Foro de elhacker.net

Programación => Ingeniería Inversa => Mensaje iniciado por: Freddymarv en 9 Mayo 2018, 02:17 am



Título: Crackear programa con protección de datos
Publicado por: Freddymarv en 9 Mayo 2018, 02:17 am
Buenas noches al Foro.

Tengo dudas respecto a un programa que carga el encriptador softkey2 y al tratar de desproteger DEP en windows no lo permite, me sale el mensaje: "este programa solo puede ejecutarse con DEP habilitado".
El programa carga como demo y se habilita con un archivo ?????file.cert que solo se envia al usuario autenticado con la compra del software

Lo he tratado de desensamblar con windasm32 y con Ollydbg y con IDA64, pero solo desensambla sus dlls relacionadas como user ntdll y kernel.

Al iniciar la depuración solo llega hasta el modulo Kernel y salta con una excepcion en un loop infinito para finalizar cerrando el debugger( win32dasm, ollydbg) con un mensaje del sistema operativo indicando que el programa se terminara...

alguna sugerencia respecto a como puedo desensamblarlo?????




Título: Re: Crackear programa con protección de datos
Publicado por: MCKSys Argentina en 9 Mayo 2018, 03:41 am
Hola!

Parece que no tienes muchos conocimientos sobre reversing, por lo que te recomiendo comenzar por el FAQ de este subforo. Encontrarás el link al mismo en mi firma.

Un vez que tomes un poco de experiencia en el tema, seguro podrás encarar el proyecto que tienes propuesto.

Saludos!


Título: Re: Crackear programa con protección de datos
Publicado por: apuromafo CLS en 9 Mayo 2018, 17:22 pm
Buenas noches al Foro.

Tengo dudas respecto a un programa que carga el encriptador softkey2 y al tratar de desproteger DEP en windows no lo permite, me sale el mensaje: "este programa solo puede ejecutarse con DEP habilitado".
El programa carga como demo y se habilita con un archivo ?????file.cert que solo se envia al usuario autenticado con la compra del software

Lo he tratado de desensamblar con windasm32 y con Ollydbg y con IDA64, pero solo desensambla sus dlls relacionadas como user ntdll y kernel.

Al iniciar la depuración solo llega hasta el modulo Kernel y salta con una excepcion en un loop infinito para finalizar cerrando el debugger( win32dasm, ollydbg) con un mensaje del sistema operativo indicando que el programa se terminara...

alguna sugerencia respecto a como puedo desensamblarlo?????




con esos mismos programas y x64dbg, pero primero aprende a usarlos :)

Saludos Apuromafo

pd: los programas no necesariamente son siempre nativos, algunas veces son .net y se deben usar otros tipos de programas..  se usan herramientas como detect is easy, protection id y rdgpacker detector, antes de tomar conclusiones de ser un packer/protector




Título: Re: Crackear programa con protección de datos
Publicado por: Freddymarv en 12 Mayo 2018, 07:52 am
Bien, Gracias por su apoyo... he revisado los temas aquí y efectivamente ay muchas respuestas al respecto, solo era cuestión de hurgar un poco mas.
Me descargue el plugin "Hide Debbugger" del OllyDBG y he probado las diversas opciones y también he configurado las opciones del debugger para que salte las excepciones que se generan al depurar.

0FDD1465   $ E9 06AD0300    JMP LicenseC.0FE0C170
0FDD146A   $ E9 51870000    JMP LicenseC.0FDD9BC0
0FDD146F   $ E9 BC150100    JMP LicenseC.0FDE2A30                    ;  1ra llamada
0FDD1474   . E9 479F0100    JMP LicenseC.0FDEB3C0

Ahora solo es cuestión de analizar donde modifico el código, nada del otro mundo pues es assembler puro ....jjj

Saludos...