|
93
|
Programación / Ingeniería Inversa / Re: crackMe 0.1 por Housedir para foro.elhacker.net
|
en: 4 Mayo 2009, 04:30 am
|
Gracias Høl¥, actualizado en el post de tutoriales. Para los próximos te recomendaría, vamos, estaría bien que incluyeras algunas imágenes, para eso puedes usar SnagIt, un Software muy completo con el que podrías hacer capturas perfectas de las ventanas y añadir todo tipo de cursores, flechas, recuadros, etc... además, también estaría bien una vez hecho convertirlo en .pdf. Puedes ver muchos tutoriales por ejemplo en: http://www.ricardonarvaja.infoo sino te pasas por mi blog: http://abssha.blogspot.comte bajas cualquier tutorial y ves un poco el formato, así todos entenderemos mucho mejor las explicaciones. Un saludo . Shaddy.
|
|
|
94
|
Programación / Ingeniería Inversa / Re: los ollys debuggers del foro
|
en: 4 Mayo 2009, 04:26 am
|
ya estuve navegando en la web de ricardo narvaja de todas sus descargas he visto desenas de plugins para olly y decir que ni se para que son la mayoria pero me gustaria que estubiera mas ordenado y comentaran cada plugin es un deseo solamente, en este caso digamos que el olly shadow es el mas completo porque ha de traer los plugins mas necesarios verdad
Si, normalmente cada uno sabe los plugins que necesita y escoger, pero es verdad, se podría actualizar una lista de plugins con una breve explicación, (ponlo en sugerencias ). Shaddy.
|
|
|
95
|
Programación / Ingeniería Inversa / Re: crackMe 0.1 por Housedir para foro.elhacker.net
|
en: 2 Mayo 2009, 17:32 pm
|
Yo ya lo descubri. No es nada complicado, introduces un serial inventado. Localizas donde toma el serial y unas pocas lineas abajo esta el codigo correcto, lo introduces y listo La gracia de este crackme seria hacer un keygen, no solo resolverlo para una sola serial. Ya que por cada serial te genera un codigo nuevo. Pero bueno ahi va un serial con su codigo: Serial : 1425646 Codigo : 191036564 Pues a ver si te animas y nos haces un tutorial explicando como hacer un KeyGen . Shaddy.
|
|
|
96
|
Programación / Ingeniería Inversa / Re: Como hacer que..
|
en: 1 Mayo 2009, 22:56 pm
|
siii shaddy eso es ya funciona todo bien Tantas veces que me fije en ese JE y siempre me preguntaba de donde vendria ese 7 y nunca lo encontre xD Yo lo logre crackiar pero de otra forma,la tuya es mucho mas sencilla Lo que yo hice fue pedirle a un amigo que habia comprado este programa que me diera la id de su compu, con eso me meti a la pagina de autorizacion y copie el codigo que venia despues ese codigo lo pegue en una pagina falsa que monte de esas de free hosting y cambie en el programa que envez de pedir autorizacion a la pagina verdadera pidiera a la pagina que monte y listo, pero lo tuyo es mucho mas sencillo Muchas gracias a todos los que me ayudaron espero poderles devolver el favor despues Es que no es ver o no ver, es cuestión de que te fijes que el salto siguiente a la función, pasa a crear los hilos, y despues de salir de la funcion, te pide que haya un 7 y un 1, sin más, se lo pones, y ya está. Shaddy.
|
|
|
97
|
Programación / Ingeniería Inversa / Re: Como hacer que..
|
en: 29 Abril 2009, 21:52 pm
|
Lo que hace es comprobar la Licencia en el servidor, y la base de datos devuelve la cadena que luego tratará.. si dejáis ésto así. 00422943 /EB 4F JMP SHORT magebotv.00422994
se rellenará el 1 en un puntero y un 7 en otro que harán que salte el mensaje y vaya directamente a los hilos. Ahora, a mi no me abre bien ninguno de los dos. Shaddy.
|
|
|
99
|
Programación / Ingeniería Inversa / Re: Prueba 3 - Reto Panda (Solución)
|
en: 29 Abril 2009, 03:03 am
|
En el 2 yo llegué a encontrar las funciones esas que te devolvían las cadenas desencriptadas, y también creo que identifiqué la parte del código por donde debía andar el meollo de la cuestión (que en el IDA/Olly, por cierto, se me mostraba mal porque el código lo decodificaba a partir de un offset incorrecto).
Para llegar hasta allí me bajé la misma versión del lazarus (runtime, etc) y me creé unas FLIRT para el IDA, así te identificaba gran parte de las funciones del código y podías acotar en gran medida el código a revisar.
Por ahí me quedé, no me dio tiempo a más.
-r
Si, la verdad es que lo del Lazarus fue una tocada de ..., nosotros con la RTTI como has dicho, y un script para IDA hicimos lo mismo, y bueno, de hecho GUAN actualizo su herramienta para analizar el formulario, y se ve perfectamente, lo verás en el tutorial, los 3 eventos, OnCreate, OnClick y OnTimer, los dos componentes de cifrado, SHA-1 y BlowFish, y el juego sucio, (el checkeo presencial de un fichero)... Como todo, una vez hecho se ve más fácil... pero 1.90MB de código en 3 días y sin tener el tiempo para hacerlo pues como que me parece poco tiempo.. y más cuando me enfoqué en exclusivamente el serial sin imaginar que pondrían un checkeo presencial de un fichero con el cual cada vez que pasaba por la rutina AntiDebug petaba porque no se habían rellenado las 3 APIs.. (FindWindowA, IsDebuggerPresent y CheckRemoteDebugger)... En unos días postearé la solución. Shaddy.
|
|
|
100
|
Programación / Ingeniería Inversa / Re: Cracking Sin Secretos
|
en: 29 Abril 2009, 02:59 am
|
Hola gentecilla!!!!! Bueno, yo soy novatisimo en este tema, me estoy esudiando ahora el libro "Introduccion al cracking con OllyDBG" de Ricardo Narvaja y la verdad es que pienso que esta muy bien. Supongo que aunque este el libro este anticuado, las ideas basicas seguiran funcionando no? simplemente habra que adaptarlas a los nuevos tiempos. Si me equivoco corregidme!!! Que hay que ser muy ignorante y corto de luces para no aceptar las criticas (siempre y cuando esten argumentadas. ) Hasta pronto y muchas gracias por la informacion!!!! Los conceptos son los mismos obviamente, el problema básicamente es el entorno de trabajo, ahora mismo han avanzado mucho las nuevas herramientas, así como OllyDBG e [/b]IDA Pro[/b], que muestran un panorama muy diferente que lo que era el antiguo SICE, ahora si, el código no cambia, es el mismo, es ensamblador y los conceptos de protecciones tampoco, pero todo ha avanzado, ya no hay checkeos de CD con GetDriveTypeA que le metas la comparación a 3 y saltes la protección, no, ya no está.. ahora tienes que emular una parte de los ficheros originales y estudiar una VM que tiene la protección, etc, etc, etc... así que si, es verdad, son los conceptos, pero no dejan de estar anticuados . ¿La mejor forma de aprender?, bajo mi punto de vista, lo primero es no entender nada, meterte de lleno con el código e intentar entender algo... luego leerte los 35 tuturiales de Izcelion de programar ensamblador y al mismo tiempo analizarlos con el OllyDBG... más que eso, no te ayudará nada.. ahora, no es para nada necesario saber programar para crackear, pero ayuda bastante a comprender. Shaddy.
|
|
|
|
|
|
|