elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


  Mostrar Mensajes
Páginas: 1 ... 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 [51] 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66
501  Sistemas Operativos / Windows / Re: que tan cierto es que windows 8 podria impedir la instalacion de linux? en: 23 Octubre 2011, 17:34 pm
Si, pero si a los fabricantes le hacen un descuento en la compra del windows 8  con la condicion que si activen el  secure boot?
502  Programación / Ingeniería Inversa / Re: Crackme 05 console en: 23 Octubre 2011, 17:00 pm
El codigo de la aplicacion es si, son 50 intrucciones que estan obfuscadas  y se cuadruplican aproximadamente.
Es un crackme de tipo analizar bien lo que se ve y descartar lo inutil.

pd:
401XXX es  sección data '.data', ahi no estan los mensajes del serial valido e invalid, sino las cadenas de esos mensajes.
De hecho, si inviertes las cadenas obtienes el resultado de 'serial valido', pero no es el objetivo xD

pista: todo el codigo se encuentra a partir de del entry point en 40200.... no hay codigo antes.

503  Programación / Ingeniería Inversa / Crackme 05 consola obfuscado en: 23 Octubre 2011, 12:29 pm
Para aquellos que les guste nopear saltos  :rolleyes:

A ver quien encuentra el salto correcto!!!


Objetivo: Hacer un parche para ver mensaje de "buen chico" o bien, encontrar clave valida. (no vale invertir cadenas de los mensajes)
Detalle:
*)El crackme no esta empaquetada
*)El crackme esta sumamente obfuscado
*)La validacion es sumamente sencilla
*)Esta en modo consola, al arrancar ingresen el serial, boton enter y rezar ^^

Dificultad: Ni idea, depende en lo que se tarde en resolver, ya me lo comentaran.

Vale tanto parche como encontrar el serial valido.



http://www.mediafire.com/?x0m3r29wv99xx5j
http://www.megaupload.com/?d=WPS6NGIN
504  Programación / Ingeniería Inversa / Re: Crackme 1 de Flamer en: 23 Octubre 2011, 00:12 am
No tengo tiempo para analizar el generador :silbar:, con lo unico que te puedo ayudar es que si agregas en el medio de la comprobacion esto:
Citar
jmp 4035DA
al dar registrar el programa quedaria ¨"registrado".

Empieza analizar desde 4035da a ver como se llega allí, las condiciones validas. Desde abajo hacia arriba.

los vbStrCmp a los que te refieres compara el camo txt1, txt2, txt3, txt4 con una cadena nula (0) para ver si son o no nulos.
505  Programación / ASM / Re: Mover .inc que esta siendo utilizado por otro programa. en: 22 Octubre 2011, 21:48 pm
Segun entiendo, ese "archivo.inc"  (importante ocultar el nombre) no esta tirado en algun lado por ahi...
...si lo utiliza algun proceso, es que evidentemente se encuentra en un contexto, en un directorio,  acompañado de otros archivos, a lo mejor hasta alguna dll o ejecutable. Sabiendo ese contexto, creo que se podria deducir bastante qeu aplicacion lo utiliza.
Hasta filemonitor podria ayudar.

Digo, porque hacer un driver, mas en asm puede ser bastante complicado por la poca documentacion, al menos que se sepa C/Cpp a un nivel suficinete para traducir.
506  Programación / Ingeniería Inversa / Re: keygenme4 console en: 21 Octubre 2011, 19:14 pm
notese que dije "indirectamente"... :silbar:

El programa no busca ningun debugger, pero si hay uno presente, es probable que un serial valido sea invalido y al reves, que un serial invalido se convierta en valido.
507  Programación / Ingeniería Inversa / Re: keygenme4 console en: 21 Octubre 2011, 15:28 pm
Este keygenme esta basado en varias cosas a tener en cuenta:

*)numeros pseudo aleatorios
*)A xor B =  C  => C xor B  = A
*)ROR X,Y = C => ROL C, Y = X
*)+ una pequeña trampilla para detectar indirectamente la presencia de un debugger.
508  Programación / Ingeniería Inversa / keygenme4 console en: 20 Octubre 2011, 20:43 pm
Hola, como vi que se han quedado sin apps para resolver, hice uno mas.

Objetivo: realizar un keygen
  pueden postear aqui user y serial valido.
Bonus: la contraseña del codigo fuente es  la suma de serials de estos usuarios:
ABCD, EFGH, IJKL (sin las comas, simplemente los 3 serials juntos)

Parche: no vale patch, en realidad, si abren la ejecutable en olly, esta señalado donde hacer el patch, asi que no presenta gran desafio.

Dificultad: no tan facil,l no tan dificil. Yo he tardado una hora en generar la rutina que me diera serials validos. (y eso que yo hice la rutina para comprobar la validez)

Formato:
user son 4 caracteres ascii cualquiera.
serial son 8 caracteres hexadecimales, un numero de 32bit rempresentado en ascii.

La generacion tiene dos trucos, analicen el codigo bien ^^
Cualquier duda es bienvenida



le dejo los links y mirrors
http://www.mediafire.com/?2cl5c7vplrkvwvz
http://www.megaupload.com/?d=1CIXGZCR




509  Programación / Ingeniería Inversa / Re: crackme vol. 3 para flamer para newbies en: 12 Octubre 2011, 15:30 pm
Las cadenas son normalmente arrays de chars terminados en un caracter nulo.
No se como es en VB, pero deberias poder hacer casting de  char a byte.
"(byte) szstrString[nCount]"
510  Programación / Ingeniería Inversa / Re: crackme vol. 3 para flamer para newbies en: 12 Octubre 2011, 05:30 am
para hacer combinaciones de user/serial hay miles de formas.

La mejor forma de conocerlas es depurando aplicaciones o keygenmes. O bien, usando algo de creatividad:
xor, ror, rcl...
convertir ascii a enteros y usar esos numeros en sumas, restas...
puede ser algo tan sencillo como que el serial tiene que ser el md5 del user... pero claro, tambien puedes modificar el md5 para que no sea exactamente un md5.
Páginas: 1 ... 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 [51] 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines