Citar
LA PALABRA MAGICA:
Visual Basic 5.0
CALL [EAX+000000A0]
CALL [EDX+000000A0]
CALL [ECX+000000A4]
Visual Basic 6.0
CALL [EAX+000000A0]
CALL [ECX+000000A0]
Visual Basic 5.0
CALL [EAX+000000A0]
CALL [EDX+000000A0]
CALL [ECX+000000A4]
Visual Basic 6.0
CALL [EAX+000000A0]
CALL [ECX+000000A0]
Bueno entiendo que se debe iniciar el crackme desde ollydbg luego de insertar el ID y serial se debe colocar un BP en CALL [EAX+000000A0] Mi pregunta son:
1)Por qué ahí se debe colocar el bp?
2)Por qué COCO menciona que debe ser el primero que encuentre ollydbg
3)luego de esto pide que se tracee hasta llegar a la API:
.__vbaVarTstEq
Citar
y ahí entrar en ella con f7 hasta llegar al primer push 0 y luego dirigirse a ECX y hacer click derecho y poner "follow in stack"
¿Por qué se almacena ahí (un poco más abajo a donde me lleva ECX), es decir esta API trabaja igual en cualquier crackme que la utilice?
¿Por qué se almacena ahí (un poco más abajo a donde me lleva ECX), es decir esta API trabaja igual en cualquier crackme que la utilice?
4)si luego de tracear si supuestamente el programa no utiliza .__vbaVarTstEq
debería seguir el serial falso con breakpoint memory on execution?
5)CALL [EAX+000000A0] funciona tanto para VB 5.0 y VB 6.0?
Si me pudieran aclarar eso se los agradecería demasiado Saludos