elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Únete al Grupo Steam elhacker.NET


+  Foro de elhacker.net
|-+  Programación
| |-+  Ingeniería Inversa (Moderadores: karmany, .:UND3R:., MCKSys Argentina)
| | |-+  KeyGenME fary - v1.0
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: 1 2 [3] 4 Ir Abajo Respuesta Imprimir
Autor Tema: KeyGenME fary - v1.0  (Leído 11,111 veces)
Geovane

Desconectado Desconectado

Mensajes: 208



Ver Perfil
Re: KeyGenME fary - v1.0
« Respuesta #20 en: 11 Enero 2019, 01:02 am »

¡Hola
más una oportunidad, para más personas comprender la lógica


F6C53333      11110110110001010011001100110011
                                                                          110011 33---3
                      11110110110001010011001100000000
                      10100110011000000001111011011000 58---X
                                                                
                      10100110011000000001111010000000
                      00000011110100000001010011001100 4C---L
                                                                  
                      00000011110100000001010010000000
                      00000010100100000000000001111010 7A---z
                                                      
                      00000010100100000000000000000000
                                                            0000001010010 52---R  

RzLX3

consome bits <= 8
girar 13 bits a la izquierda
de nuevo consumir
gire, consuma hasta 1 byte sobrando


Si nadie lo hace, voy a publicar en unos días

Gracias y Saludos
« Última modificación: 11 Enero 2019, 04:10 am por Geovane » En línea

Para servicios, envíe un mensaje privado, sólo para servicios en curso hasta fecha de 10/06/2019
MCKSys Argentina
Moderador Global
***
Desconectado Desconectado

Mensajes: 5.465


Diviértete crackeando, que para eso estamos!


Ver Perfil
Re: KeyGenME fary - v1.0
« Respuesta #21 en: 11 Enero 2019, 01:43 am »

Bueno, ya que hay un bruteforcer publicado, dejo el mío, también en MASM:

Código
  1. ; Esto lo meti en una DLL, ya que usando WinASM me resulta mas fácil hacer una DLL, cargarla con Olly y campiar EIP a la funcion que hice.
  2. ; El bruteforcing es mas lento por Olly, pero puedo poner BP's rapido.
  3. .386
  4.  
  5. .MODEL flat,stdcall
  6.  
  7. OPTION CASEMAP:NONE
  8.  
  9. Include windows.inc
  10. Include user32.inc
  11. Include kernel32.inc
  12. include masm32.inc
  13.  
  14.  
  15. IncludeLib user32.lib
  16. IncludeLib kernel32.lib
  17. includelib masm32.lib
  18.  
  19.  
  20. .DATA
  21. Serial db 01Fh              ; Buffer donde vamos a generar el string a probar
  22. pad     db 10h dup(00h)     ; Espacio que sigue al buffer (16 bytes) que nos permite ir creando un string mas largo cada vez, sin tener que allocar nada
  23. sep     db 00Dh, 00Ah, 000h ; Usado para ir separando los seriales encontrados
  24. seriales db 400h dup(00h)   ; Buffer donde guardaremos los seriales hallados.
  25.  
  26. TestHello proc uses esi edi
  27. ; Prueba hasta 5 chars (desde 20h hasta 7Eh)
  28. seguir:
  29.    mov eax, offset Serial
  30.    add byte ptr [eax], 1
  31.    cmp byte ptr [eax], 7Eh
  32.    jbe calc
  33.  
  34.    mov byte ptr [eax], 20h
  35.    .if byte ptr [eax+1] == 0           ; Sintaxis MASM para no tener que hacer los cmp a mano.
  36.       mov byte ptr [eax+1], 1Fh
  37.    .endif    
  38.    add byte ptr [eax+1], 1
  39.    cmp byte ptr [eax+1], 7Eh
  40.    jbe calc
  41.  
  42.    mov byte ptr [eax+1], 20h
  43.    .if byte ptr [eax+2] == 0
  44.       mov byte ptr [eax+2], 1Fh
  45.    .endif    
  46.    add byte ptr [eax+2], 1
  47.    cmp byte ptr [eax+2], 7Eh
  48.    jbe calc
  49.  
  50.    mov byte ptr [eax+2], 20h
  51.    .if byte ptr [eax+3] == 0
  52.       mov byte ptr [eax+3], 1Fh
  53.    .endif    
  54.    add byte ptr [eax+3], 1
  55.    cmp byte ptr [eax+3], 7Eh
  56.    jbe calc
  57.  
  58.    mov byte ptr [eax+3], 20h
  59.    .if byte ptr [eax+4] == 0
  60.       mov byte ptr [eax+4], 1Fh
  61.    .endif    
  62.    add byte ptr [eax+4], 1
  63.    cmp byte ptr [eax+4], 7Eh
  64.    jbe calc
  65.  
  66.    jmp salida
  67.  
  68. calc:
  69.    xor edi,edi
  70.    xor eax, eax
  71.    mov esi, offset Serial
  72. bucle:
  73.    lodsb
  74.    test al,al
  75.    jz compara
  76.    ror edi,0Dh
  77.    add edi, eax
  78.    jmp bucle
  79. compara:
  80.    cmp edi, 0F6C53333h
  81.    jnz seguir
  82.    invoke szCatStr, offset seriales, offset sep        ; MASM macro szCatStr. Une 2 szStrings y guarda el resultado en la 1era.
  83.    invoke szCatStr, offset seriales, offset Serial
  84.    jmp seguir
  85.  
  86. salida:
  87.    ret    
  88. TestHello endp
  89.  

Saludos!
En línea

MCKSys Argentina

"Si piensas que algo está bien sólo porque todo el mundo lo cree, no estás pensando."

Geovane

Desconectado Desconectado

Mensajes: 208



Ver Perfil
Re: KeyGenME fary - v1.0
« Respuesta #22 en: 11 Enero 2019, 01:56 am »

Gracias MCKSys Argentina

Muy elegante su código

Recordando, mi solución no es fuerza bruta.
Precaución sólo para utilizar caracteres imprimibles
Ya que se escribirá serial.

Muchas gracias fary, me encantó este desafío

saludos
« Última modificación: 11 Enero 2019, 04:26 am por Geovane » En línea

Para servicios, envíe un mensaje privado, sólo para servicios en curso hasta fecha de 10/06/2019
EdePC
Moderador Global
***
Desconectado Desconectado

Mensajes: 2.042



Ver Perfil
Re: KeyGenME fary - v1.0
« Respuesta #23 en: 11 Enero 2019, 03:49 am »

- Anda es cierto, solo hay que hacer la inversa, como no hay pérdida de bits se puede reversear, siendo bruto y eliminando (restando) siempre el último byte para después hacerle un ROL 13, esto hasta obtener 00000000, un serial válido es: PxÌØ3

- Como dice Geovane, se puede sacar <= 8 para obtener un Ascii normal, pero el ya lo puso  :xD

Código
  1. .386
  2. .model flat, stdcall
  3. option casemap: none
  4.  
  5. include windows.inc
  6. include kernel32.inc
  7. includelib kernel32.lib
  8.  
  9. .data?
  10. password db 5 dup(?)
  11.  
  12. .code
  13. keymaker:
  14.  
  15. mov   eax, 0F6C53333h    ; Constante a reversear
  16. lea   edi, password + 4  
  17.  
  18. inicio:
  19. mov   [edi], al  ; Guardando el serial
  20. dec   edi        ;   generado
  21.  
  22. movzx ebx, al
  23. sub   eax, ebx
  24. rol   eax, 0Dh
  25. cmp   eax, 0
  26. jne   inicio
  27.  
  28. invoke ExitProcess, 0
  29.  
  30. end keymaker
« Última modificación: 11 Enero 2019, 04:56 am por EdePC » En línea

Geovane

Desconectado Desconectado

Mensajes: 208



Ver Perfil
Re: KeyGenME fary - v1.0
« Respuesta #24 en: 11 Enero 2019, 14:10 pm »

EdePC
Esto va bien, pero necesita trabajar en bits, en el byte.

1-  sustrae 8 bits de la derecha.
     si el valor es mayor que 1F, sustrae 7 bits

2-  ahora gire 13 bits a la izquierda

3-  Repita 1e 2, hasta 1 byte.

Saludos
« Última modificación: 11 Enero 2019, 14:19 pm por Geovane » En línea

Para servicios, envíe un mensaje privado, sólo para servicios en curso hasta fecha de 10/06/2019
Yuki

Desconectado Desconectado

Mensajes: 80


El error es una muestra de la incompetencia.


Ver Perfil WWW
Re: KeyGenME fary - v1.0
« Respuesta #25 en: 11 Enero 2019, 20:10 pm »

Muy interesante el desafío, es una lástima que no haya podido crear un Keygen, la gracia de este ejemplo es que solo aplica un ror y un add en busca de bits específicos.

Espero con ansias la solución de Geovane.

Para no dejar únicamente un comentario dejo acá el algoritmo que utiliza el programa en VB6.

Código
  1. Private Declare Function fROR Lib "FBin.dll" (ByVal Num As Long, ByVal pos As Long) As Long
  2. Function EncriptAlgorithm(s As String, Optional ByVal target As Long = &HF6C53333) As Boolean
  3.    Dim barr() As Byte
  4.    Dim edi As Long
  5.    Dim i As Long
  6.    barr = StrConv(s, vbFromUnicode)
  7.    For i = 0 To UBound(barr)
  8.        edi = fROR(edi, &HD)
  9.        edi = edi + barr(i)
  10.    Next
  11.    EncriptAlgorithm = (edi = target)
  12. End Function

FBin.dll

Código:
TVqAAAEAAAAEABAA//8AAEABAAAAAAAAQAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAgAAAAA4fug4AtAnNIbgBTM0hVGhpcyBwcm9ncmFtIGNhbm5vdCBiZSBydW4gaW4gRE9TIG1vZGUuDQokAAAAAAAAAABQRQAATAEEAEjMOFwAAAAAAAAAAOAADiELAQFIAAIAAAAGAAAAAAAAABAAAAAQAAAAIAAAAABAAAAQAAAAAgAAAQAAAAAAAAAEAAAAAAAAAABQAAAABAAAmD8AAAIAQAAAEAAAABAAAAAAAQAAAAAAAAAAABAAAAAAIAAAbQAAAAAwAAAUAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAEAAAAgAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAC50ZXh0AAAAWAAAAAAQAAAAAgAAAAQAAAAAAAAAAAAAAAAAACAAAGAuZWRhdGEAAG0AAAAAIAAAAAIAAAAGAAAAAAAAAAAAAAAAAABAAABALmlkYXRhAAAUAAAAADAAAAACAAAACAAAAAAAAAAAAAAAAAAAQAAAwC5yZWxvYwAACAAAAABAAAAAAgAAAAoAAAAAAAAAAAAAAAAAAEAAAEIAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAADHASMNVieVWV1GLRQiLTQzTyFlfXsnCCABVieVWV1GLRQiLTQzTwFlfXsnCCABVieVWV1GLRQiLTQzT4FlfXsnCCABVieVWV1GLRQiLTQzT6FlfXsnCCAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAUCAAAAEAAAAEAAAABAAAACggAAA4IAAASCAAAAQQAAAZEAAALhAAAEMQAABeIAAAWSAAAGMgAABoIAAAAQAAAAIAAwBGQmluLmRsbABmUk9SAGZST0wAZlNITABmU0hSAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

¡Saludos!
« Última modificación: 11 Enero 2019, 20:15 pm por Yuki » En línea

Geovane

Desconectado Desconectado

Mensajes: 208



Ver Perfil
Re: KeyGenME fary - v1.0
« Respuesta #26 en: 11 Enero 2019, 20:17 pm »

¡Hola

el keygen esta listo

1-  sustrae 8 bits de la derecha.
     si el valor es mayor que 1F, sustrae 7 bits

2-  ahora gire 13 bits a la izquierda

3-  Repita 1e 2, hasta 1 byte.


es suficiente escribir, cualquier lenguaje.
si nadie es capaz, voy a publicar en días.
espero que más gente participe antes

Una sugerencia, mire a bits, no bytes.

F6C53333      11110110110001010011001100110011
                                                                          110011 33---3
                      11110110110001010011001100000000
                      10100110011000000001111011011000 58---X
                                                               
                      10100110011000000001111010000000
                      00000011110100000001010011001100 4C---L
                                                                 
                      00000011110100000001010010000000
                      00000010100100000000000001111010 7A---z
                                                     
                      00000010100100000000000000000000
                                                            0000001010010 52---R 

RzLX3


saludos
« Última modificación: 11 Enero 2019, 20:23 pm por Geovane » En línea

Para servicios, envíe un mensaje privado, sólo para servicios en curso hasta fecha de 10/06/2019
fary


Desconectado Desconectado

Mensajes: 1.061



Ver Perfil WWW
Re: KeyGenME fary - v1.0
« Respuesta #27 en: 11 Enero 2019, 23:10 pm »

Ya que esta esto resuelto, diré que la contraseña maestra es: f4RyKeY    :laugh:
En línea

Un byte a la izquierda.
Geovane

Desconectado Desconectado

Mensajes: 208



Ver Perfil
Re: KeyGenME fary - v1.0
« Respuesta #28 en: 12 Enero 2019, 18:40 pm »

Fue un gran desafío

Hasta se ha considerado no posible hacer Keygen !
Como una función hash, sólo ida, no vuelve.

Pero, todo resume en mira a bits, no el byte !!!!

observación.

ya que hizo en asm, podía escribir isDebuggerPresent() en asm, no api.
mov     eax, large fs:30h
movzx   eax, byte ptr [eax+2]
retn


Fue el mejor reto que he participado.
Parece simple, pero complejo!
MCKSys Argentina me motivó a continuar, después de publicar un serial válido.
Voy a hacer la solución del keygen.

Gracias, Saludos.


« Última modificación: 12 Enero 2019, 21:15 pm por Geovane » En línea

Para servicios, envíe un mensaje privado, sólo para servicios en curso hasta fecha de 10/06/2019
EdePC
Moderador Global
***
Desconectado Desconectado

Mensajes: 2.042



Ver Perfil
Re: KeyGenME fary - v1.0
« Respuesta #29 en: 12 Enero 2019, 23:49 pm »

- Me parece que la clave está en eliminar los últimos 8 bits para que queden en cero, luego hacer el ROL 13 y repetir hasta que todo quede en 00000000, luego todos los bits eliminados será los bytes del password, Esto es lo más rápido, pero se podría obtener bytes no normales, por ejemplo el password válido más corto es: PxÌØ3

- Sin embargo, para obtener un password Ascii común, habría que ir eliminando (restando) de siete en siete bits:

Código
  1. .386
  2. .model flat, stdcall
  3. option casemap: none
  4.  
  5. include windows.inc
  6. include kernel32.inc
  7. includelib kernel32.lib
  8.  
  9. .data?
  10. password db 5 dup(?)
  11.  
  12. .code
  13. keymaker:
  14.  
  15. mov   eax, 0F6C53333h    ; Constante a reversear
  16. lea   edi, password + 4  
  17.  
  18. inicio:
  19. movzx ebx, al
  20. shl   bl, 1      ; Descarta el primer bit
  21. shr   bl, 1      ;   para trabajar en ASCII de 7 bits
  22.  
  23. mov   [edi], bl  ; Guardando el serial
  24. dec   edi        ;   generado
  25.  
  26. sub   eax, ebx
  27. rol   eax, 0Dh
  28. cmp   eax, 0
  29. jne   inicio
  30.  
  31. invoke ExitProcess, 0
  32.  
  33. end keymaker

-- Devuelve: RzLX3 que es el Ascii normal más corto, y PxÌØ3 es todavía más corto (menor) pero no es Ascii normal.

- Con respecto al Keygen, y teniendo en cuenta que al final lo que hay que hacer convertir la constante 0F6C53333 a 00000000 utilizando el algoritmo inverso: restar los últimos 8 o siete bits y luego hacer el ROL 13, repetir hasta obtener 00000000 y guardar los bits restados que serán los bytes del password (ordenados al revés). Supongo que se puede restar menos bits, ya no ocho o siete, sino seis o menos, esto haría un password con más bytes debido a que serán más vueltas al algoritmo.

-- Lo que me gustaría es que el KeyGen pida una semilla (Nombre de usuario o algo así), luego aplicar el algoritmo no-inverso (el original) a la semilla para ver que valor devuelve (valor de EDI), luego aplicar el algoritmo inverso hasta obtener 00000000 sobre la semilla trabajada (valor de EDI que había quedado), de esta manera obtener seriales válidos como: EdePC - XXXXXX
En línea

Páginas: 1 2 [3] 4 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
KeygenMe en D
Ingeniería Inversa
avesudra 2 2,263 Último mensaje 24 Enero 2013, 17:05 pm
por avesudra
[KeygenMe] Android KeygenMe
Ingeniería Inversa
Høl¥ 0 2,045 Último mensaje 30 Enero 2013, 04:46 am
por Høl¥
[Keygenme] Aspid
Ingeniería Inversa
mr.blood 8 5,953 Último mensaje 21 Marzo 2013, 17:42 pm
por tincopasan
[KeygenMe] Matrix « 1 2 3 »
Ingeniería Inversa
mr.blood 28 12,532 Último mensaje 29 Marzo 2015, 12:37 pm
por ViejoMajara
Fary
Foro Libre
Stelio Kontos 1 1,813 Último mensaje 17 Febrero 2021, 17:37 pm
por el-brujo
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines