|
5
|
Informática / Hardware / Driver Tesla sobre escritorio remoto en google cloud
|
en: 30 Octubre 2018, 15:58 pm
|
Hola muchachones que talco? Pues me cree una instancia en Google cloud free con características
- Window server 2008
- Nvidia Tesla p100
Al entrar, en administrador de dispositivos se debe instalar el driver de la gráfica, lo cual hago, pero es demasiado lento aún, dado que por lo visto con escritorio remoto el Driver de la vga se deshabilita Alguna manera de ejecutar con gráficos pero de la Tesla?, Intenté con teamviewer la conexión, pero debo tener el rdp activo [/size] Solución funcional actualhttps://cloud.google.com/compute/docs/gpus/add-gpus#verify-driver-installinstalar solo este driver 386.09_grid_win8_win7_server2012R2_server2008R2_64bit_international me permite ejecutar un pequeñin juego
|
|
|
8
|
Sistemas Operativos / Mac OS X / Instalar macOSX alguna version que sirva en iMAC del 2009
|
en: 3 Abril 2018, 14:58 pm
|
Saludos muchachones pues, seguro es una pregunta triyada pero este es mi estatus Necesito instalar macOS en un imac es lo primero, estoy probando macOS Sierra * Imac del 2009 aprox lo se con este comando porque no sale en información de sistema curl https://support-sp.apple.com/sp/product?cc=`system_profiler SPHardwareDataType | awk '/Serial/ {print $4}' | cut -c 9-`
* Originalmente tenia windows 7 en chino Hardware * Imac 20"/2.66/2x1gb/320gb/sd * gforce 9400 256mg las opciones cuando arranco el usb booteable creado con Win32 Disk Imager
oprimiendo alt son - boot mac osx from mac - boot mac osx from install mac os sierra - boot clover frfom efi he escojido la opcion boot mac osx from install mac os sierra donde me toca formatear el HardDriver y esperar el proceso de instalación el disco le di formato con ambas para probar tanto mbr o gpui y nada porque cuando reinicio aparece un circulo con ralla probe a iniciar con command + s y me dice mac os sierra this version of mac os x is not supported on this platform reason mac f2218EA9Quiero probar el capitán a ver que tal, se ve así, este archivo lo abriré en la imac y sera que realizo el proceso de instalación por consola u otra manera?
Pues aun nada, probe con el capitan, y el usb al arrancar sale en circulo con ralla, lo hice booteable desde el mismo mac. bendita sea diosssss Si logre resolver era la ISO
|
|
|
10
|
Programación / Ingeniería Inversa / Solución Ly-Crackme Java
|
en: 20 Enero 2018, 07:45 am
|
Bueno señores que talco testeando aburrido me encontré este crackME de Leyer tiene como 10 años de antigüedad jajaaj, primera vez que me asomo en esta cuestión crackMEs, antes solo los usaba y listo sin mucha pasión, pero de verdad que digamos, estaba algo aburrido, así que vacilen.Herramientas y Entorno Lo primero que debemos hacer es descompilar nuestro .jar con el decompilador de preferencia por ejemplo esta web javadecompilers.com ahi debemos subir el .jar, existen otras opciones offline como el uso de Krakatau programado en python para usarla desde consola CLI, también Recaf lector de bytecode e incluye cfr decompilador interno. También tengo la opción con el decompilador por defecto que trae IntelliJ IDEA versión que use para esto:
- (Community Edition) 2017.2 EAP
Build #IC-172.2656.10, built on May 30, 2017 Aquí en este enlace está el CrackME de leyer, bueno no se si el tiene otros mas, que seguro si XD para decompilar hacemos así, creamos un proyecto java y agregamos nuestro .jar desde File/project Structure y en el menú Libraries damos a + para importar el jarYa podemos ver todo el código fuente , en el menú External Libraries la primera linea si oprimo en el + dijera Source code recreated from a .class file by IntelliJ IDEA ..blalba by Fernflower, tocaría ahora crear una nueva clase y copiar el contenido de todo el código que se ve abajo, o usar krakatau para convertir este .class (Bytecode) a código fuente .javaDirectamente en bandeja de plata esta casi todo, no tiene ningún wrapper con alguna aplicación tipo Jar2Exe, así que no tenemos que quejarnos tanto XD , otra cosa en su web tiene un source code que es como una versión nueva del crackME que es casi lo mismo, pero si tiene algunas diferencias y es el código que usaremos se ve así:Vemos que las variables están escritas con $$ que hacen bastannnte falta en Vzla, para darle un toque más intenso jajaj si o no ? Y ofuscar algo el código, en java se puede escribir así, aunque por convención se evita su uso, pero este es otro caso.Aquí es importante acotar que la ofuscación de los String no es tan tann dura, como lo hacen algunos otros ofuscadores como Allatori ofuscator, el método _$$as_OIsl byte[] _$$d_defaultBytes_ = _$s_String_.getBytes(); try { _$$a_algorithm = java. security. MessageDigest. getInstance("SHA1"); } _$$a_algorithm.reset(); _$$a_algorithm.update(_$$d_defaultBytes_); byte messageDigest[] = _$$a_algorithm.digest(); for (int _$I_Index = 0; _$I_Index < messageDigest.length; _$I_Index++) { hexString. append(Integer. toHexString(0xFF & messageDigest [_$I_Index ])); } @SuppressWarnings ("unused") String _$f_Foo_ = messageDigest. toString(); _$s_String_ = hexString + ""; return _$s_String_; }
que recibe un String como parámetro y luego lo pasa por un algoritmo de digestión usando la clase MessageDisgest() con SHA1 retornando bien cabronnn en la linea 18. Lo cual no podemos descifrar, a menos que seas empleado de google, puedas lograr una colisión con 100 VGA XD o hasta masss, bueno ya basta de tanta cotorra y empecemos por partes como el popular jack.Ejecutamos el crackME Mayús+ F10 Debe aparecer así
Introducimos cualquier valor, arrojando error claramente, pero eso ya da una pista que el botón validar quizá realice la validación o invoque a un método que la haga, vamos por más, si oprimo control + F que es para buscar e introducir la palabra validar así:Para que lo hacemos? pues para ir destripando como hacia jack, ahora con la opción de oprimir control + click justo en el nombre de la instancia del botón _$$b__$$hsqqso_ linea 85 debería de aparecer como la imagen, indicando que en la linea 108 esta el listener de el, vamos a ver que talcoEn la linea 112, obtenemos un array de caracteres que viene del JPasswordField que es el campo donde introducimos el serial que debe ser valido , se usa un for para concatenar todos los valores en un String este _$$I_pos123 ver linea 115la linea 117 es el condicional que compara si _$$I_pos123 es igual a _$$r_easte pero quien rayos es el puto _$$r_easte ? vamos a buscarlo, ctrl+F :Depurando app java con IntelliJ básico En la linea 105 se colocara un BreakPoint para saber que valor posee ese String _$$r_easte _$$r_easte Ahora para ejecutar el depurador podemos oprimir Mayús + F9 o en la esquina superior derecha oprimir donde tenemos el icono del bug.IMPORTANTE Muchas veces no tenemos una configuración lista y nuestra app no se ejecuta, miren que yo tengo mi configuración del archivo a ejecutar/depurar que es CrackME2_ORIGINAL que eso le dice al IDE que clase ejecutarSi por alguna razón tienen esa lista de items vacía creen una configuración previa con EDIT CONFIGURATION... y seleccionen el proyecto a ejecutar/depurar, cosa que espero que no les pase nigg@sAl hacer todo bien el debug tendria que aparecernos:vamos a la pestaña Variables observando que el String _$$c_Cor_ contiene este valor
cacaba0dff27b124ae5bc688b77c14f136b989118.0 que esa es la key aleatoria que se genero en ese momento de ejecutar el crackME, la pude obtener con control + c , e igual podemos obtener mayor info con click Derecho en ella
Ajustando nuestro botón para hallar y setear la key _$$b__$$hsqqso_.addActionListener(e -> { final String $faHA_$oPL = __gXb$. getText(); if ($faHA_$oPL == null || "".equals($faHA_$oPL.trim())) { return; } if (!$faHA_$oPL.matches("[0-9]{0,9}") ) { } else { final int $hitDesireMyEX = $$1 (_$$Y_sy76, Integer. valueOf($faHA_$oPL. trim())); if($hitDesireMyEX != -1) { final int _$_foP = $hitDesireMyEX; for (int _$$i_INDEX_ = 0; _$$i_INDEX_ < _$$Y_sy76.length; ++_$$i_INDEX_) { if (_$$Y_sy76[_$$i_INDEX_] == _$$Y_sy76[_$_foP]) { for (int index = 0; index < _$$i_INDEX_; ++index) { _$$c_Cor_ = _$$c_Cor_ + String. valueOf((byte) _$$Y_sy76 [index ]); } //aqui el método es el que cifra el String _$$c_Cor_ y lo concatena _$$c_Cor_ = _$$as_OIsl (_$$c_Cor_ ) + String. valueOf(Math. pow((double) _$$2341s, 2.0D ) / 6.0D - 36.0D ); } }//for externo XP _$lH$$j$.setText(""); _$lH$$j$.setText(_$$c_Cor_); _$$c_Cor_ = ""; }else { } } });
Para validar la entrada del usuario usamos condicionales como en la linea 3 y 6, justo en la linea 6 hay una expresión regular (máximo 9, y rango del 0 al 9 inclusive) que cada index contiene ese largo 9 números, como lo siguiente:matches("[0-9]{0,9}")
La linea 9 del código anterior se invoca al método $$1 mostrado abajo, este retorna el index, donde esta el valor de la variable X del crackME, por cada index del array estático de valores hexadecimales ejemplo 0x7031101 es igual a el decimal 117641473, cada uno tiene un hash único que es lo que queremos, de otra manera seria -1 en caso de que no este, si es así la linea 10 daría falso y saltaría de una a la linea 25 notificando con Invalid Valueprivate static int $$1(final int $$_23DeSh$T[], final int $Bul$) { return IntStream.range(0, $$_23DeSh$T.length) .filter($__Fkl -> $$_23DeSh$T[$__Fkl] == $Bul$) .findFirst() .orElse(-1); }
Con este index que lo llamaremos $hitDesireMyEX mi ·$"%$"%"% EX , en caso de que exista lo seteamos a _$_foP ver linea 12
La linea 13 esta un for que recorre el array y en cada iteración consulta el condicional de la linea 14 así,if(_$$Y_sy76[_$$i_INDEX_] == _$$Y_sy76[_$_foP]) {
Cuando el valor del contador _$$i_INDEX_ sea igual a _$_foP osea mi %$% EX que me hizo la vida imposible con tanto drama por 3 meses, entraremos en el for mas interno para castearle explícitamente los valores del contador del for a bytes, + otro casting a String y concatenarlo a _$$c_Cor_, al terminar ese for interno se invoca a _$$ as_OIsl cifrandolo con el algoritmo de hashing SHA1 retornando de nuevo a la linea 13 for externo, esa condición de la linea 14 siempre se cumplirá solo una vez, es decir si la X es 7414755 index 0, ese for iterara 71 veces en vano, nuestro array posee 72 posiciones.El valor del String lo seteamos en el JTextField aquí, o ver linea 23. _$lH$$j$.setText(_$$c_Cor_);
Bueno antes de que alguien se queje me voy a quejar yo
FIXME EASTER EGG despues de probar y probar me encuentro con un detalle 2009599811627668E16 _$$2341s = (int) Math. pow(Integer. parseInt(_IX$ ), 2) /Integer. parseInt(_DEFF_$. substring(_DEFF_$. lastIndexOf("1") + 1, _DEFF_$. lastIndexOf("N"))) + (Integer. parseInt(_DEFF_$. substring(11, 13))) - 2;
Depurando esa linea, dando a la flecha como en la imagen para ver el resultado de la operación que, aquí la variable _$$2341s se le asignara 18, otras veces cuando nuestro PoC se va a la mier·""$ es porque tiene este valor 268435465 y de paso es constante.Pienso, sera que a Leyer se lo ocurrió hacer eso justamente así? o fue por casualidad? algún día le preguntare Entonces si _$$2341s puede presentar un valor que es predecible, podemos crearnos un método y otro boton que setee ese valor nuevamente al JTextField o no? continuo varias veces más y me topo de nuevo con el grandísimo huevo de pascua, pero se me ocurrio la idea entonces de aplicarle el ácido 2009599811627668E16 es creada justo aquí _$$c_Cor_ = _$$as_OIsl (_$$c_Cor_ ) + String. valueOf(Math. pow(_$$2341s, 2) / 6 - 36);
Esta constante ADD me ayudaraprivate static final String ADD = ".2009599811627668E16";
Este método también vamos incluirlo para que remueva 8.0 por .2009599811627668E16
return key.replace("8.0", ADD); }
Aqui esta nuestro botón rompe Easter Eggs fixME. setIcon(new ImageIcon((KeyGen. class. getClassLoader(). getResource("fix.png"))));fixME.addActionListener( e -> { _$lH$$j$.setText(""); if(fixme != null) _$lH$$j$.setText(""+fixME(fixme)); });
KeyGenPoC 3 MB (3.427.088 bytes) por las dependencias incluidas en el archivo final para ejecutarlo en linux abrimos la consola nos movemos en el directorio donde este el jar y escribimos, java -jar KeyGenPoC, en guindo$ ya sabrán.El cracking un arte que sirve para repartir la riqueza de manera igual en la población, sin fines de lucro SaluD.o.S
|
|
|
|
|
|
|