elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: (TUTORIAL) Aprende a emular Sentinel Dongle By Yapis


  Mostrar Mensajes
Páginas: 1 2 3 4 [5]
41  Programación / Ingeniería Inversa / Re: RETO comenzar desde cero: Victima Drtooth en: 15 Noviembre 2005, 13:43 pm
Estimados amigos la victima esta en "P-Code" por tanto el SmartCheck no funcionara correctamente, en estos casos yo empleo el WKT-VBDebugger v1.3e o bien, VB Decompiler Lite v1.3.

Le echare un vistazo en el poco tiempo q dispongo y os hare saber las novedades.

un saludo

42  Programación / Ingeniería Inversa / Re: POR FAVOR AYUDA!!!!!!!!! AK ESTA CASI TODO LOS DATOS!!!!!!!! en: 15 Noviembre 2005, 12:55 pm
Como te han dicho utiliza el OllyDbg. Una vez cargada la victima establece un punto de ruptura en memoria IsDebuggerPresent, es decir, BP IsDebuggerPresent, con esto conseguiras q se pare en la KERNEL32.DLL y veras algo asi:

(1) MOV EAX, DWORD PTR FS:[18]           ;Aqui caemos
(2) MOV EAX, DWORD PTR DS:[EAX+30]  ;tracea F8
(3) MOVZX EAX, BYTE PTR DS:[EAX+2]    ;nos posicionamos
(4) RETN

Una vez poscionados en la linea (3) "Follow in Dump" "Memory address" y veras en la "Pantalla Dump" el valor 01 (hay q establecerlo a zero) boton derecho -> Binary -> Fill with 00's.

Pulsas F9 para seguir la ejecucion y ya no encuentra el debugger.

El siguiente paso seria desempakarlo bien lo puedes hacer manualmente, o buscar, un plugin's para SafeDisc

el resto lo dejo en tus manos ...
43  Programación / Ingeniería Inversa / Re: saber con que esta comprimido un exe?? en: 21 Junio 2005, 12:21 pm
yo empleo el PEiD-0.93 lo encontraras en
http://www.softpedia.com/get/Programming/Packers-Crypters-Protectors/PEiD-updated.shtml

un saludo
+Er@ser
44  Programación / Ingeniería Inversa / Re: ayuda con mochila usb en: 16 Junio 2005, 13:49 pm
No existe ningun riesgo por la emulación de la motxila o "dongle" que te pete. Como bien dices es un dispositivo externo.

Tutoriales en español sobre la protección de motxilas hay mas bien pocos, la pagina que indicas es una de las mejores para comenzar aprender sobre el sistema de protección de las motxilas.

En el caso de las motxilas HASP, dependiendo del modelo:
-HASP-4, HASP3
-MemoHASP
-HardLock E-y-E
... etc

Para las motxilas HASP te escribo una serie de comandos que emplean:

Servicio 1 (01h) : IsHASP() - SI la HASP esta conectada al PC
Servicio 5 (05h) : HaspStatus() - COMPRUEBA el modelo de HASP, si devuelve el valor

0 - HASP-3 o HASP4 sin memoria
1 - MemoHASP-1, MemoHASP-4, HASP4 M1, HASP4 M4
3 - TimeHASP
5 - TimeHASP-4 or HASP4 Time

etc ...

Seria bastante largo de explicar todas las funciones que tienen las jodidas motxilas.

un saludo
45  Programación / Ingeniería Inversa / Re: Mochila sentinel super pro en: 18 Abril 2005, 14:21 pm
Existe varias tecnicas de emular motxilas ("dongles"), la emulacion atraves de injertar codigo dentro de appz victima es la tecnica mas habitual, este metodo es un nivel medio-avanzado de cracking. Esta tecniaca es la que empleo. En esta URL http://www.woodmann.com/crackz/Dongles.htm encontraras buenos tutos y tools sobre este tema.

Tambien existen programas de emulacion de motxilas, una de las mejores appz es HASP Emulator PPE de Brain Studio, solo necesitamos la motxila y la appz se encarga de leerla y dumpearla.

Un Saludo
Páginas: 1 2 3 4 [5]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines