que los tomé (lo consideré)como código basura, por lo que lo borré con el ImportREC, pero al momento de intentar iniciarle, este no arranca (no muestra ningún error, tan solo no se inicia)http://www.megaupload.com/?d=FJUG84XN Gracias  |  
						| 
								|  |  
								| « Última modificación: 10 Junio 2011, 01:13 am por .:UND3R:. » |  En línea | 
 
  Solicitudes de crack, keygen, serial solo a través de mensajes privados (PM) |  |  |  | 
			| 
					
						| apuromafo CLS | 
 
a mi me parece aspack, luego de bajar (scroll) desde el comienzo (entrypoint) vemos
 
 004D43AF   61               POPAD
 004D43B0   75 08            JNZ SHORT SamBo.004D43BA
 004D43B2   B8 01000000      MOV EAX,1
 004D43B7   C2 0C00          RETN 0C
 
 colocas un bp en el salto (f2)+(f9) (f7) (quitamos el bp //f2)
 luego tenemos
 004D43BA   68 6C134000      PUSH SamBo.0040136C
 004D43BF   C3               RETN
 
 push oep y ret
 
 =push+ret=jmp
 es un salto al 40136c
 
 OEP:40136c
 push , pues escribe a la pila, ret, rescata el valor de la pila y salta ahi.
 
 luego veamos la iat, comienza la primera api en
 0047C314   $-FF25 BCE24800  JMP DWORD PTR DS:[48E2BC]                ;  kernel32.GetModuleHandleA
 
 luego 48E2BC al revisar en (follow in) dump tenemos
 
 subo desde 480000 y veo solo comienzo en
 0048E0B0  77DA6BF0  advapi32.RegCloseKey
 0048E0B4  77DA761B  advapi32.RegOpenKeyExA
 0048E0B8  77DA7883  advapi32.RegQueryValueExA
 
 luego
 el fin que indicas..al dumpear la sección de codigo esta en .text se puede dumpear con ollydump, con lord pe y tambien con import rec, en este caso yo elegi import rec, y fix dump , listo...testear, sip, corre
 
 porciacaso
 datos a colocar en import rec
 oep: 0000136C   porque la imagebase es 400000
 rva:0008E0B0 size  00000C44
 
 luego de dar import, cut trunks a las invalidas..saludos Apuromafo
 
 
 analisis del serial correcto
 
 vemos esta operacion matematica y base del crackme:
 
 00401A86  |. C745 C0 050000>MOV DWORD PTR SS:[EBP-40],5->mueve el valor 5 a ebp-40
 00401A8D  |. 8B55 C0        MOV EDX,DWORD PTR SS:[EBP-40] ->edx ahora tiene el valor 5
 00401A90  |. 81C2 88130000  ADD EDX,1388 ->1388+5->0000138D
 00401A96  |. 69CA 37010000  IMUL ECX,EDX,137 ->multiplicacion
 en mi pc el valor signed de esta multiplicacion es 1556555 en hexa 0017C04B
 y este es el serial a usar en mi caso es : el serial unico "1556555"
 
 luego siempre  que sea verdadero esta rutina dara true (si son iguales el valor ingresado con ese serial unico)
 0047BF9C  |. E8 9B7FFBFF    CALL sambodum.00433F3C-*>rutina real de comprobacion del serial
 0047BFA1  |. 0F94C0         SETE AL  ->true si es correcto
 0047BFA4  |. 83E0 01        AND EAX,1->cuando es true , eax sera 1 -<!!!
 
 
 por lo tanto se cumplira para el salto y no saltará //podemos nopear
 
 00401AFD  |. 84C9           TEST CL,CL
 00401AFF     90             NOP
 00401B00     90             NOP
 00401B01  |. A1 DC6C4800    MOV EAX,DWORD PTR DS:[486CDC]
 
 
 en este caso sin desempacar, tambien puedes hacer un inline asi:
 
 004D43B0   MOV WORD PTR SS:[401AFF],9090
 mueves 2 bytes (word) a la direccion 401aff en este caso 9090, que serian 2 nops (90)
 
 luego al ejecutar ya se habra nopeado en 401aff
 
 y podemos decir crackme desempacado y resuelto ^^
 
 saludos Apuromafo
 
 
 
 
 
 
 
 saludos
 
 
 
 |  
						| 
								|  |  
								| « Última modificación: 10 Junio 2011, 12:04 pm por apuromafo » |  En línea | 
 
 Apuromafo |  |  |  | 
			| 
					
						| .:UND3R:. | 
 
Gracias por la respuesta probaré que tal 
 Saludos
 |  
						| 
								|  |  
								|  |  En línea | 
 
  Solicitudes de crack, keygen, serial solo a través de mensajes privados (PM) |  |  |  | 
			| 
					
						| apuromafo CLS | 
 
ok, espero despues de lo comentado lo resuelvas ^^saludos Apuromafo
 |  
						| 
								|  |  
								|  |  En línea | 
 
 Apuromafo |  |  |  | 
			| 
					
						| .:UND3R:. | 
 
Gracias por toda la ayuda más que nada sabía crackearlo, quería practicar el como desempaquetarlo, como veo calzabamos en todo menos en el OEP    debido a que anteriormente utilizé el propio buscador de OEP del OllyDbg por lo que nadie me dijo que este podría mostrar falsos positivos    utilizando el método pushad-popad, obtuve el mismo OEP que el tuyo, haciendo lo mismo con lo demás vemos que se logra abrir a la perfección    Gracias y solucionado |  
						| 
								|  |  
								|  |  En línea | 
 
  Solicitudes de crack, keygen, serial solo a través de mensajes privados (PM) |  |  |  |  |  
 
	
 
 
				
					
						| Mensajes similares |  
						|  | Asunto | Iniciado por | Respuestas | Vistas | Último mensaje |  
						|   |   | desempacar un exe - neolite2.0 Ingeniería Inversa
 | tnt83 | 2 | 3,204 |  25 Agosto 2005, 06:53 am por 4rS3NI(
 |  
						|   |   | como desempacar un exe con peenlock-nt Ingeniería Inversa
 | akiles500 | 0 | 2,381 |  14 Noviembre 2007, 20:02 pm por akiles500
 |  
						|   |   | Desempacar PC-GUARD 5
							« 1 2 » Ingeniería Inversa
 | gomarota | 12 | 12,212 |  9 Octubre 2009, 16:14 pm por gomarota
 |  
						|   |   | Desempacar PECompact 1.68-1.84 de una DLL 
							« 1 2 3 4 5 » Ingeniería Inversa
 | fperea | 42 | 29,553 |  9 Enero 2012, 06:44 am por axelraziel
 |  
						|   |   | duda desempacar Ingeniería Inversa
 | General Dmitry Vergadoski | 2 | 3,488 |  30 Marzo 2017, 17:07 pm por apuromafo CLS
 |    |