elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


  Mostrar Mensajes
Páginas: [1] 2 3
1  Programación / Ingeniería Inversa / Re: Modulo protegido en: 20 Enero 2014, 18:15 pm
Muchas gracias Apuromafo por la info, mirare a ver que soy capaz de hacer.
Un salu2
2  Programación / Ingeniería Inversa / Re: Modulo protegido en: 20 Enero 2014, 16:56 pm
Hola de nuevo, despues de analizarlo con DotNet Id me dice esto:

MaxToCode      100%
.Net Reactor      0%
Rustemsoft Skater      0%
Goliath Obfuscator      0%
PE Compact      0%
Spices Obfuscator      0%
Themida         0%
Dotfuscator      0%
Xenocode      0%
Smart Assembly      0%
CliSecure         0%
Phoenix Protector      0%
CodeVeil         0%

Por cierto el SAE no soy capaz de encontrarlo ni vivo ni muerto.
Un salud2
3  Programación / Ingeniería Inversa / Re: Modulo protegido en: 19 Enero 2014, 15:31 pm
Muchas gracias a todos por la ayuda, mañana me pondre manos a la obra y ya os contare como ma ha ido.
Muchas gracias otra vez.
Un salu2
4  Programación / Ingeniería Inversa / Re: Modulo protegido en: 18 Enero 2014, 11:05 am
Gracias por contestar,  he intentado pasar el rpg packer detector pero no me funciona en mi pc, no se por q y he usado el net reflector y este si lo abre pero aqui no lo puedo modificar.
Un salud2
5  Programación / Ingeniería Inversa / Modulo protegido en: 17 Enero 2014, 15:40 pm
Hola, buenas tardes a todos, vereis estoy intentando abrir una dll de .net con el Il dasm y me dice "Modulo protegido: no se puede desensamblar".
No se si habra alguna manera de poder desprotegerla, si algun maestro me echa una mano le estaria eternamente agradecido.
Un salu2
6  Programación / Ingeniería Inversa / Re: MorphNah-Polymorph Crypter B2 + Anti-Nod32 en: 31 Julio 2012, 17:08 pm
Perdona mi ignorancia pero ¿como hago para adjuntar la dll por pv?
Un salu2
7  Programación / Ingeniería Inversa / Re: MorphNah-Polymorph Crypter B2 + Anti-Nod32 en: 31 Julio 2012, 16:05 pm
Gracias tincopasan por la respuesta, es una dll, te la subo a algun servidor?
Un salu2
8  Programación / Ingeniería Inversa / MorphNah-Polymorph Crypter B2 + Anti-Nod32 en: 31 Julio 2012, 15:49 pm
Hola a todos, ¿Alguien seria tan amable de decirme como se desempaca est?
MorphNah-Polymorph Crypter B2 + Anti-Nod32
Un sal2
9  Programación / Ingeniería Inversa / Re: Alguien me explica esto...soy novato en: 14 Noviembre 2011, 16:24 pm
Graciassssssssss Adastra por la explicacion tan extraordinaria, voy a ver si resuelvo algo.
Un salu2
10  Programación / Ingeniería Inversa / Re: Alguien me explica esto...soy novato en: 14 Noviembre 2011, 16:12 pm
Hola de nuevo, la direccion es esta:

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:1013932D(C)
|
:101393C6 837D0C00                cmp dword ptr [ebp+0C], 00000000
:101393CA 7546                    jne 10139412

* Possible Reference to Dialog: 
                                  |
:101393CC 68D0E72810              push 1028E7D0
:101393D1 E85A050000              call 10139930
:101393D6 8BF0                    mov esi, eax
:101393D8 E871050000              call 1013994E
:101393DD 897008                  mov dword ptr [eax+08], esi
:101393E0 E80DF8FFFF              call 10138BF2
:101393E5 8B4004                  mov eax, dword ptr [eax+04]
:101393E8 85C0                    test eax, eax
:101393EA 7407                    je 101393F3
:101393EC 8B10                    mov edx, dword ptr [eax]
:101393EE 8BC8                    mov ecx, eax
:101393F0 FF5270                  call [edx+70]

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:101393EA(C)
|
:101393F3 E832050000              call 1013992A
:101393F8 6AFF                    push FFFFFFFF
:101393FA E825050000              call 10139924
:101393FF E83E050000              call 10139942
:10139404 6A01                    push 00000001

* Possible Reference to Dialog: 
                                  |
:10139406 6860F82810              push 1028F860
:1013940B E80E050000              call 1013991E
:10139410 EB30                    jmp 10139442

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:101393CA(C)
|
:10139412 837D0C03                cmp dword ptr [ebp+0C], 00000003
:10139416 752A                    jne 10139442

* Possible Reference to Dialog: 
                                  |
:10139418 68D0E72810              push 1028E7D0
:1013941D 8D4DF8                  lea ecx, dword ptr [ebp-08]
:10139420 E8B7F5FFFF              call 101389DC
:10139425 E800050000              call 1013992A
:1013942A 6AFF                    push FFFFFFFF
:1013942C E8F3040000              call 10139924
:10139431 FF7508                  push [ebp+08]
:10139434 E8DF040000              call 10139918
:10139439 8B45FC                  mov eax, dword ptr [ebp-04]
:1013943C 8B4DF8                  mov ecx, dword ptr [ebp-08]
:1013943F 894804                  mov dword ptr [eax+04], ecx

* Referenced by a (U)nconditional or (C)onditional Jump at Addresses:
|:10139410(U), :10139416(C)
|
:10139442 6A01                    push 00000001
:10139444 58                      pop eax
Páginas: [1] 2 3
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines