elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Entrar al Canal Oficial Telegram de elhacker.net


  Mostrar Mensajes
Páginas: 1 ... 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 [58] 59 60 61 62 63 64 65 66
571  Programación / Ingeniería Inversa / Re: Crackme 03 by _Enko Actualizado winxpsp3 compatible en: 16 Agosto 2011, 22:11 pm
Tinki.... fijate que la resubi, los enlaces ahora estan bien.
572  Programación / Ingeniería Inversa / Re: Crackme 03 by _Enko en: 16 Agosto 2011, 21:45 pm
finalmente

winxp sp3 compatible
http://www.mediafire.com/?x0o8xzexy50tga2
573  Programación / Ingeniería Inversa / Re: Crackme 03 by _Enko en: 16 Agosto 2011, 21:15 pm
Hola, existen muchisimos serials que lo pueden registrar.

El programa, cuando das click a un menu, tiene que abrir un msgBox, de hecho, en mi casa me lo abre en las dos maquinas, por eso no le puedo quitar ese bug.

En el trabajo, no lo abre extra;amente como le pasa a muchos de ustedes, asi que en unas horas estoy subiendo una correcion.
574  Programación / Ingeniería Inversa / Re: Crackme 03 by _Enko en: 16 Agosto 2011, 17:57 pm
En XP SP3 (VM) no funciona...  :P
A que te refieres con VM? Virtual Machine?
575  Programación / Ingeniería Inversa / Re: [Tutorial]crack Tinkipinki v1.0,v2.0,v3.0 en: 16 Agosto 2011, 16:15 pm
El codigo dumpeado no es tan facil generalmente, el problema aqui que usaste algun tipo de script....
los script no son compilados, por eso es mas o menos como mostrar el codigo fuente.
576  Programación / Ingeniería Inversa / Re: Crackme 03 by _Enko en: 16 Agosto 2011, 15:29 pm
Ya veo el problema, es con el MessageBoxA que no se muestra por alguna extraña razon....

me extraña porque en mi pc funcionaba perfectamente que tambien tiene sp3 y win7. Pero aqui en la pc del curro, no hay forma.
577  Programación / Ingeniería Inversa / Re: Crackme 03 by _Enko en: 16 Agosto 2011, 14:26 pm
Ah... creo que ya se a que te refieres, es extraño, probé en mi pc en xp y win7 y funciona bien, pero aqui en el trabajo no.

a alguien mas le pasa?
578  Programación / Ingeniería Inversa / Crackme 03 by _Enko Actualizado winxpsp3 compatible en: 16 Agosto 2011, 06:27 am
Crackme 3 by _Enko

Objetivo: Habilitar los menus desactivados registrando el programa. Pueden usar el metodo que desean, patch/crack/keygen

Dificultad:Media
He tardado un par de horas depurando el codigo para que este super-b

Descripcion: Es una aplicacion que al entrar en sus menus, nos dice que la aplicacion no esta registrada y que para que se puedan utilizar esas funciones, primero debemos registrar el programa.

ScreenShot


Links descarga
Mediafire
http://www.mediafire.com/?94pn1yw33x9wa9r
MegaUpload
http://www.megaupload.com/?d=TSHEX5NK

ATENCION
Si no les abre los menus, usen esta version winxsp3 compatible
http://www.mediafire.com/?x0o8xzexy50tga2


Sobretodo:Diviertanse y no se desesperen.

Saludos.
579  Programación / Ingeniería Inversa / Re: Crackme Tinkipinki Ver. 3.0 en: 15 Agosto 2011, 01:11 am
Bueno, creo que el nivel del crackme no mejoró comparado al anterior, ya que practicamente es igual, no le has cambiado demasiado.

Deberias dejar de meter tu proteccion en ese molesto  scritpt.  Hay metodos mucho mejores y muchisimo mas prolijos. :silbar:

Y vamos, se un poco mas creativo con la generacion de serials, y si usas solamente serial, minimo el largo deberia ser 24-32 bytes, de lo contrario la fuerza bruta se hace bastante facil.

Citar
SubStr "[vCodi_entrat]" "6" "1" "[0D]"
If "[0D]" "=" "F"
    MessageBox "" "En horabuena, lo has conseguido"
Código:
[0D] := SubStr([Codi_entrat], 6, 1]; leemos el sexto caracter
if [0D] == 'F' then MessageBox('OK');
Basicamente, el sexto caracter tiene que ser F.
AAAAAF
BBBBBF
CCCCF
DDDDF
etc.....




Saludos.
580  Programación / ASM / Re: duda add esp, 4 y crash en: 13 Agosto 2011, 21:09 pm
Hola, en este caso, en si la linea "push ebp" no es para resguardar el valor de epb, porque en el codigo, el valor de ebp nunca se restaura.

es mas, cambia "push ebp" por "push 0" y veras el mismo resultado.
Es mas, aqui el mismo sin las lineas de mas.
Código:
push 0
mov dword [esp],msg
call [printf]
mov dword [esp],p
call [system]
mov dword [esp],0
call [exit]

despues del printf, no suma 4 a la pila, porque el valor pusheado se sigue utilizando. (mov dword[esp],p)

Finalmente, despues de exit, no se suma 4 a la pila porque exit, creo que no es cdecl, es decir, es stdcall  y se encarga de liberar la pila.
En realidad, de otra forma no podria ser, porque despues de call[exit] ya no se ejecuta mas codigo de tu programa, se termina.


Ahora, sobre push ebp/mov ebp, esp/....

Se utiliza para usar variables locales en los procedimientos sin perder el registro de los argumentos que se les pasa.
Código:
push 1234
push 2345
call  proca


;etc..............................


proca:
push ebp ;salvamos ebp original
mov ebp, esp
sub esp, 8  ;dejamos espacio para 2 variables locales

mov dword[ebp -8], 0 ;variable local 1
mov dword[ebp -4], 0 ;variable local 2

mov eax, [ebp + 8]; parametro 1
mov eax, [ebp + 12]; parametro 2

mov esp, ebp ;restauramos la pila quitanod
pop ebp ;las dos variables locales
ret 8 ;retornamos quitando 2 argumentos de la pila


Por cierto, de donde sacas esos ejemplos raros?
normalmente se haria
Código:
section '.code' code readable executable
main:
cinvoke printf, msg
cinvoke system, p
invoke exit, 0
tendria que buscar, pero exit no deberia ser cdecl sino stdcall, es decir restaura completamente la pila por si solo
Páginas: 1 ... 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 [58] 59 60 61 62 63 64 65 66
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines