elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Tutorial básico de Quickjs


  Mostrar Temas
Páginas: [1]
1  Programación / Ingeniería Inversa / Modulo protegido en: 17 Enero 2014, 15:40 pm
Hola, buenas tardes a todos, vereis estoy intentando abrir una dll de .net con el Il dasm y me dice "Modulo protegido: no se puede desensamblar".
No se si habra alguna manera de poder desprotegerla, si algun maestro me echa una mano le estaria eternamente agradecido.
Un salu2
2  Programación / Ingeniería Inversa / MorphNah-Polymorph Crypter B2 + Anti-Nod32 en: 31 Julio 2012, 15:49 pm
Hola a todos, ¿Alguien seria tan amable de decirme como se desempaca est?
MorphNah-Polymorph Crypter B2 + Anti-Nod32
Un sal2
3  Programación / Ingeniería Inversa / Alguien me explica esto...soy novato en: 14 Noviembre 2011, 11:09 am


//******************** Program Entry Point ********
:101397DD 55                      push ebp
:101397DE 8BEC                    mov ebp, esp
:101397E0 53                      push ebx
:101397E1 8B5D08                  mov ebx, dword ptr [ebp+08]
:101397E4 56                      push esi
:101397E5 8B750C                  mov esi, dword ptr [ebp+0C]
:101397E8 57                      push edi
:101397E9 8B7D10                  mov edi, dword ptr [ebp+10]
:101397EC 85F6                    test esi, esi
:101397EE 7509                    jne 101397F9
:101397F0 833D7CF8281000          cmp dword ptr [1028F87C], 00000000
:101397F7 EB26                    jmp 1013981F

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:101397EE(C)
|
:101397F9 83FE01                  cmp esi, 00000001
:101397FC 7405                    je 10139803
:101397FE 83FE02                  cmp esi, 00000002
:10139801 7522                    jne 10139825

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:101397FC(C)
|

* Possible StringData Ref from Code Obj ->""
                                  |
:10139803 A1A00F1F10              mov eax, dword ptr [101F0FA0]
:10139808 85C0                    test eax, eax
:1013980A 7409                    je 10139815
:1013980C 57                      push edi
:1013980D 56                      push esi
:1013980E 53                      push ebx
:1013980F FFD0                    call eax
:10139811 85C0                    test eax, eax
:10139813 740C                    je 10139821

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:1013980A(C)
|
:10139815 57                      push edi
:10139816 56                      push esi
:10139817 53                      push ebx
:10139818 E815FFFFFF              call 10139732
:1013981D 85C0                    test eax, eax

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:101397F7(U)
|
:1013981F 7504                    jne 10139825

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:10139813(C)
|
:10139821 33C0                    xor eax, eax
:10139823 EB4E                    jmp 10139873

* Referenced by a (U)nconditional or (C)onditional Jump at Addresses:
|:10139801(C), :1013981F(C)
|
:10139825 57                      push edi
:10139826 56                      push esi
:10139827 53                      push ebx
:10139828 E8F6FAFFFF              call 10139323
:1013982D 83FE01                  cmp esi, 00000001
:10139830 89450C                  mov dword ptr [ebp+0C], eax
:10139833 750C                    jne 10139841
:10139835 85C0                    test eax, eax
:10139837 7537                    jne 10139870
:10139839 57                      push edi
:1013983A 50                      push eax
:1013983B 53                      push ebx
:1013983C E8F1FEFFFF              call 10139732

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:10139833(C)
|
:10139841 85F6                    test esi, esi
:10139843 7405                    je 1013984A
:10139845 83FE03                  cmp esi, 00000003
:10139848 7526                    jne 10139870

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:10139843(C)
|
:1013984A 57                      push edi
:1013984B 56                      push esi
:1013984C 53                      push ebx
:1013984D E8E0FEFFFF              call 10139732
:10139852 85C0                    test eax, eax
:10139854 7503                    jne 10139859
:10139856 21450C                  and dword ptr [ebp+0C], eax

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:10139854(C)
|
:10139859 837D0C00                cmp dword ptr [ebp+0C], 00000000
:1013985D 7411                    je 10139870

* Possible StringData Ref from Code Obj ->""
                                  |
:1013985F A1A00F1F10              mov eax, dword ptr [101F0FA0]
:10139864 85C0                    test eax, eax
:10139866 7408                    je 10139870
:10139868 57                      push edi
:10139869 56                      push esi
:1013986A 53                      push ebx
:1013986B FFD0                    call eax
:1013986D 89450C                  mov dword ptr [ebp+0C], eax

* Referenced by a (U)nconditional or (C)onditional Jump at Addresses:
|:10139837(C), :10139848(C), :1013985D(C), :10139866(C)
|
:10139870 8B450C                  mov eax, dword ptr [ebp+0C]

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:10139823(U)
|
:10139873 5F                      pop edi
:10139874 5E                      pop esi
:10139875 5B                      pop ebx
:10139876 5D                      pop ebp
:10139877 C20C00                  ret 000C
4  Programación / Ingeniería Inversa / Una pregunta en: 17 Octubre 2011, 15:37 pm
Hola a todos, vereis tengo un software que usa mochila aladin, cuando ejecuto el exe el mensaje que me aparece "key not found" lo gestiona una dll que esta empacada, mi pregunta es que si para saltarse la proteccion hay que desempacar la dll obligatoriamente o se puede hacer a traves del exe que no esta empacado.
Un salu2 y gracias de antemano
5  Programación / Ingeniería Inversa / Una ayuda porfa en: 14 Octubre 2011, 10:43 am
Hola a todos, vereis estoy intentando desempacar una dll que creo que es vmprotect y la verdad es que no tengo mucha idea del tema. Despues de leer varios tutes (no de este precisamente) empiezo con el tema y sigo estos pasos:
Abro Ollydbg y cargo la dll
http://imageshack.us/photo/my-images/703/foto1hc.jpg/
Pongo un Bp en la sección del codigo, doy run y paro aqui
http://imageshack.us/photo/my-images/195/foto2iz.jpg/
Pongo un bp VirtualProtectEx y vuelvo a poner un Bp en la sección del codigo, run y lledo aqui
http://imageshack.us/photo/my-images/825/foto3qh.jpg/
Crtl+f9 para pasar esta api y paro aqui
http://imageshack.us/photo/my-images/560/foto4mt.jpg/
Vuelvo a poner un Bp en la sección del codigo, run y paro aqui
http://imageshack.us/photo/my-images/511/foto5b.jpg/
Y la cuestion es que ya no se seguir o si lo estoy haciendo bien, a ver si alguien me puede echar un cable y me ayuda.
Gracias de antemano
Salu2
6  Programación / Ingeniería Inversa / Ayuda vmprotect 1.63 en: 22 Septiembre 2011, 15:43 pm
Hola a todos, estoy intentando desempacar una dll que me dice el RDG Packer Detector que es vmprotect 1.63 y la verdad que aunque intento informarme del tema, no hay forma de encontrar el oep correcto, a ver si alguien que este puesto en este protect me ayuda a realizarlo o me da el link de algun tuto que sea bueno para novatos.
Un salu2 y gracias de antemano
7  Programación / Ingeniería Inversa / ¿Alguien me aclara? en: 21 Abril 2009, 12:34 pm
Hola a todos, pues nada que estoy empezando un poco con esto de la ingenieria inversa y empapandome de tutos que encuentro por la red.
La cuestion es que tengo un programa que me gustaria poder sacarle un keygen y despues de analizarlo con el reflector y teniendo unas ideas muy básicas creo que aqui se genera el serial, a ver si alguien me pudiera explicar un poquito, que es lo que hace aunque intente yo terminarlo.
Un salu2 y gracias de antemano

Private Function ComprueboClavesHARDKeySTD(ByVal valores As Byte(), ByVal claves As Byte(), ByVal Lote As Integer, ByVal Serie As Integer) As Boolean
    Dim num3 As Integer = valores(3)
    Dim num4 As Integer = valores(7)
    Dim num5 As Integer = (((num3 + num4) * num3) + num4)
    Dim num As Integer = CInt(Math.Round(Conversion.Val(Strings.Mid(Serie.ToString, 1, 3))))
    Dim num2 As Integer = CInt(Math.Round(Conversion.Val(Strings.Right(Serie.ToString, 2))))
    Serie = CInt(Math.Round(Conversion.Fix(Math.Abs(CDbl((CDbl((Serie * num2)) / CDbl(num)))))))
    Dim num6 As Integer = CInt(Math.Round(Math.Abs(CDbl((CDbl((((num5 + Lote) + Serie) * Serie)) / 30)))))
    Do While (num6 > &H2710)
        num6 = CInt(Math.Round(Conversion.Fix(CDbl((CDbl(num6) / 2)))))
    Loop
    Dim buffer As Byte() = New Byte(8  - 1) {}
    Try
        buffer(0) = Me.ObtengoByte(CInt(Math.Round(Conversion.Fix(CDbl(((CDbl(num6) / CDbl(valores(0))) + 1))))))
        buffer(1) = Me.ObtengoByte(CInt(Math.Round(Conversion.Fix(CDbl(((CDbl(num6) / CDbl(valores(1))) + 2))))))
        buffer(2) = Me.ObtengoByte(CInt(Math.Round(Conversion.Fix(CDbl(((CDbl(num6) / CDbl(valores(2))) + 4))))))
        buffer(3) = Me.ObtengoByte(CInt(Math.Round(Conversion.Fix(CDbl(((CDbl(num6) / CDbl(num3)) + 8))))))
        buffer(4) = Me.ObtengoByte(CInt(Math.Round(Conversion.Fix(CDbl(((CDbl(num6) / CDbl(valores(4))) + 16))))))
        buffer(5) = Me.ObtengoByte(CInt(Math.Round(Conversion.Fix(CDbl(((CDbl(num6) / CDbl(valores(5))) + 32))))))
        buffer(6) = Me.ObtengoByte(CInt(Math.Round(Conversion.Fix(CDbl(((CDbl(num6) / CDbl(valores(6))) + 64))))))
        buffer(7) = Me.ObtengoByte(CInt(Math.Round(Conversion.Fix(CDbl(((CDbl(num6) / CDbl(num4)) + 128))))))
    Catch exception1 As Exception
        ProjectData.SetProjectError(exception1)
        Dim exception As Exception = exception1
        Me.CodigoError = &H2710
        ProjectData.ClearProjectError
        Return False
    End Try
    Dim index As Integer = 0
    Do
        If (buffer(index) <> claves(index)) Then
            Me.CodigoError = &H378
            Return False
        End If
        index += 1
    Loop While (index <= 7)
    Return True
End Function
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines