elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Como proteger una cartera - billetera de Bitcoin


  Mostrar Mensajes
Páginas: [1] 2
1  Programación / Ingeniería Inversa / Re: [TUTORIAL] Cheat Engine nivel avanzado. Tutorial completo en: 21 Junio 2014, 05:29 am
Mucha gracias por tu aportaso man.
una consulta, no se si pondrias un tute como se configura el cheat engeni para cada tipo de juego y/o como hacerlo oculto o bypasearlo para que no lo detecte el juego. yo recuerdo que hace años hacian trainers para juegos, y siempre ,me ha gustado saber por que lo configuran asi Gracias.
2  Seguridad Informática / Hacking Wireless / Re: Solo WLAN_XXXX (peru) clave por defecto en: 3 Enero 2014, 03:04 am
man yo no tengo muchos conocimientos de crear diccionarios, haber si me pasas algun tuto.
por otro lado masomenos cuanto se demoraria en encontrar la contraseña con un diccionario con letras de A hasta la Z y de 0 al 9 de 13 digitos (digo 13 digitos por que asi son las claves por defecto de las redes WLAN_XXXX aqui en peru)
3  Seguridad Informática / Hacking Wireless / Re: Solo WLAN_XXXX (peru) clave por defecto en: 16 Noviembre 2013, 14:28 pm
MasterEnigma man tienes razon, las claves de algunas redes wifi WLAN_XXXX Aqui en peru son asi:

ESSID:             WLAN_ABCD
MAC:            1A:2B:3C:4D:AB:CD
CLave WPA:  T1A2B3C4DABCD

como ven la clave se saca de la mac. (esa letra T es deacuerdo al router, seria cosa de probar si es router TPlink o ZTE, etc etc) o en algunos otros casos los patrones cambian asi:

ESSID:             WLAN_P5MH
MAC:            8G:K0:V3:9U:P5:M6
CLave WPA:  T8GK0V39UP5MH

en este caso cambia la clave por la ultima letra de la ESSID.
pero ahora ya todo cambio ahora vienen mac extrañas que busco por internet y no encuentro el nombre del fabricante y con datos asi:

ESSID:         WLAN_P5MH
MAC:            8G:K0:V3:9U:7K:L2

aqui ya no coinciden y probe y probe con todas las combinaciones y nada de nada haber si alguien nos da una manito.

PD: las mac y claves y ESSID son inventadas,pero la mecanica es la misma. ademas esos datos estan anotados en la parte posterior del router habersi alguien busca los nuevos routers y trata de mirar los nuevos patrones, yo x mi parte toy tratando de averiguar.

saludos
4  Seguridad Informática / Hacking Wireless / Re: Hacking wpa-wpa2 fuerza bruta en: 9 Septiembre 2013, 15:08 pm
Holas.

Saben si el crunch viene instalado e el baktrack o wifislax.
gracias
5  Seguridad Informática / Hacking Wireless / Re: Clave por defecto WPA-PSK de las redes wireless WLAN_XXXX de los routers ZYXEL en: 31 Agosto 2013, 23:38 pm
man pero ya les cambiaron aqui en peru  a los routers WLAN_XXXX para obtener el pass se le agrega una letra al comienzo y despues la mac, ahora es diiferente, sabes cuales son los nuevos patrones
6  Programación / Ingeniería Inversa / Re: Desafio "Mi primer Cutre-Crackme" en: 22 Junio 2010, 02:04 am
gracias ami me parecio dificil :(
7  Programación / Ingeniería Inversa / Ayuda con Api hook en: 7 Febrero 2009, 23:43 pm
Bueno muchachos e encontrado algo para aquellos programadores puedan divertirse un poco. Es un programilla que me causa mucha gracia, y a mi parecer es un Api hook, pero no entiendo bien la estructura y como podria recompilarlo..

http://www.ziddu.com/download/3419494/KickaoII.exe.html
http://www.ziddu.com/download/3419528/ki.ck.rar.html

Este exe tiene un resource dentro el cual es el ki.ck, el cual e decompilado
http://www.ziddu.com/download/3419507/ki.rar.html

bueno decompilando o mejor atacheando el proceso en el juego y luego analizando el modulo del ki

http://www.ziddu.com/download/341955...lyDbg.txt.html


Código:

signed int __cdecl sub_13571F6F(int a1, void *a2, unsigned int a3, signed int a4)
{
  void *v5; // eax@5
  void *v6; // eax@32
  signed int v7; // [sp+44h] [bp-4h]@1
  unsigned int v8; // [sp+30h] [bp-18h]@1
  unsigned int v9; // [sp+2Ch] [bp-1Ch]@1
  DWORD v10; // [sp+28h] [bp-20h]@2
  void *v12; // [sp+38h] [bp-10h]@5
  int v13; // [sp+40h] [bp-8h]@14
  DWORD v14; // [sp+24h] [bp-24h]@14
  signed int v15; // [sp+18h] [bp-30h]@21
  int v16; // [sp+3Ch] [bp-Ch]@25
  void *v17; // [sp+34h] [bp-14h]@32

  v7 = 0;
  v8 = 0;
  v9 = 0;
  if ( !a1 )
  {
    if ( !a2 || !a3 )
      return v7;
    v12 = a2;
    v9 = a3;
LABEL_13:
    while ( v8 + 6 <= v9 )
    {
      v13 = (int)((char *)v12 + v8);
      v14 = *(_WORD *)((char *)v12 + v8);
      if ( !v14 || v8 + v14 > v9 )
      {
        v14 = v9 - v8;
        v7 = 1;
      }
      if ( !v7 )
      {
        if ( sub_135718FD() )
        {
          if ( a4 == 1 )
          {
            v15 = *(_WORD *)(v13 + 4);
            if ( v15 == 8465 )
            {
              if ( *(_WORD *)v13 > 0xDu )
              {
                v16 = (int)(v12 + v8 + 6);
                if ( !*(_WORD *)(v12 + v8 + 6) )
                  byte_13578028 = *(_BYTE *)(v16 + 3);
              }
            }
            else
            {
              if ( v15 == 8481 )
                byte_13578028 = 0;
            }
          }
          else
          {
            if ( a4 == 2 )
            {
              if ( *(_WORD *)(v13 + 4) == 20736 )
              {
                if ( *(_WORD *)v13 > 6u )
                {
                  v6 = malloc(*(_WORD *)v13 - 5);
                  v17 = v6;
                  if ( v6 )
                  {
                    memset(v17, 0, *(_WORD *)v13 - 5);
                    strncpy((char *)v17, (const char *)v12 + v8 + 6, *(_WORD *)v13 - 6);
                    if ( sub_13571D85((const char *)v17, "/get") )
                      sub_13571D54();
                    free(v17);
                  }
                }
              }
            }
          }
        }
      }
      if ( a1 )
        WriteFile(*(HANDLE *)(a1 + 4), (LPCVOID)v13, v14, &v10, 0);
      v8 += v14;
    }
    if ( v8 < v9 )
    {
      if ( a1 )
        WriteFile(*(HANDLE *)(a1 + 4), (char *)v12 + v8, v9 - v8, &v10, 0);
      v7 = 1;
    }
    goto LABEL_43;
  }
  if ( !PeekNamedPipe(*(HANDLE *)(a1 + 8), 0, 0, 0, &v10, 0) || !v10 )
    return v7;
  v5 = malloc(v10 + 1);
  v12 = v5;
  if ( !v5 )
    return v7;
  if ( ReadFile(*(HANDLE *)(a1 + 8), v12, v10, (LPDWORD)&v9, 0) )
    goto LABEL_13;
LABEL_43:
  if ( a1 )
    free(v12);
  return v7;
}



Código:

int __cdecl sub_13572957()
{
  int result; // eax@8
  char *v1; // eax@3
  char v2; // [sp+20h] [bp-118h]@3
  const char *v3; // [sp+1Ch] [bp-11Ch]@3

  GetModuleFileNameA((HMODULE)dword_1357802C, (CHAR *)&unk_13578280, 0x104u);
  if ( byte_13575004 )
    sub_13571772(dword_1357802C);
  GetModuleFileNameA((HMODULE)dword_13578030, &v2, 0x104u);
  v1 = strrchr(&v2, 92);
  v3 = v1;
  if ( v1 )
    ++v3;
  else
    v3 = &v2;
  if ( !stricmp(v3, "gunbound.gme") )
    dword_13578020 = 1;
  dword_13578040 = (int (__stdcall *)(_DWORD, _DWORD, _DWORD, _DWORD, _DWORD, _DWORD, _DWORD, _DWORD, _DWORD, _DWORD))sub_135711D0(0, "KERNEL32", "CreateProcessA", (int (__stdcall *)())sub_135724E6);
  dword_13578040 = (int (__stdcall *)(_DWORD, _DWORD, _DWORD, _DWORD, _DWORD, _DWORD, _DWORD, _DWORD, _DWORD, _DWORD))sub_1357130E("KERNEL32", "CreateProcessA", (int (__stdcall *)())sub_135724E6);
  dword_13578044 = (int (__stdcall *)(_DWORD, _DWORD, _DWORD, _DWORD, _DWORD, _DWORD, _DWORD, _DWORD, _DWORD, _DWORD))sub_135711D0(0, "KERNEL32", "CreateProcessW", (int (__stdcall *)())sub_13572742);
  result = sub_1357130E("KERNEL32", "CreateProcessW", (int (__stdcall *)())sub_13572742);
  dword_13578044 = (int (__stdcall *)(_DWORD, _DWORD, _DWORD, _DWORD, _DWORD, _DWORD, _DWORD, _DWORD, _DWORD, _DWORD))result;
  if ( dword_13578020 )
  {
    dword_13578038 = (int (__stdcall *)(_DWORD, _DWORD, _DWORD, _DWORD))sub_135711D0(
                                                                          0,
                                                                          "WS2_32",
                                                                          "recv",
                                                                          (int (__stdcall *)())sub_1357227E);
    dword_13578038 = (int (__stdcall *)(_DWORD, _DWORD, _DWORD, _DWORD))sub_1357130E(
                                                                          "WS2_32",
                                                                          "recv",
                                                                          (int (__stdcall *)())sub_1357227E);
    dword_1357803C = (int (__stdcall *)(_DWORD, _DWORD, _DWORD, _DWORD))sub_135711D0(
                                                                          0,
                                                                          "WS2_32",
                                                                          "send",
                                                                          (int (__stdcall *)())sub_1357246D);
    result = sub_1357130E("WS2_32", "send", (int (__stdcall *)())sub_1357246D);
    dword_1357803C = (int (__stdcall *)(_DWORD, _DWORD, _DWORD, _DWORD))result;
  }
  dword_13575000 = 1;
  return result;
}


haber si alguien me ayudar con esto, yo diria a simple vista ... inyecta la dll en el proceso gunbound.gme luego, hace un Api hook y verifica el envio de /get y nose que

8  Programación / Ingeniería Inversa / Re: necesito tutorial oep en: 22 Enero 2009, 16:29 pm
weno yo tambien kisiera saber cuales son las caracteristicas de un OEP en VB o en delphio etc.
¿como eske podria saber que en verdad llege a el OEP?, ¿que direccion debe de tener un OEP? si hay algun tuto para saber eso, gracias.
9  Programación / Ingeniería Inversa / Re: Resolver CrackMe´s y hacer Cracks en: 22 Enero 2009, 16:23 pm
Estáis hablando de crackmes distintos. Cruehead hizo por lo menos dos crackmes, el primero es el que tú comentas, con nombre y serial, pero el segundo sólo pide un password, y tiene razón el_chavo es RIDERSOFTHESORM y como está mal programado traga cualquier subcadena de la izquierda de la clave, desde R hasta RIDERSOFTHESTORMALÑSKDFJALKSDFKA
[/quote]


muchas gracias man tienes toda la razon es por ese bug que el crakme (cruhead2) me aceptaba como serial correcto la letra R , yo tambien encontre el serial RIDERSOFTHESORM y no me aceptaba en el rar de la siguiente leccion pero weno gracias  sacarme de la duda
10  Programación / Ingeniería Inversa / Re: Resolver CrackMe´s y hacer Cracks en: 18 Enero 2009, 23:46 pm
en la introduccion del curso de ricardo hay esta como resolver ese crackme aunke yo lo estoy estudiando pero no puedo hallar el serial correcto para el crackme de cruhead weno si lo halle pero kreo que falta o sobra era algo asi komo RIDERSOFT nose que mas pero quiero abrir el rar de la siguiente leccion y no abre , tambien pongo la letra R en el serial y me dice que esta bien no le entiendo muy bien ese crackme y ensima ricardo no iso la solucion haber si me pueden ayudar  :)
Páginas: [1] 2
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines