elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


  Mostrar Mensajes
Páginas: [1]
1  Programación / Ingeniería Inversa / Re: Mochila sentinel super pro en: 3 Marzo 2005, 00:55 am
Yo en cambio estoy liado con el WellCAD 4.0 que tambien tiene una preciosa mochila en USB (HASP) y no tengo ni p... idea de como meterle mano por mas manuales en Ingles que me he leido  :-\
2  Programación / Ingeniería Inversa / Esto es una llamada a una HASP? en: 25 Febrero 2005, 19:55 pm
Hola, como no tengo npi de eso os pregunto si esto es una llamada a HASP...

Código:
//******************** Program Entry Point ********
:009CF240 55                      push ebp
:009CF241 8BEC                    mov ebp, esp
:009CF243 53                      push ebx
:009CF244 56                      push esi
:009CF245 57                      push edi
:009CF246 60                      pushad
:009CF247 8BC4                    mov eax, esp
:009CF249 A3D4F49C00              mov dword ptr [009CF4D4], eax
:009CF24E B800FF9C00              mov eax, 009CFF00
:009CF253 2B0520FF9C00            sub eax, dword ptr [009CFF20]
:009CF259 A320FF9C00              mov dword ptr [009CFF20], eax
:009CF25E 833DD0F49C0000          cmp dword ptr [009CF4D0], 00000000
:009CF265 0F8414000000            je 009CF27F
:009CF26B A1D4F49C00              mov eax, dword ptr [009CF4D4]
:009CF270 50                      push eax
:009CF271 FF15D0F49C00            call dword ptr [009CF4D0]
:009CF277 83C404                  add esp, 00000004
:009CF27A E9A3000000              jmp 009CF322

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:009CF265(C)
|
:009CF27F 6824FF9C00              push 009CFF24
:009CF284 FF1590FF9C00            call dword ptr [009CFF90]
:009CF28A A3D8F49C00              mov dword ptr [009CF4D8], eax
:009CF28F 6830FF9C00              push 009CFF30
:009CF294 FF1590FF9C00            call dword ptr [009CFF90]
:009CF29A A3DCF49C00              mov dword ptr [009CF4DC], eax
:009CF29F A194FF9C00              mov eax, dword ptr [009CFF94]
:009CF2A4 A3E0F49C00              mov dword ptr [009CF4E0], eax
:009CF2A9 A19CFF9C00              mov eax, dword ptr [009CFF9C]
:009CF2AE A3E4F49C00              mov dword ptr [009CF4E4], eax
:009CF2B3 C705E8F49C0000000000    mov dword ptr [009CF4E8], 00000000
:009CF2BD C705ECF49C0000000000    mov dword ptr [009CF4EC], 00000000
:009CF2C7 A120FF9C00              mov eax, dword ptr [009CFF20]
:009CF2CC 0305ECFE9C00            add eax, dword ptr [009CFEEC]
:009CF2D2 A3D0F49C00              mov dword ptr [009CF4D0], eax
:009CF2D7 A100FF9C00              mov eax, dword ptr [009CFF00]
:009CF2DC 50                      push eax
:009CF2DD A1F8FE9C00              mov eax, dword ptr [009CFEF8]
:009CF2E2 50                      push eax
:009CF2E3 A120FF9C00              mov eax, dword ptr [009CFF20]
:009CF2E8 0305F4FE9C00            add eax, dword ptr [009CFEF4]
:009CF2EE 50                      push eax
:009CF2EF E82B010000              call 009CF41F
:009CF2F4 83C40C                  add esp, 0000000C
:009CF2F7 E82B000000              call 009CF327
:009CF2FC BED8F49C00              mov esi, 009CF4D8
:009CF301 8B3D08FF9C00            mov edi, dword ptr [009CFF08]
:009CF307 B906000000              mov ecx, 00000006
:009CF30C F3                      repz
:009CF30D A5                      movsd
:009CF30E A1D4F49C00              mov eax, dword ptr [009CF4D4]
:009CF313 50                      push eax
:009CF314 FF15D0F49C00            call dword ptr [009CF4D0]
:009CF31A 83C404                  add esp, 00000004
:009CF31D E900000000              jmp 009CF322

* Referenced by a (U)nconditional or (C)onditional Jump at Addresses:
|:009CF27A(U), :009CF31D(U)
|
:009CF322 5F                      pop edi
:009CF323 5E                      pop esi
:009CF324 5B                      pop ebx
:009CF325 C9                      leave
:009CF326 C3                      ret


Gracias. 
3  Programación / Ingeniería Inversa / No puedo mas.... en: 9 Febrero 2005, 17:33 pm
LLevo 1 mes intentando crackear un programa (WellCAD 4.0). Está protegido con HASP en USB, pero no consigo nada.

He intentado activar las opciones deshabilitadas de la versión de prueba y crackear la llave, pero no consigo nada.

¿Alguien me puede ayudar? :-\
4  Programación / Ingeniería Inversa / Re: pregunta un poco tonta en: 3 Febrero 2005, 20:34 pm
Perdona, pero no estoy muy puesto en estos temas y puede que pregunte cosas de perogruyo.

No pesan = las 2 versiones.

Sobre lo de intentar emular la HASP no tengo ni idea de como hacerlo....
5  Programación / Ingeniería Inversa / Re: pregunta un poco tonta en: 2 Febrero 2005, 20:11 pm
PD. jajajajaja, se me olvido deciros el programa:

es el wellcad ::)
6  Programación / Ingeniería Inversa / pregunta un poco tonta en: 1 Febrero 2005, 03:35 am
Hola, lo primero decir que soy novato en esto y me he tenido que meter por obligación ya que hemos perdido una llave HASP y necesitamos urgentemente que el programa funcione.

La pregunta es:

El programa me lo puedo bajar de dos formas distintas...La original o release (pide HASP) y la version de evaluación (no pide HASP, pero no deja guardar ni imprimir). Son la misma version (4.0). La pregunta es¿? Se puede cambiar y sustituir el codigo de la version de evaluacion por el de la original para que usando la evaluacion me salte el HASP y pueda grabar e imprimir?


Gracias
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines