elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Rompecabezas de Bitcoin, Medio millón USD en premios


  Mostrar Mensajes
Páginas: 1 ... 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 [27] 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 ... 102
261  Programación / Ingeniería Inversa / Re: [Unpackme / Crackme / Serialme] - MadAntrax os reta de nuevo! en: 21 Marzo 2014, 08:11 am
Ya lo sacaste? jajajaja eres un maquina!
262  Programación / Ingeniería Inversa / [Unpackme / Crackme / Serialme] - MadAntrax os reta de nuevo! en: 21 Marzo 2014, 00:43 am
Buenassss

Hacia meses que no me pasaba por ésta sección. He estado liado programando cosas, y entre código y código se me ocurrió un nuevo reto para vosotros:


  • Nombre: Serialme_AXE
  • Tipo: Upackme / Serialme
  • Dificultad: 4/10
  • Packed: YES
  • Protected: YES
  • Info: Descubrir el serial correcto. En cada PC es un serial único.

https://www.mediafire.com/?1eunhek5fdu4f5u

Suerte a los participantes!! Si alguien consigue sacar el serial, estaría bien un pequeño tutorial explicativo y luego el keygen (el keygen es muy fácil una vez descubres como trabaja el crackme). Se pueden pedir pistas en éste hilo.

Ánimo!! Espero al menos llegar al suficiente nivel como para que MCKSys no me reviente el reto en 2 horas xD
263  Media / Juegos y Consolas / Re: ¿Como funcionan los sistemas anticopy de las videoconsolas? en: 20 Marzo 2014, 21:43 pm

Si no vas a aportar nada con tu respuesta, mejor no respondas.

Volviendo a tu tema... Eso que comentas se llama Region Lock http://en.wikipedia.org/wiki/Regional_lockout, no es una protección anticopia como tal, más bien es un método para asegurarse que cierto contenido digital va a ser ejecutado en una región concreta. Se utiliza principalmente para poder distribuir legalmente un software limitandose a la legislación de una región. Por ejemplo, hay juegos con regionlock EUR.PAL (eurona) que contienen imagenes o escenas no permitidas en estados unidos (NTSC). Tambien sirve para evador el "mercado gris" que se basa en el tráfico de importaciones de un pais a otro.

El funcionamiento es muy sencillo, el hardware y el software deben ser del mismo region lock, un caso es el que mencionas: Las videoconsolas, solo los juegos de una región se ejecutan en las consolas de la misma región. Para ello utilizan un cheksum en disco que el hardware ha de validar.

Saludos
264  Programación / Ingeniería Inversa / Re: ¿Cheat Engine o Ollydbg? en: 20 Marzo 2014, 20:24 pm
Lo que tu buscas es un AoB-Scan() "Array of Bytes Scan"

Es una función propia del Cheat Engine, que permite buscar un array de bytes que se corresponden a la zona de memoria que quieres modificar. Dicha función está traducida para C++ y otros lenguajes, quizás con eso puedas resolver tu problema.

La otra solución es encontrar el pointer de la dirección de memoria y desde C modificarla.

Te recomiendo: http://forum.cheatengine.org/viewforum.php?f=38 Podrás encontrar la función de la que hablo y transportarla a C#
265  Programación / Scripting / Re: [VBS]Perfect Melt en: 18 Marzo 2014, 16:16 pm
Perdona mi ignorancia  :P esto se supone que borra un archivo o como xD

Un  saludo

[Source] How to Melt a file in VB6
http://foro.elhacker.net/programacion_visual_basic/source_how_to_melt_a_file_in_vb6-t164724.0.html

Aquí lo explica todo, sería la función Melt para VB6:

Citar
Definición
Se llama "Melt" cuando un usuario ejecuta un archivo y este desaparece (se auto-elimina) después de ejecutarse, esta función es necesaria para evitar que nuestra víctima ejecute 2 veces nuestro malware o evitar que la victima lo envíe a un Antivirus o a virustotal después de ejecutarlo, su estructura es...

1) Ejecuto el archivo (A)
2) El archivo (A) se copia en otro lugar (B)
3) El archivo (A) ejecuta el archivo (B)
4) El archivo (B) borra el archivo (A)
5) El archivo (B) sigue ejecutando el resto de malware...
266  Seguridad Informática / Análisis y Diseño de Malware / Re: Duda sobre USB spread en: 18 Marzo 2014, 15:18 pm
La funcion replace que es para remplazar codenas a que viene?

Código
  1. replace(wscript.scriptname," ", chrw(34) & " " & chrw(34))

No se pueden usar espacios en los nombres. Lo que hago es coger el nombre del fichero y reemplazo el espacio (" ") por chrw(34) & " " & chrw(34)
267  Programación / Scripting / Re: [VBS]Perfect Melt en: 18 Marzo 2014, 11:17 am
Me viene perfecto para mi proyecto. Lo puedo usar?
268  Seguridad Informática / Análisis y Diseño de Malware / Re: Duda sobre USB spread en: 18 Marzo 2014, 10:36 am
No es necesario mandar argumentos a un LNK para que ejecute un fichero, son solo targetpath es suficiente.

En el ejemplo, lo que hace el código es crear un acceso directo a cmd.exe y le cambio el icono de la ventanita negra por la de la foto.jpg

básicamente el acceso sería:

cmd.exe /c start mivirus.vbs&exit

Podría ser también así:

cmd.exe /c start mivirus.vbs&start notepad.exe&exit

(Ese ejemplo ejecuta el virus + notepad y luego cierra el cmd). Si lo combinas con WindowsStyle=7 el cmd se ejecuta minimizado).

Saludos
269  Programación / Ingeniería Inversa / Re: Anti-Debugging en: 18 Marzo 2014, 10:25 am
Puesssss, no tengo ni idea como traducir el "On Error Resume Next" para C++

Básicamente lo que hago cno los timming methods es tomar el tiempo antes de una función crítica. Si hablamos de un software comercial sería:

Código:
myTime = GetTickCount()

Call GenerarSerialCode{

.........................
.........................
.........................

}

MyTime2 = GetTickCount()

If MyTime2 - MyTime > 1 then DbgDetected()

La idea es detectar si un cracker tracea con F8 dentro de una función critica (como la de generar un serialnumber), así la diferencia de Tick's será > 1 y lo podrás detectar. En mi ejemplo no tengo ninguna función crítica, así que puse un bucle explosivo de excepciones DIV/0.

En resumen, no necesitas lanzar DIV/0 para chekear un timmer. Simplemente pon el inicio y final del contador entre una función critica de tu software.

Espero que te sirva. Saludos.
270  Programación / Ingeniería Inversa / Re: Anti-Debugging en: 17 Marzo 2014, 11:26 am
El anti-debuggin me apasiona, pero ya te aviso que no hay nada 100% infalible. Puedes complicar más o menos las cosas, pero siempre habrá un plug-in que destroce tus tecnicas anti-debug.

Si te interesa éste tema, contruí hace tiempo un anti-debug-test:


Son un total de 17 tecnicas anti-debug (bastante comunes). Prueba a ver si puedes ocultar ollydbg de los 17 métodos. Viene con el source por si quieres exportar alguna función a tu proyecto.

http://foro.elhacker.net/buscador-t381144.0.html

Saludos!

Páginas: 1 ... 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 [27] 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 ... 102
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines