elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Estamos en la red social de Mastodon


  Mostrar Mensajes
Páginas: 1 ... 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 [23] 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 ... 141
221  Programación / Ingeniería Inversa / Re: Consejos con este anti-debugger en: 14 Septiembre 2017, 05:39 am
yo que tu usaria x64dbg, luego usaria comando hide (y me olvidaria de parchar isdebuggerpresent)...

222  Programación / Ingeniería Inversa / Re: Programa para parchear en: 12 Septiembre 2017, 16:10 pm
normalmente para foxpro, se decompila, se hace uso de herramientas ejemplo corso y otros, es un tema largamente hablado (a usar el buscador)

luego de decompilar, es analizar el codigo y recompilar (o hacer keygen ) dependiendo de tu experiencia

este foro no es para pedir cracks y el privado tampoco, por eso es bueno aprender buscar y luego opinar hasta donde has llegado...

Saludos Apuromafo
223  Programación / Ingeniería Inversa / Re: ¿Cómo hacer Strings que están a cero aparecer? en: 5 Septiembre 2017, 05:47 am
segun veo debe ser el tema de la plataforma x64 bytes, respecto de depurar programas con armadillo lo he hecho hace mucho..asi que no es para complicarse..solo debe ser eso (mi plataforma es diferente por lo que agrega dlls diferentes asumo)..

Saludos Apuromafo

224  Programación / Ingeniería Inversa / Re: ¿Cómo hacer Strings que están a cero aparecer? en: 19 Agosto 2017, 04:41 am
facil y bonito: en esta ruta, deja el unpacked
https://postimg.org/image/lx9wn7wch/
ahi ejecutas y verificas que tal te va..(sin el packer)
para modificar usas herramientas como editores de recursos  http://www.angusj.com/resourcehacker/


respecto a depurar, recuerda que olly no esta pensado para windows 7, requiere ser parchado el wow64 (permite ejecucion de x86 en 64bytes)
https://tuts4you.com/download.php?view.3302
en ollydbg hay por lo menos varias excepciones, antes de llegar al oep, eso pasa, ahora bien si es por sugerencia portate a x64dbg, no deberias tener problemas, solo re.comenzar a conocer el depurador..
http://x64dbg.com/


225  Programación / Ingeniería Inversa / Re: ¿Cómo hacer Strings que están a cero aparecer? en: 16 Agosto 2017, 08:04 am
te lo explicare facil y bonito, tu programa debes instalarlo para que corra bien ;)

sigue todas las instrucciones que me has puesto, solo que al lado del exe principal (packed con armadillo), colocas el unpacked y sin necesidad de depurador necesitas editar nada...
directamente en los editores de recursos..

ahora bien

ahi luego modificas a gusto, recuerda que el ejecutable necesita por defecto haber instalado las runtimes, sin las existencias de esas no corre, en una maquina virtual u otra puede que te falten dll o bien aun no sabes manejar las excepciones de wow64
en tu olly

por otro lado si es posible, intenta usar mas x64dbg si estas usando windows 7 en adelante, para usar ollydbg en esos sistemas operativos debes tener primero el plugin que fixea las excepciones propiamente tal del wow64 ...
226  Programación / Ingeniería Inversa / Re: Interceptar paquetes Cliente-Servidor en: 16 Agosto 2017, 07:59 am
en principio es como http://foro.elhacker.net/ingenieria_inversa/tutorial_usar_cheat_engine_para_modificar_juegos_inyeccion_de_codigo-t382181.0.html

http://foro.elhacker.net/ingenieria_inversa/tutorial_cheat_engine_nivel_avanzado_tutorial_completo-t413372.0.html

favor verlos :)
227  Programación / Ingeniería Inversa / Re: VMProtect 2 en: 15 Agosto 2017, 09:05 am
tuts4you..en general se dice que es mas facil crear un inline para vmprotect que desempacarlo.. hay herramientas automaticas para unpack como zeus (para ollydbg), otras como vmprotect 1.4 ultra unpacker de lcf, entre otros..

en lo personal prefiero personas que sepan desempacar ejemplo sound (ret), y poder preguntarles en caso de dudas, o lcf-at

Saludos Apuromafo
228  Programación / Ingeniería Inversa / Re: Desensamblado de binarios (exe, msi, etc.) con C# (pero no de lenguaje C#) en: 15 Agosto 2017, 08:18 am
los binarios exe, msi y otros son llamados nativos, dado que el codigo es hecho directamente por el ensamblador provocando un codigo no legible, generar el codigo original es prácticamente imposible en su teoria, en la práctica se usan depuradores y tambien alguna herramienta de análisis estáticos que permiten entender su funcionamiento
el más famoso en su tipo diria que es IDA (de hexrays)

conforme mas lenguajes sepas mas sabes que hacer ...no es lo mismo depurar archivos .net donde son codigos interpretados (como una maquina virtual), en lenguaje intermedio (.il) 

lo haré explicito con un exe cualquiera
tengo 2 opciones o es x86 o es x64, luego verifico  yo suelo usar pid protection id, rdg packer detector, que usan firmas para analizar el encabezado y parte del ejecutable , si me indica que es .net uso directamente dnspy o alguna similar, si es un nativo uso x64dbg/x32dbg/ollydbg/IDA entre otros

 
ahora bien, hablas de funciones, eso se llaman parser?, bueno un parser de xml seria asi
https://support.microsoft.com/es-cl/help/307548/how-to-read-xml-from-a-file-by-using-visual-c


si ves kms pico o los activadores para office, son hechos en .net asi que puedes ver como ejecuta o carga diferentes cosas para ejecutables

si eres mas de ver en google, es dependiendo de lo que necesites, ejecutarlos
https://social.msdn.microsoft.com/Forums/es-ES/d28234b6-4d8f-4ad7-8660-2a284afa6c73/ejecutar-exe-desde-c?forum=vcses

editor hexadecimal
https://www.codeproject.com/Articles/11705/Hex-Editor-in-c

etc


en lo particular yo haria un gui para subir el archivo a https://retdec.com/decompilation/
y lo demas es cosa de cada uno.::


Saludos Apuromafo

229  Programación / Ingeniería Inversa / Re: ¿Cómo hacer Strings que están a cero aparecer? en: 15 Agosto 2017, 08:01 am
pues en general todo programa tiene sus herramientas,
bajado el programa (main) descompreso con 7zip, ,luego instalado el de accesorios..al parecer no tiene exes o es la mascara..? bueno
comienzo sabiendo la version:(armaversion.osc) disponible en mi github

en general es de los pocos armadillo que no usa debugblocker :O

---------------------------
MSG ODbgScript
---------------------------
Armadillo Version = 9.64
---------------------------
Aceptar   Cancelar  
---------------------------


aqui te presento un log como se ve desempacando.
OS--> Microsoft, 64-bit (build
9200)
<------- 08/15/2017 02:21:12 ------->
Loading target:
rpg2003.exe
Process ID: 18B8
Processing target...
==========================================
IAT Fixed Redirection Disabled!
VM address: 042BE290
VM variable: 0435CA20
==========================================
IAT Variable Redirection Disabled!
VM address: 04219CED
VM variable: 04345284
==========================================
No splices found.
==========================================
Dumping target...
Dump done!
Saved to: rpg2003_unpacked.exe
==========================================
Rebuilding Imports...
Rebuilding Imports completed
Return code: 0
Now, you should test your target. Good luck :)
==========================================
IAT RVA: 001931A4
IAT Size: 000007F8
OEP VA: 00406CEC
OEP RVA: 00006CEC
OEP call return VA: 005B7CD3
Exit Process ID: 18B8


en general esto significa que ha desempacado, pero que tenga un return va significa que no pilló el oep real..
solo basta ejecutar el programa en el depurador (sin que sea detectado) bp en CreateThread, al retornar..buscar mas abajo el cal ebx (es casi a 2 scroll de abajo)
el oep real es
005B7000 | E9 BB 0C 00 00            | jmp rpg2003.5B7CC0                             |
este salta a otra direccion eso si::

a
005B7CC0 | 55                        | push ebp                                       |
005B7CC1 | 8B EC                     | mov ebp, esp                                   |
005B7CC3 | 83 EC 04                  | sub esp, 0x4                                   |
005B7CC6 | 53                        | push ebx                                       |
005B7CC7 | 56                        | push esi                                       |
005B7CC8 | 57                        | push edi                                       |
005B7CC9 | 68 70 7D 5B 00            | push rpg2003_unpacked_1b7cc0 _no oep.5B7D70    | 5B7D70:"kernel32"
005B7CCE | E8 19 F0 E4 FF            | call <rpg2003_unpacked_1b7cc0 _no oep.GetModul |
005B7CD3 | 68 79 7D 5B 00            | push rpg2003_unpacked_1b7cc0 _no oep.5B7D79    | 5B7D79:"VirtualProtect"
005B7CD8 | 50                        | push eax                                       |
005B7CD9 | E8 1E F0 E4 FF            | call <rpg2003_unpacked_1b7cc0 _no oep.GetProcA |
005B7CDE | 8D 55 FC                  | lea edx, dword ptr ss:[ebp - 0x4]              |
005B7CE1 | 52                        | push edx                                       |
005B7CE2 | 6A 40                     | push 0x40                                      |
005B7CE4 | 68 00 00 10 00            | push 0x100000                                  |
005B7CE9 | 68 00 70 5B 00            | push rpg2003_unpacked_1b7cc0 _no oep.5B7000    |
005B7CEE | FF D0                     | call eax                                       |
005B7CF0 | 68 88 7D 5B 00            | push rpg2003_unpacked_1b7cc0 _no oep.5B7D88    | 5B7D88:"ultimate_eb.dll"
005B7CF5 | E8 BA F0 E4 FF            | call <rpg2003_unpacked_1b7cc0 _no oep.LoadLibr |
005B7CFA | 85 C0                     | test eax, eax                                  |
005B7CFC | 0F 85 0A 00 00 00         | jne rpg2003_unpacked_1b7cc0 _no oep.5B7D0C     |
005B7D02 | 68 98 7D 5B 00            | push rpg2003_unpacked_1b7cc0 _no oep.5B7D98    | 5B7D98:"The required file \"ultimate_eb.dll\" could not be found! You might need to reinstall RPG Maker 2003."


en general, valida que esten las dll del programa, antes de llegar a ejecutar propiamente tal el programa...asi que si lo cambio a ese entrypoint (voilá...corre unpacked), se puede cambiar tambien al jmp lugar, pero siento que le queda mejor ese oep xD

lo comprimi en winrar , asi que espero que te sirva
http://rgho.st/7Hlv2Bx76


insisto, no he visto nada mas que quitar el packer..

se ve que es un delphi y puedes por lo cual usar idr , pexplorer, resource hacker y otros para editar

Saludos Apuromafo


PD: para el RPGMV de la misma compañia (rpg maker mv o algo asi) tambien tiene armadillo, el procedimiento es el mismo
OS--> Microsoft, 64-bit (build
9200)
<------- 08/15/2017 03:23:51 ------->
Loading target:
RPGMV.exe
Process ID: 1938
EnumWindows: ArmaGeddon v2.2 for WinXP (32-bit final)
EnumWindows: armag 2.2 - Everything
EnumWindows: Armadillo Find Protected 2.1
Processing target...
==========================================
IAT Fixed Redirection Disabled!
VM address: 058DE290
VM variable: 0597CA20
==========================================
IAT Variable Redirection Disabled!
VM address: 05839CED
VM variable: 05965284
==========================================
No splices found.
==========================================
Dumping target...
Dump done!
Saved to: unpacked.exe
==========================================
Rebuilding Imports...
Rebuilding Imports completed
Return code: 0
Now, you should test your target. Good luck :)
==========================================
IAT RVA: 00023000
IAT Size: 00000718
OEP VA: 0041F68F
OEP RVA: 0001F68F
OEP call return VA: 05867F5A
Exit Process ID: 1938

el oep

230  Programación / Ingeniería Inversa / Re: Un poco de guia para aprender a crackear un programa c++ en: 14 Agosto 2017, 05:19 am
si usas telegram, en una de esas puedes conocer un poco mas el tema de tener al alcance hasta hablar con ricardonarvaja..

en lo personal, no es engargolar o juntar mas cursos, sino practicarlos y leerlos, hoy en dia practico con x64dbg/x32dbg y no tiene nada que envidiarle a ollydbg, ademas hay tutoriales nuevos para usar IDA

estoy seguro que lo lograrás una vez logres entender un poco mas sobre lo que haces :)

Saludos Apuromafo
pd:la clave no es encontrar los strings, sino entender donde los crea, como se pueden evitar o que cosas se pueden digirir mejor :)
Páginas: 1 ... 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 [23] 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 ... 141
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines