elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a la Factorización De Semiprimos (RSA)


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 [7] 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 ... 166
61  Seguridad Informática / Criptografía / Re: Sucesion parcial o completa entre numeros primos. en: 14 Febrero 2021, 20:37 pm
El caso es que en matemáticas el rigor es el que prima. Las afirmaciones que uno expone han de estar secundadas por sentencias matemáticas que cuestionan la afirmación, tornandose verdadera, falsa o posible (conjetura). Filosofando sólo te contestas a ti mismo, no demuestras nada al exterior más que tu opinión de que las matemáticas son cosa del ázar, tomando los primos como referencia, diciendo que su definición es incompleta y carente de significado, cosa que es incorrecta. A través de los números compuestos podemos llegar a los primos? Sí, pero es que Euclides ya lo sabía. Incluso yo cuando empecé descubrí eso. He redescubierto bastantes cosas en mi trayectoría en la matemática, y eso le da a uno aliento para seguir, pero hay que ser siempre humilde.

Supongo que Serapis, que parece que se dedica a esto también, estará de acuerdo en que si quieres demostrar algo has de publicarlo. Yo sólo digo una cosa, si supieras con exactitud cuantos primos existen dado cualquier intervalo podrías resolver varias de las conjeturas que te he linkado.

La metamática no es la panacea. Buscarle el sentido a las cosas está muy bien en este campo así como investigar, pero uno es soberbio si piensa que va a progresar sin leer los trabajos de las demás personas. Es como si yo empiezo a subir papers de crypto inventada, me tacharían de crank, que es donde puedes llegar si continuas con tanto desparpajo :silbar:
62  Seguridad Informática / Criptografía / Re: Sucesion parcial o completa entre numeros primos. en: 12 Febrero 2021, 17:57 pm
Lo mejor es que empieces aprendiendo teoría de números, a tu ritmo. Entonces entederás los test de primalidad, pseudoprimes y proVable primes (sí con V de valencia, con la B significa lo mismo que pseudoprime).

Por ejemplo: https://en.wikipedia.org/wiki/Primality_test

En lo personal empezaría programando sieves o cribas de primos, después puedes pasar a comprender el Fermat's Little Theorem para los primos, así descartas más posibilidades. Luego ya AKS y Miller-Rabin para terminar. Hay muchos pero Miller-Rabin es el que más he utilizado, después de pasar los denominados filtros (tests con un time complexity muy eficiente).

Y por último, podrías estudiar la Conjetura de Riemann o la de Cramer https://en.wikipedia.org/wiki/Cram%C3%A9r%27s_conjecture son interesantes y abordan el problema de la distribución de primos y el análisis de éstos.

Saludos.
63  Seguridad Informática / Criptografía / Re: Sucesion parcial o completa entre numeros primos. en: 7 Febrero 2021, 23:06 pm
Sería realmente difícil de hallar, pero hay ciertos patrones, como que se dan pares de números que se diferencian entre 2, lo cual sucede porque deben ser impares (salvo el 2).

2 y 3 (diferencia 1)
5 y 7 (diferencia con respecto a los anteriores: 2. Diferencia entre sí: 2)
11 y 13 (diferencia con respecto a los anteriores: 4. Diferencia entre sí: 2)
17 y 19 (diferencia con respecto a los anteriores: 4. Diferencia entre sí: 2)
23 y 29 (diferencia con respecto a los anteriores: 4. Diferencia entre sí: 6)

La cuestión sería entender cada cuanto y que tanto cambian.

El teorema de los numeros primos (prime number theorem o PNT) nos da una cota (asintota) que indica la cantidad de nº primos entre los nº enteros. La funcion \pi(x)=\frac{x}{\ln(x)} nos da una aproximación para los primos inferiores a x.

Pruébalo, por ejemplo, por debajo de 100 sabemos que hay 25, calculamos \pi(100)=\frac{100}{\ln(100)}=21.71472. Como ves se aproxima. La teoría detrás está en https://en.wikipedia.org/wiki/Prime-counting_function

Sobre los patrones que comentas, realmente la diferencia dos se llama Twin prime, ya que p_2-p_1=2 y Sexy Primes cuando p_2-p_1=6

Si resolvieras la Twin Prime Conjecture pues serías mundialmente reconocido. Encuentras más info aquí https://en.wikipedia.org/wiki/Schinzel%27s_hypothesis_H

https://en.wikipedia.org/wiki/Twin_prime
https://en.wikipedia.org/wiki/Sexy_prime

64  Foros Generales / Dudas Generales / Re: Captura de Tráfico Cifrado en: 7 Febrero 2021, 22:49 pm
Hace unas semanas en el contexto de una conversación entre conocidos una persona comentaba que "china estaba capturando y almacenando tráfico web cifrado" para en un futuro desencriptarlo con la ayuda de la informática cuántica.
Centrándose en capturar el tráfico generado por determinadas personas, empresas o gobiernos que le pudiesen parecer atractivos...

¿Hasta que punto tiene sentido lo que describo?

La persona que comentó dicho tema tiene completa razón. En la historia de la Criptografía moderna, los adversarios siempre han recolectado datos cifrados, para posteriormente pasados unos años, descifrarlos. Un ejemplo lo encuentras en las guerras mundiales.

Si nos situamos en el contexto actual, las agencias de seguridad de los países tienen a disposicion granjas de almacenamiento cuyo tamaño se mide en Exabytes. Si juntar 1024 Teras para hacer un Petabyte pues imagina 1024 Petabytes para hacer un Exa...

Los algoritmos de intercambio de claves y los criptosistemas encontrados en criptografía asimétrica, cuyo fuerte es la factorización de enteros o bien el logaritmo discreto, tienen una debilidad que los orderanadores cuánticos aprovechan, ya que existe un algoritmo cuántico (teórico) para resolver estos problemas.

Pero si HTTPs (por decirlo así) usa asimétrica y simétrica (crypto híbrida), por ejemplo curvas elípticas + AES. Ya, pero la clave AES se revela al adversario cuando éste "quita la capa asimétrica" (en este caso las curvas), para que me entiendas. Por lo tanto el punto sigue siendo válido.

En esta década (2020-2030) se estandarizarán nuevos algoritmos de intercambio de clave, criptosistemas y algoritmos para firmas digitales, basados en distintos problemas matemáticos, como la criptografía multivariada, donde yo me hayo. Será una autentica revolución, pero el público en general nunca se entera de estos cambios XD

Así que es una realidad que las potencias mundiales colectan indiscriminadamente cantidades ingentes de tráfico.

Saludos.
65  Foros Generales / Foro Libre / Re: ¿Puede ser natural la soledad? en: 7 Febrero 2021, 00:48 am
Creo que deberías analizar detalladamente por que necesitas estar constantemente centrado en un tema en concreto y por que le dedicas la totalidad de tu tiempo. No seas cabezón como lo hemos sido muchos por aquí. Obsesionarse con mejorar tus habilidades en distintas ciencias no tiene porque perjudicar tu ámbito personal y social. Creeme que si pasas mucho tiempo en soledad, te llevará a rechazar cualquier tipo de contacto, sin siquiera evaluar la posibilidad, pues cada vez te refugias más en tu interior.

Y cuando estés aburrido, y no tengas el ánimo suficiente para progresar en la búsqueda del conocimiento, estarás frustrado por no divertirte fuera de una silla y una pantalla.

Macho te lo digo por experiencia, no soy la esponja de conocimientos que soy hoy día por mi cara bonita, en el pasado (y presente pero cada vez menos) actue de forma obsesiva para progresar dejando muchas cosas atras que he ido recuperando con el tiempo.  No me arrepiento, pero podría haberlo gestionado mejor.

Ten cuidado y piensalo, si pierdes el tiempo en bobadas ya sea jugar, ver vids, redes sociales etc suprime eso para estudiar. Y cuando estes aburrido queda con tus amigos y haz deporte. Te mantendrás animado y siempre con ganas de emprender.

El pensar que sólo tú eres dueño de tu tiempo y de tus energías es muy pretencioso y esta palabra aquí viene que no veas... Las grandes mentes de la historia no fueron lobos solitarios en su mayoría...

Saludos.
66  Programación / Ingeniería Inversa / Re: "Crackeando" Project64 Emulator en: 29 Enero 2021, 11:56 am
WinRar te da 40 días para probarlo sin molestias, luego se puede reinicializar la fecha de instalación para obtener otros 40 días eliminando un registro y un archivo:

Código
  1. Reg Delete HKCU\Software\WinRAR\General /V VerInfo /F
  2. Del "%AppData%\WinRAR\version.dat"

A mi me gustan más los Trial Reset :xD, claro, siempre y cuando el programa no tenga limitaciones importantes en su modo trial.

Lo malo de editar (crackear) los bytes de un programa es que pierde su Firma Digital, creo que alguna vez me ha saltado un error por esa causa.

Aunque también considerar que la licencia de WinRar que anda pululando por ahí es válida para tooodas las versiones XD

:D WinRar también mete la pata exponiendo los días en el registro, curioso :D Esas dos líneas en un .bat y una task (task scheduler) cada 39-40 días que ejecute ese .bat y listo ese sería el patch, elegante.

Sobre la firma digital, no es que la firma digital se altere, sino que al modificar 1 sólo bit el OS computará la signature sobre el archivo y habrá missmatch. De todas formas, es fácilmente bypasseable, quito la signature, computo la nueva sobre el crack y la sustituyo. Con acceso completo a la máquina se puede hacer. El problema es que aparecerá que ha sido firmado por una entidad que no es de confianza (no voy a gastar $$ en que mocosoft me firme) ni es la empresa que vendió el software, otros componentes (.exes, .DLLs) del proyecto pueden estar firmados digitalmente también, y habría que ver si alguno se encarga de verificar el crack, cosa que no es muy habitual.

Por curiosidad puedes comentarnos sobre algún software que te haya sido satisfactorio crackear, así le dedico un poco estos días.

Saludos.

Saludos.
67  Programación / Ingeniería Inversa / Re: "Crackeando" Project64 Emulator en: 29 Enero 2021, 00:25 am
Hola, no es trabajo en vano kub0x, el reto lo lograste, lo que pasa es que, que íbamos a suponer que saltar ese tiempo de espera sea tan sencillo como modificar un valor del archivo de configuración del programa, jajaja algo de más de simple!!! la verdad que lo que uno menos se espera es que se puedan modificar cosas como esas de manera tan fácil desde un archivo de configuración.

Pero si es cierto, la mejor solución es la que dejó el compañero EdePC.


Saludos

Pues si nada es en vano, aquí nos entretenemos y prácticamos el tiempo nunca se pierde sino que se invierte :D
Por ejemplo he desempolvado IDA Pro y realizado un bypass similar para las molestas ventanas de WinRar para que lo compres, oye algo es algo.

Saludos.
68  Programación / Ingeniería Inversa / Re: "Crackeando" Project64 Emulator en: 27 Enero 2021, 14:15 pm
Acabo de comprobar que a partir de la 3ra vez que se inicia el programa empieza a mostrar la Nag pero sin cuenta regresiva, con darle a Continue o presionando Esc se vuelve a trabajar con normalidad de nuevo.

A partir de la 10ma vez es cuando ya empieza a mostrar la Nag con una cuenta regresiva para pasarla.

El contador de veces de uso del programa se guarda en el archivo de configuración: Config\Project64.cfg, ese archivo se puede abrir y editar con un Block de Notas o similar, donde la parte del contador es:

- Por ejemplo ahí dice que se ha ejecutado 3 veces por lo que a la siguiente mostrará la Nag

Una solución propuesta en https://forums.launchbox-app.com/topic/33041-project64-23-nag-screen-removal/ consiste en poner el contador a -1 y según acabo de comprobar, el contador de inicios ya no sube y nunca más muestra la Nag ni la cuenta regresiva para pasarla   :xD


 :laugh: :laugh: ;-) ;-) No me dió por mirar los archivos de config, quería parchearlo a toda costa como si fuera un reto, pero sin duda poner a -1 dicho contador es la mejor solución, no rompe nada del binario, no requiere ing inversa y si hay updates basta con volverlo a cambiar  >:D

Saludos
69  Programación / Ingeniería Inversa / Re: "Crackeando" Project64 Emulator en: 27 Enero 2021, 11:53 am
Me corrijo, ya me está empezando a salir, aunque todavía no muestra una cuenta regresiva. Mi vieja versión 1.6 no tiene estas cosas

Como ya hemos visto por telegram todo depende del uso que le hayas dado a la aplicación. De hecho como EdePC dijo en TGram quoteando la Wikipedia de Project64:

Citar
When Project64 2.3 was released, a harmless yet irritating nagware screen began to occur after a number of uses of the software which grew more persistent with successive launches as a forced waiting period is installed.

Por lo tanto el bypass o "crackeo" es legítimo.

Saludos.
70  Programación / Ingeniería Inversa / "Crackeando" Project64 Emulator en: 27 Enero 2021, 00:58 am
Holas,

últimamente me hallo jugando por las noches al Zelda: Ocarina Of Time y pues cada vez que abro el Project64 sale el dialogo de donar, y un boton deshabilitado con una cuenta atrás o timer de 30 segundos. No sólo eso, sino que si cambio la config gráfica y me pongo a experimentar crashea y a volver a esperar los 30 secs...

Como en este foro no nos gustan las esperas, he bypasseado dicho timer para no tener que esperar como un buen ciudadano, y simplemente clickar ese botón. Sé que hay más posibilidades, como por ejemplo, impedir que se abra esa ventana que es un dialog en términos de la winAPI o bien habilitarlo en su creación, recompilar porque es software libre y un largo etc.

Antes de empezar, muestro el ANTES y el DESPUÉS de lo que sucede al abrir la aplicación:

ANTES



DESPUÉS (BYPASS)



Como Project64 ofrece un binario de 32bit en su release stable utilizamos nuestro debugger favorito, en mi caso OllyDbg ver2 va fenomenal. Abrimos OllyDbg e iniciamos Project64.exe

Ahora, para empezar, runeamos el software con F9. Cuando veamos que salga la ventana "molesta" le damos a Pause. Como el botón contiene el mensaje "Continue (X segundos)" abrimos el listado de ventanas instanciadas:



Click derecho en la fila del boton (ventana) Continue(27), y seleccionamos "Follow ClassProc"

Ponemos un breakpoint en la dirección de memoria donde nos ha llevado Olly y ejecutamos con F9:



Con Alt+K mostramos el Call Stack para ver que llamadas se han realizado hasta acabar en dicha dirección de memoria.



Hacemos doble click sobre la última llamada, la cual esta seleccionada en la imagen anterior. Esto nos lleva a la dirección de memoria donde se encuentra dicho procedimiento. Ahora estamos en 0x41D368.

En la direccion 0x41D56C vemos como hay una llamada a KillTimer. Además, hay un salto condicional, que evita la llamada a KillTimer:



Parcheamos con NOP la instrucción JNZ SHORT 0041D579 para que llame a KillTimer.



Y el resto es historia...

Dejo enlace a mega con el .exe para los que queraís usarlo y no sepaís utilizar esta guía, está limpio sentiros libres de pasarlo por Virustotal o vuestro AV. https://mega.nz/file/WxZTAKAC#Z6MV1MO7LloE1o4aCRPbqnnfvgRaZtCa_MWqxcEGLgQ
Páginas: 1 2 3 4 5 6 [7] 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 ... 166
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines