elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: AIO elhacker.NET 2021 Compilación herramientas análisis y desinfección malware


  Mostrar Mensajes
Páginas: 1 2 [3] 4 5
21  Programación / Ingeniería Inversa / Re: ayuda hardlock eye en: 23 Mayo 2007, 19:13 pm
Si te aparece un mensaje de error "Sorry, no Hardlock with the correct ID found!" o "Error: Hardlock key is not connected!" entoces es una buena señal para hacer la emulacion manualmente.

Por ejemplo, desensamblamos la appz "Victima_Hardlock.exe" y encontramos, lo siguiente:

(1) Simulamos el flag de comprobacion del PassWord

* Referenced by a CALL at Address:
|
:00XX28E0 81EC04020000         sub esp, 00000204
:00XX28E6 B069                       mov al, 69
:00XX28E8 8D4C2400                lea ecx, dword ptr [esp]
:00XX28EC 88442402                mov byte ptr [esp+02], al
:00XX28F0 88442404                 mov byte ptr [esp+04], al
:00XX28F4 8D442408                lea eax, dword ptr [esp+08]
:00XX28F8 C64424006F             mov [esp], 6F
:00XX28FD 50                           push eax
:00XX28FE 51                            push ecx
:00XX28FF 6A01                        push 00000001
:00XX2901 68A72D0000             push 00002DA7
:00XX2906 C64424116C             mov [esp+11], 6C ;Comienzo Password
:00XX290B C644241376             mov [esp+13], 76 ;
:00XX2910 C644241565             mov [esp+15], 65 ;
:00XX2915 C644241672             mov [esp+16], 72 ;
:00XX291A C64424176A             mov [esp+17], 6A ;
:00XX291F C6442418CF             mov [esp+18], CF ;
:00XX2924 C6442419FB             mov [esp+19], FB ;
:00XX2929 C644241A9E             mov [esp+1A], 9E ;
:00XX292E C644241B5E             mov [esp+1B], 5E ;
:00XX2933 C644241CD6            mov [esp+1C], D6 ;
:00XX2938 C644241D3A            mov [esp+1D], 3A ;
:00XX293D C644241EA7            mov [esp+1E], A7 ;
:00XX2942 C644241FDC            mov [esp+1F], DC ; Final Password
:00XX2947 E8A4030000             call 00XX2CF0
:00XX294C 83C410                   add esp, 00000010
:00XX294F 6685C0                    test ax, ax     ; Comprobacion Password SALTA SI PASSWORD CORRECTO
:00XX2952 0F84DC000000         je 00XX2A34 <= Cambiamos por 0F85DC000000 (jne 00XX2A34)


(2) Simulamos que la Hardlock key esta conectada

* Referenced by a CALL at Addresses:
|
:00XX2BA0 E80B010000              call 00XX2CB0
:00XX2BA5 6685C0                     test ax, ax  ; Comprobacion SALTA SINO ES ZERO; 0=HARDLOCK  NO CONECTADA
                                  1=HARDLOCK CONECTADA
:00XX2BA8 7517                         jne 00XX2BC1 <= Cambiar por EB17 (jmp 00XX2BC1) SALTA SIN CONDICION jejjeee "HARDLOCK CONECTADA!"
:00XX2BAA 6A00                         push 00000000

* Possible Reference to Dialog: 
                                  |
:00XX2BAC 680C4A4C00              push 00XX4A0C

* Possible StringData Ref from Data Obj ->" Error: Hardlock key is not connected!"
                                  |
:00XX2BB1 68084C4C00              push 00XX4C08
:00XX2BB6 6A00                         push 00000000

* Reference To: USER32.MessageBoxA, Ord:01BEh
                                  |
:00XX2BB8 FF15DC364A00           Call dword ptr [00XX36DC]
:00XX2BBE 33C0                         xor eax, eax
:00XX2BC0 C3                            ret

Y asi seguiriamos emulando la mochila, con paciencia, este es un pequeño ejemplo, espero q te sirva

22  Programación / Ingeniería Inversa / Re: Proteccion sentinel de Rainbow en: 23 Mayo 2007, 18:49 pm
Echa un vistazo a este link ;)

http://www.woodmann.com/crackz/Dongles.htm

espero q te sirva.
23  Programación / Ingeniería Inversa / Re: ayuda con habilitacion de menu en visual c++ 7.0 en: 18 Mayo 2007, 19:10 pm
Utilizando el RDG Packer Detector v0.6.4 Beta R-1 nos dice q esta empakado por Molebox v2.3x, o sea; te tocara desempakarlo manualmente y reparar la IAT; después de esto te quedará lo más fácil; quitar la protección time trial
24  Programación / Ingeniería Inversa / Re: como atacar winlicense en: 2 Mayo 2007, 18:58 pm
Existe un tuto ruso excelente sobre el sistema de proteccion Themida q es similar al Winlicense.

link : (traducido al ingles)

http://babelfish.altavista.com/babelfish/trurl_pagecontent?lp=ru_en&trurl=http://www.dotfix.net/module.php%3Fmodule=@6e786b36786a7a687474696d655c70635f66615b57

25  Programación / Ingeniería Inversa / Re: Emular iButton de dallas en: 15 Marzo 2007, 20:08 pm
Si estas interesado en el maravilloso mundo de las mochilas, visita estas paginas :

http://www.woodmann.com/crackz/Dongles.htm
http://www.frame4.com/mirrors/fravia/project3.htm

URL Tools : http://www.dongla.net/storage/dongles/

Espero, q te sirva estos links.
26  Programación / Ingeniería Inversa / Re: decompilador de borland c++ en: 9 Marzo 2007, 11:19 am
Si, aquellos maravillosos años ... Con mis buenos amigos Karpoff, Pr@fesor_X, Silver_Strom, Caos Reptante, Cap_Kirk69 ... y tantos otros que ahora no recuerdo.

Desde aqui un gran saludo a todos ellos.
27  Programación / Ingeniería Inversa / Re: decompilador de borland c++ en: 8 Marzo 2007, 13:46 pm
Decompilers:

Spices.Decompiler decompila hasta 6 lenguajes: C#, C++, VB.Net, J#, Delphi.Net. http://www.9rays.net/products/spices.net/

REC Decompiler http://www.backerstreet.com/rec/rec.htm

Si estas interesado en este mundo de la Decompilacion visita esta pagina

http://www.program-transformation.org/Transform/DeCompilation


Un Saludo;)

28  Programación / Ingeniería Inversa / Re: emulador de aladin modelos hardlock en: 26 Julio 2006, 12:38 pm
Que versión has empleado de la appz Hasp-Hardlock Emul?

Con la versión HASP Emulator PE V2.33 A001 no he tenido ningun problema, para la emulación de HardLock. Previamente hay que instalar el driver para mochilas aladdin que viene en el paquete de instalación de la appz HASP Emulator, sino no funcionara correctamente la emulación.
29  Programación / Ingeniería Inversa / Re: mochila en: 21 Julio 2006, 11:46 am
Repondiendo a la pregunta planteada, es "factible", segun la teoría.

1.- Ambos programas deben utilizar el mismo modelo de mochila y proteccion, por ejemplo: Aladdin HASP-4 (password1,password2)

2.- Averiguar los passwords cifrados del programa que queremos que utilice la mochila.

3.- Disponer del software que nos permita flashear la eeprom de la mochila y modificar los passwords ... etc.

Todo esto es el sueño de los que emulamos mochilas ...

Lo máximo  que hacemos es averiguar los passwords, redirigir las llamadas de la mochila y passwords a una dirección de memoria dentro del exe (injertando código)

Y por cierto, si que existen emuladores de mochila que funcionen bajo Windows NT/W2K/XP para mochilas Aladdin te recomiendo "HASP EMUL Professional de Brain Studio"


30  Programación / Ingeniería Inversa / Re: crackear? en: 14 Julio 2006, 12:33 pm
Antes de hacer una pregunta asi, lee tutoriales de ingenieria inversa, ellos mismos te contestaran a esta pregunta.

Normalmente se especifica las herramientas que se emplean en los tutoriales.

Por ejemplo:

Debuggers: SoftICE, OllyDbg, W32Dasm, IDAPro, ... etc
PE Scanners: PEiD, RDG Packer Detector, PEScan, ... etc
Editores Hexadecimales: HexWorkshop, UltraEdit, ... etc
Páginas: 1 2 [3] 4 5
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines