elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


  Mostrar Mensajes
Páginas: 1 ... 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 [54] 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 ... 102
531  Programación / Ingeniería Inversa / Re: Proyecto: DbgDetections (Testea la dureza de tu OllyDbg) en: 1 Marzo 2013, 23:07 pm
Acabo de actualizar el programa, ahora se pueden testear todos los métodos de golpe, muestra en una ventana si el programa ha detectado un debugger en el entorno.

Y para zanjar este proyecto, dejo el source completo. Solo el plugin Phantom.dll y StrongOD.dll puede poner el OllyDbg invisible, a excepción de los timing methods, que no he logrado hacerles el baypass de forma automatizada. Si alguien conoce algún metodo para evitar la detección por timming, agradeceré que lo comparta.

De todas formas, no viene mal mirar estos metodos y aplicarlos a nuestros crackme's, ya que un cracker novatillo no sabrá saltarselos.



DOWNLOAD + SOURCE: https://mega.co.nz/#!I0gUARxa!HyYJ42pMteq9lRwgAsqTI0-qIpgH0XP6sPT5mSBmMtE
532  Programación / Ingeniería Inversa / Re: Como comprobar si mi código asm ha cambiado? en: 28 Febrero 2013, 13:50 pm
@||MadAntrax||: Hace un tiempo hice un crackme que, entre otras cosas, tenia comprobacion del codigo de un evento.

El post es este: http://foro.elhacker.net/empty-t356892.0.html

Si lo deseas, esta noche subo el codigo fuente del crackme, pero lo recomendable aqui no es ver el source del crackme, sino el tutorial de la solucion que encontro Thunder: http://www.mediafire.com/file/spob6r4g8y92sel/Crackme4.By.MCKSysArgentina_Keygen.By.Thunder.rar

Aun hoy dia me sorprende el nivel de reversing aplicado...

Saludos!

Esperando con ansias el source de tu ejemplo de crackme :)
533  Programación / Ingeniería Inversa / Re: Como comprobar si mi código asm ha cambiado? en: 27 Febrero 2013, 19:43 pm
Pensándolo bien, mejor haré un sub-proceso que compruebe la memoria del EXE primario, será más sencillo y la protección la podré exportar fácilmente a otros proyectos.

Usaré el código con ReadProcessMemory que ha puesto karcrack, lo he testeado con mi ejemplo y funciona de maravilla :P

Ahora toca modificarlo para que compruebe toda la memoria del EXE en un timer, y cuando cambie un byte -> mostrar una alerta. A ver si me sale :S
534  Programación / Ingeniería Inversa / Re: Como comprobar si mi código asm ha cambiado? en: 27 Febrero 2013, 19:18 pm
Si no entendí mal, el EXE se comprobaría a si mismo, por lo que ReadProcessMemory no seria necesario.

Bastaria con un "GetMem" de la direccion en concreto y listo...

O bien, entendí mal...  :P

Sí, el propio EXE se comprueba a si mismo. No conozco la API GetMem... :(
535  Programación / Ingeniería Inversa / Re: Como comprobar si mi código asm ha cambiado? en: 27 Febrero 2013, 18:33 pm
Muchisimas gracias, voy a probarlo ahora mismo, tengo que hacer pruebas con el código que me ofreces, pero pinta perfecto :P

Gracias de nuevo
536  Programación / Ingeniería Inversa / Re: Como comprobar si mi código asm ha cambiado? en: 27 Febrero 2013, 17:16 pm
Vale, ya estoy aqui, te dejo un ejemplo muy sencillo para que pueda aprender.

Tras analizar el código en OllyDbg, el offset que quiero proteger es el siguiente:

00401C7E     74 44         JE SHORT ejemplo.00401CC4

Teniendo en cuenta que la Base es 00401000 o a veces es 00403000 puedo deducir que el offset es: BASE+1C7E ¿lo digo bien?

Bueno, pues lo que quiero es un simple timer que compruebe el valor del offset BASE+1C7E y verifique si ha cambiado. Suena sencillo, pero me estoy dando hostias contra un muro que no veo, no se hacerlo xD.

Luego, para rizar el rizo, como comprobar un grupo de offsets, por ejemplo:

00401C21   7D 12                          JGE SHORT ejemplo.00401C35
00401C23   68 A0000000                    PUSH 0A0
00401C28   68 101A4000                    PUSH ejemplo.00401A10
00401C2D   57                             PUSH EDI
00401C2E   50                             PUSH EAX
00401C2F   FF15 14104000                  CALL DWORD PTR DS

Puedes ayudarme? Te dejo el link del ejecutable de prueba:

http://www.mediafire.com/?jle3dupeb7sbmmw
537  Programación / Ingeniería Inversa / Re: Como comprobar si mi código asm ha cambiado? en: 27 Febrero 2013, 14:34 pm
Lo mejor sería hacer la suma de comprobación del bloque de memoria crítica. Bastaría con leer la memoria del proceso a proteger con ReadProcessMemory() y tras realizar el checksum comparar.
En caso de que hubiese discrepancia y pretendieses reparar la zona de memoria lo adecuado sería suspender el hilo de ejecución con SuspendThread() y después de WriteProcessMemory() resumirlo con ResumeThread().

En caso de que sólo quieras proteger la memoria del proceso durante la ejecución puedes meter un breakpoint de escritura en ese zona de memoria.

Gracias por contestar, vamos por partes:

No necesito reparar la zona de memoria modificada, así que el suspendthread y writeprocessmemory no lo necesitaría. Solo quiero leer un bloque de offsets y comprobar, si no coinciden finalizar la ejecución del programa y listo.

Ahora mismo estoy fuera, en un par de horas estaré en mi casa. Compilo un ejemplo de código y te digo los offsets que quiero comprobar, a ver si me puedes dar un ejemplo hecho (en VB6), te parece?

Por mi parte, ayer estuve haciendo pruebas con ReadProcessMemory, pero no logré objeter los bytes que correspondian al offset, supongo que lo hice mal a la hora de pasar los parámetros a la API, por eso necesito tu ayuda a modo de ejemplo :D

Te envio MP cuando lo tenga
538  Programación / Ingeniería Inversa / Como comprobar si mi código asm ha cambiado? en: 27 Febrero 2013, 12:03 pm
Hola, vengo con una pregunta un tanto rara.

Me gustaría saber, si existe alguna forma para comprobar X offsets de un ejecutable.

Es decir, un programa que se auto-desensamble y compruebe si parte de su código ha sido modificado o no (una simple comprobación CRC de un array de bytes o comprobar byte por byte, por ejemplo)

Supongamos que conozco exactamente el offset de mi ejecutable que contiene un salto condicional crítico. Dicho offset debería tener un JE, ejemplo:

013B1CE5  74 0C         JE SHORT Bioshock.013B1CF3

Que API's debería utilizar para leer el offset 013B1CE5 y comprobar si tiene el byte 74 o 75?

Digamos que la comprobación no la quiero hacer en el propio ejecutable, si no cuando está ejecutándose (en memoria).

539  Programación / Programación Visual Basic / Re: [Source] Efectos para una bonita interfaz GUI en: 22 Febrero 2013, 09:17 am
Muy interesante, siempre se agradece a la gente que pone el source de sus proyectos.

Gracias, alguien que lo haya probado puede postear si todos los efectos se ejecutan correctamente?
540  Programación / Programación Visual Basic / [Source] Efectos para una bonita interfaz GUI en: 21 Febrero 2013, 15:58 pm
Hola a todos

Desde hace un tiempo estoy dedicado a la creación de crack's, kaygen's, trainers y demás utilidades. Dichas utilidades se suelen diseñar con una interfaz gráfica algo trabajada y particular, añadiendo música, colores y efectos.



Os dejo un ejemplo propio, es un trainer para un videojuego, cosas a destacar:

- GUI sin controles
- El formulario se puede mover usando drag-drop en cualquier zona de la ventana
- Uso de hotkey's para controlar el trainer (telcas F1, F2, F3 y ESC)
- Efecto starfield durante la ejecución del programa
- Efecto de "maximizado" al iniciar el programa
- Música de fondo, hay 10 canciones distintas que suenan de forma random
- Formulario que muestra un scrolltext de un fichero NFO con fadein de colores

F1: Play / Pause música
F2: Cambio de canción (hay 10 en total)
F3: Muestra el scrolltext NFO con colorines
ESC: Cierra el programa
_________________________________________

El source lo he intentado comentar lo máximo. Los efectos de starfield y scrolltext NFO son sacados de pscode.com. El trainer y los demás efectos son propios.

http://www.mediafire.com/?2au6h8cmnikalrl
Páginas: 1 ... 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 [54] 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 ... 102
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines