elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Entrar al Canal Oficial Telegram de elhacker.net


+  Foro de elhacker.net
|-+  Programación
| |-+  Ingeniería Inversa (Moderadores: karmany, .:UND3R:., MCKSys Argentina)
| | |-+  CrackMe03 by x4uth
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: 1 2 [3] Ir Abajo Respuesta Imprimir
Autor Tema: CrackMe03 by x4uth  (Leído 9,335 veces)
tena


Desconectado Desconectado

Mensajes: 668



Ver Perfil
Re: CrackMe03 by x4uth
« Respuesta #20 en: 6 Junio 2006, 05:42 am »

que paso con el viejo y Kerido OberonCracker? Sigue con lecciones de Botanica? Estan de moda los OBERON jeje

SALUDOS              TENA
   
 
En línea

x4uth

Desconectado Desconectado

Mensajes: 88


Ver Perfil
Re: CrackMe03 by x4uth
« Respuesta #21 en: 6 Junio 2006, 10:30 am »

buen trabajo :D aunque aun necesita plugins para funcionar....
« Última modificación: 6 Junio 2006, 12:02 pm por x4uth » En línea

^A|aN M0R3n0^

Desconectado Desconectado

Mensajes: 11


Ver Perfil
Re: CrackMe03 by x4uth
« Respuesta #22 en: 7 Junio 2006, 05:01 am »

y para que sea al 100% el otro no lo pase porq ue no me di cuenta jejejeje bueno aki dejo la solcuion :D

004011EE  |.  64:A1 3000000>MOV EAX,DWORD PTR FS:[30] -> Isdebupresent
004011F4  |.  83C0 02       ADD EAX,2
004011F7  |.  3E:8B00       MOV EAX,DWORD PTR DS:[EAX]
004011FA  |.  84C0          TEST AL,AL
004011FC      74 16         JE SHORT CrackMe0.00401214 -> cambiamos este salto a jmp  0xEB

ahora si espero haberme dado cuenta de todo  :D

http://rapidshare.de/files/22413517/CrackMe03_patchado33.rar.html

pues si soy el tal creg :D popular? no creo aprendiz soy

por que salia error en 98 y algunos xp que no tenian el sp2 :

Bueno por que  x4uth  sumaba   unos bytes para que se pasara el bp  que ponia el ollydb a las librerias, y esas librerias por ejemplo el kernel3.dll son diferentes a las de 98 y xp sin sp2, bueno es un metodo anti bp hace tiempo hice un fuente  con la misma tecnica en el foro rvlcn

http://www.rvlcnsecurity.com/foro/showthread.php?t=77




06/06/06

MiEMBRO DE RVLCN
Oberon
www.rvlcnsecurity.com
www.rvlcn.com
www.revolucion7000.com
« Última modificación: 7 Junio 2006, 05:15 am por ^A|aN M0R3n0^ » En línea

x4uth

Desconectado Desconectado

Mensajes: 88


Ver Perfil
Re: CrackMe03 by x4uth
« Respuesta #23 en: 7 Junio 2006, 09:25 am »

muy bien ,  a si sacas un serial ahora..

Citar
por que salia error en 98 y algunos xp que no tenian el sp2 :

Bueno por que  x4uth  sumaba   unos bytes para que se pasara el bp  que ponia el ollydb a las librerias, y esas librerias por ejemplo el kernel3.dll son diferentes a las de 98 y xp sin sp2, bueno es un metodo anti bp hace tiempo hice un fuente  con la misma tecnica en el foro rvlcn

si, los bytes despues los recostruia en este caso manual, tenia pensado hacer un ReadProcessMemory de esos bytes y ejecutarlos en mi programa antes de saltar pero no se como distinguir el final de una instruccion xk si pillas una instruccion a la mitad te quedas=, alguna idea?
« Última modificación: 7 Junio 2006, 09:35 am por x4uth » En línea

^A|aN M0R3n0^

Desconectado Desconectado

Mensajes: 11


Ver Perfil
Re: CrackMe03 by x4uth
« Respuesta #24 en: 8 Junio 2006, 04:35 am »

buena man pero ya no es necesario de poner la instruccion readproceesmemory para leer los bytes, por que si tenemos la direccion podemos leer apartir de ahi por ejemplo:

depues de la api gerpocAddres masm :

invoke GetProcAddress,DIR_USER,addr FunciON
mov dir,eax
como sabes esta api nos devuelve la direccion donde se ecuentra la libreria, entonces para leer  el primer byte seria asi

xor eax,eax
mov  al, byte ptr [dir]

 y  en eax tendremos los priemros bytes con eso ya podemos darnos cuenta que libereria puede pertenecer  a win98 sp2, pero para estar seguro  se tien que leer la primera instrucion y si eres astuto  lo que lees puedes escribirlo en tu programa y luego saltarte esa isnturcicon de  libreria de window

saludos

Oberon

www.rvlcn.com
www.rvlcnsecurity.com
www.revolucion7000.com

 Listas-RVLCN : http://rvlcnsubscribir.tk/   (google)
              http://www.egrupos.net/grupo/rvlcn/alta    (egrupos)

 FORO - CHAT  :
           http://www.rvlcnsecurity.com/foro/



« Última modificación: 8 Junio 2006, 05:48 am por ^A|aN M0R3n0^ » En línea

x4uth

Desconectado Desconectado

Mensajes: 88


Ver Perfil
Re: CrackMe03 by x4uth
« Respuesta #25 en: 8 Junio 2006, 09:24 am »

si bueno el tema no es con que metodo se leen los bytes, en ese CrackMe la intruccion que se salta esta escrita, el problema es que la instruccion varia segun las versiones del kernel, se podria identificar el kernel segun los bytes o incluso hacerle un checksum pero ad+ de ser un coñaso sigue sin ser compatible al 100%
En línea

^A|aN M0R3n0^

Desconectado Desconectado

Mensajes: 11


Ver Perfil
Re: CrackMe03 by x4uth
« Respuesta #26 en: 9 Junio 2006, 03:54 am »

por que no lees lo de la libreria y lo que lees lo escribes en tu programa claro que a la sección tienes que dale el flag write para que puedas hacer eso..
En línea

x4uth

Desconectado Desconectado

Mensajes: 88


Ver Perfil
Re: CrackMe03 by x4uth
« Respuesta #27 en: 9 Junio 2006, 11:31 am »

esa es la idea, no tengo que darle flag write con un alocar un pedaso de memoria basta, el problema es que hay instrucciones que usan mas bytes que otras y si no sabes que intruccion va a haber toncs no sabes cuantos bytes tienes que leer, si cortas una instruccion por la mitad la cagaste..
En línea

^A|aN M0R3n0^

Desconectado Desconectado

Mensajes: 11


Ver Perfil
Re: CrackMe03 by x4uth
« Respuesta #28 en: 10 Junio 2006, 00:12 am »

sip, entonces serai mejor, comparar y debes investigar, como comienzan las demas librerias para que decuardo a la comparacion puedas leer :D...

En línea

Páginas: 1 2 [3] Ir Arriba Respuesta Imprimir 

Ir a:  
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines