elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Estamos en la red social de Mastodon


  Mostrar Mensajes
Páginas: 1 ... 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 [34] 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 ... 141
331  Programación / Ingeniería Inversa / Re: Armadillo 4.05 en: 27 Enero 2016, 12:46 pm
Hola, a la fecha el único script dentro de los mas completos de unpack es:
Citar
// Author:
// SmilingWolf
//
// Script version:
// 1.0
//
// Supported Arma versions:
// 3.70 all the way up to 9.64
//
// Supported protection options:
// Minimal
// Standard
// Standard+DebugBlocker
// DebugBlocker+CopyMemII
//
// Combined with:
// Import Table Elimination
// Strategic Code Splicing
// Memory-Patching Protections
//
// Extra:
// Standard HWID Replacement
// Enhanced HWID Replacement (v5.00+)
// Password Protection Bypass
// Log the VAs of the sections to keep
// If UPX had been used the script will deal with it too
https://forum.tuts4you.com/topic/36970-armadillo-factotum-universal-10/

por otro lado, para analizar las protecciones Está el Amarmadillo Find protected 2.1 de Vel, hay armadillo keygen tool de mr.exodia entre otros
también existe un unpacker genérico de un team inglés Armaggedon pero te recomendaría una versión 1.9 o 2 a lo más


el script anterior solo sirve para copymewII ?,

aún así, he de suponer te estas guiando con tutoriales o estás orientandote que tanto puedes llegar?
bueno me gustaría pensar que no estas ejecutando script así al azar.

si la idea es aprender, coloca http://ricardonarvaja.info/WEB/buscador.php y coloca la palabra "Armadillo"
Saludos Apuromafo
332  Programación / Ingeniería Inversa / Re: [RETO] Febrero 2016 en: 26 Enero 2016, 03:59 am
1- A.ZIP: Nivel 1.
http://crackmes.de/users/damiok/firstcrackme/
_> mi solución http://crackmes.de/users/damiok/firstcrackme/solutions/apuromafo


porque no colocan las fuentes originales?
/edit usuario ha colocado la fuente original.
333  Programación / Ingeniería Inversa / Re: unpacker VMProtect v1.6x - v2.x en: 26 Enero 2016, 03:57 am
eso es fatal, es peor que themida xD

investiga :http://vmpsoft.com/

en general te puedo dar un adelanto
oep, iat,recursos stolen/robados,check CPUID/RTDSC,

en palabras simples si logras desempacarlo solo correrá en tu pc por defecto

como adelanto, hay bastantes tutoriales en inglés al respecto, pero necesitarás usar bien google, hay un script de lcf que ayuda a desempacar ese bicho, pero requieres conocimientos/medios-avanzados para el tema

si es por pillar el oep, puedes hacer uso de ring 0 o bien un ollydbg bien armado con strongod, titanengine, scylla entre otros, pero lo que sigue es complicado


existen checkeos de crc(integridad) para el ejecutable, imágenes y código en memoria, además de máquina virtual con código en su interior que también puede tener checkeo

un pequeño salto pueden tener mas de 200 instrucciones , imaginate un exe completo

bueno eso, un saludo y a investigar
pd:han crackeado/lekeado varias versiones , podrias intentar por esos lados primero


Saludos Apuromafo
334  Programación / Ingeniería Inversa / Re: Bypass themida usando otros ollydbg en: 24 Enero 2016, 02:54 am
has leido tutoriales de themida, ?
yo te sugeriria ollydbg+strongod+phantom, por lo menos,por otro lado themida tiene bastante historia

el último escrito de snat supero las 230 hojas, asi que packer es re complicado

si fuera por desempacar de una, tb sirven los script de lcf, pero primero que todo aprende reversing,

hay faq, hay escritos y documentarte completamente del tema

Saludos Apuromafo CLS
335  Programación / PHP / Re: php variable indefinida en: 22 Enero 2016, 01:58 am
aqui hay un ejemplo con sql, cuando invoca esa variable que tienes no definida antes la define conectando a la base de datos
http://phppot.com/php/generate-pdf-from-mysql-data-using-fpdf/

debe ser eso, quizas debas cambiar $this por $product o bien generar una nueva conexión ?
336  Programación / Ingeniería Inversa / Re: Desempacar un archivo .exe protegido por ASPack v2.12 URGENTE!!!! en: 19 Enero 2016, 23:45 pm
ya está desempacada en este pc , tarda 10 segundos?
una persona sin conocimientos de reversing, leyendo las teorias de ricardonarvaja en menos de 1 dia debería poder desempacar algo...
siempre y cuando quiera realmente intentarlo

bueno yo entendí las rutinas luego de una semana, con el tiempo al mes podia desempacar cosas sin antidebugger, al año podia desempacar con antidebug, con los años, creo que te das cuenta que son millones de fracasos, pero nadie te engaña ya que cosa es o no packer, virus, ofuscacion etc

el real problema es que el programa que se ha desempacado solo es un loader de un programa compreso con MOLEBOX, osea tendrás además que liarte con ese programa..
337  Programación / Ingeniería Inversa / Re: desempacar una aplicacion exe en: 19 Enero 2016, 23:36 pm
para desempacar lo único que debes dominar bien es el depurador, en general todos los oep son encontrables
sea el packer que sea

saludos Apuromafo
338  Programación / Ingeniería Inversa / Re: Debuggear dll (hkey-w32.dll) protegida con Themida en: 19 Enero 2016, 23:35 pm
todo programa protegido con themida es re complicado, porque hay muchas rutinas xor sobre el ejecutable, me explico, hay 25 hilos que desencriptan el exe, y algunos son antidebugger, en general es posible desempacar pero hay que fixear luego antidumps y reparar bastante, aún asi por el nombre es un dongle, los dongle del tema

el unico olly pensado para themida es ollyice, además aun reparado en su global,depende de otro ollydbg, strong od puede ayudar en xp, pero en windows x64, tendrías que usar titanengine mas cuantos otros plugins

snat ha hecho un unpack sobre un exe en themida de los últimos, fue denso, no asi imposible, asi que si te lo propones de aquí a un año demás que desempacas un themida, aunque sea con el script de lcf

Saludos Apuromafo
339  Programación / Ingeniería Inversa / Re: Desempacar un archivo .exe protegido por ASPack v2.12 URGENTE!!!! en: 19 Enero 2016, 23:28 pm
la dll se necesita porque lo pide el exe, como bien sabes todo exe necesita tener sus dll para ejecutar o ver algo
yo lo baje de :
http://es.dll-files.com/ijl15.dll.html
para desempacar estamos en el entrypoint
0336A001 | 60                       | pushad                                  |  entrypoint
0336A002 | E8 03 00 00 00           | call client.336A00A                     |
0336A007 | E9 EB 04 5D 45           | jmp 4893A4F7                            |
0336A00C | 55                       | push ebp                                |
0336A00D | C3                       | ret                                     |

al finalizar la rutina sabemos que termina con popad (pushad guarda registro, popad restaura)
0336A3AF   61               POPAD
0336A3B0   75 08            JNZ SHORT Client.0336A3BA
0336A3B2   B8 01000000      MOV EAX,1
0336A3B7   C2 0C00          RETN 0C
0336A3BA   68 00000000      PUSH 0
0336A3BF   C3               RETN

al ejecutar en ejecución en el salto vemos ahora que cambió
0336A3B0   75 08            JNZ SHORT Client.0336A3BA
0336A3B2   B8 01000000      MOV EAX,1
0336A3B7   C2 0C00          RETN 0C
0336A3BA   68 0F676F00      PUSH Client.006F670F
0336A3BF   C3               RETN

al ir push+ret =JUMP to place
tenemos el OEP (original entrypoint)
y por lo cual aqui puedes dumpear y reparar como corresponde.
006F670F   6A 58            PUSH 58
006F6711   68 48FD7C00      PUSH Client.007CFD48
006F6716   E8 09460000      CALL Client.006FAD24
006F671B   33F6             XOR ESI,ESI
006F671D   8975 FC          MOV DWORD PTR SS:[EBP-4],ESI
006F6720   8D45 98          LEA EAX,DWORD PTR SS:[EBP-68]
006F6723   50               PUSH EAX
006F6724   FF15 48137500    CALL DWORD PTR DS:[751348]               ; kernel32.GetStartupInfoA
006F672A   6A FE            PUSH -2
006F672C   5F               POP EDI
006F672D   897D FC          MOV DWORD PTR SS:[EBP-4],EDI
006F6730   B8 4D5A0000      MOV EAX,5A4D
006F6735   66:3905 00004000 CMP WORD PTR DS:[400000],AX
006F673C   75 38            JNZ SHORT Client.006F6776


solo debes rellenar los datos de la iat como corresponde y tendrás tu archivo desempacado, para hacer eso deberás leer el faq
340  Programación / Ingeniería Inversa / Re: Desempacar un archivo .exe protegido por ASPack v2.12 URGENTE!!!! en: 19 Enero 2016, 22:34 pm
el archivo que subiste le falta ijl15.dll
por otro lado si sabes que es aspack, sabias que existen unpackers genericos de aspack?

por otro lado aún mejor, sabes que hay tutoriales de como desempacar aspack?

bueno, si el tema es urgente, lo mas basico es saber que este no es un area para pedidos de requesting...

Saludos Apuromafo

pd:no es bueno dejar correos, suelo inscribir usuarios a listas de spam
pd2: aqui hay una guia para aprender https://foro.elhacker.net/ingenieria_inversa/faq_iquesteres_nuevo_aprende_ingenieria_inversa_desde_cero-t345798.0.html
Páginas: 1 ... 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 [34] 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 ... 141
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines