elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


Tema destacado: ¿Eres nuevo? ¿Tienes dudas acerca del funcionamiento de la comunidad? Lee las Reglas Generales


  Mostrar Mensajes
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 120
1  Programación / Ingeniería Inversa / Re: Ayuda Con El Crackme_8_by_ShoulcK en: 3 Octubre 2025, 17:48 pm
Esta bien ese metodo si pudiera ponerte like te pusiera EdePC y a MCKSys Argentina que es el de la idea

saludos
2  Programación / Ingeniería Inversa / Re: Ayuda Con El Crackme_8_by_ShoulcK en: 25 Septiembre 2025, 16:10 pm
Hola!

Todo el secreto está en el SBB: eso hace que EDX y EAX estén "relacionados" (piensa en QWORDS!)

Serial correcto: 365495262636504647

Para los bruteforcers puedes usar "Binary paste" en el mismo Olly  ;)

Bruteforcer para EAX (parte baja del QWORD)
Código:
B9 00 00 00 00 8B C1 35 C7 FF 8F C8 8B D1 81 EA C7 EC 82 B8 41 3B C2 75 EC 90

Bruteforcer para EDX (parte alta del QWORD)
Código:
B9 00 00 00 00 8B C1 35 23 E7 96 07 8B D1 F9 81 DA DE 18 8E 02 41 3B C2 75 EB 90

Con eso deberías poder entender el algoritmo...

Saludos!

2 dudas por que al restar

Código
  1. sbb 5128001,28E18DE

1-el resultado es 02846722 ya lo intente en la calculadora y nada me sale 02846723....ya se que no es una simple resta, yo ya sospechaba que el truco del serial estaria en esa instruccion pero yo no entiendo que hace esa instruccion y ya le pregunte a chatgpt y nada que  me saca de dudas de que es lo que esta asiendo esa instruccion

2-estoy usando x64dbg no se como hacer fuerza bruta y ni en ollydbg y de donde sacas esos numerotes en hexadecimal

saludos voy a seguir intentando

EDITO
ya entendi si la bandera CF tiene 1 se resta uno mas en  

Código
  1. sbb 5128001,28E18DE

ya entendi tambien para que la bandera CF este en 1 la resta anterior tiene que dar un numero negativo en

Código
  1. 0045390F | 2D C7EC82B8              | sub eax,B882ECC7                                 |

estuve viendo como se conportaba tu serial en fin es todo...me queda la duda de la fuerza bruta y de donde sacastes esos numeros grandes y que es "Binary paste" no soy un hacker soy un aprendis a un nose muchas cosas y esto lo hago como pasa tiempo en fin saludos
3  Programación / Ingeniería Inversa / Ayuda Con El Crackme_8_by_ShoulcK en: 24 Septiembre 2025, 16:17 pm
Hola estoy intentando resolver el Crackme 8 by ShoulcK pero me tope con piedra el boton ya lo tengo parchado el problema es en esta parte del codigo

Código
  1. 004538EF | 8945 F0                  | mov dword ptr ss:[ebp-10],eax                    |
  2. 004538F2 | 8955 F4                  | mov dword ptr ss:[ebp-C],edx                     |
  3. 004538F5 | 8B45 F0                  | mov eax,dword ptr ss:[ebp-10]                    |
  4. 004538F8 | 8B55 F4                  | mov edx,dword ptr ss:[ebp-C]                     |
  5. 004538FB | 81F0 C7FF8FC8            | xor eax,C88FFFC7                                 |
  6. 00453901 | 81F2 23E79607            | xor edx,796E723                                  |
  7. 00453907 | 52                       | push edx                                         |
  8. 00453908 | 50                       | push eax                                         |
  9. 00453909 | 8B45 F0                  | mov eax,dword ptr ss:[ebp-10]                    |
  10. 0045390C | 8B55 F4                  | mov edx,dword ptr ss:[ebp-C]                     |
  11. 0045390F | 2D C7EC82B8              | sub eax,B882ECC7                                 |
  12. 00453914 | 81DA DE188E02            | sbb edx,28E18DE                                  |
  13. 0045391A | 3B5424 04                | cmp edx,dword ptr ss:[esp+4]                     |
  14. 0045391E | 75 03                    | jne crackme_8_by_shoulck_crack.453923            |
  15. 00453920 | 3B0424                   | cmp eax,dword ptr ss:[esp]                       |
  16. 00453923 | 5A                       | pop edx                                          |
  17. 00453924 | 58                       | pop eax                                          |
  18.  
  19.  

en la linea 004538EF toma el valor de EAX y xorea para despues ser restado en fin el valor de EAX ya lo tengo es F389765F....el problema es con EDX he sacado como 4 valores pero ninguno da... les muestro un valor este 5538015 xorea con 796E723 ese valor debe ser igual a el resultado de la resta de 28E18DE aqui la linea  

Código
  1. 00453914 | 81DA DE188E02            | sbb edx,28E18DE                                  |

es una resta pero tienen que ser igual para que la bandera ZF se ponga en 1 y el programa no salte y si se preguntan como obtuve esos numeros lo hice por fuerza bruta pero no se confundan no es fuerza bruta de clave por clave sino este programa que voy insertando yo un valor y me muestra que tan lejos o que tan serca me encuentro del serial

Código
  1. <html>
  2. <head><title>ejercicio</title>
  3. </head>
  4. <body>
  5. <center>
  6. <br><br>
  7. <input type="text" id="x" style="text-align:center;">
  8. <input type="button" value="calcular" onclick="calcula()">
  9. <br><br>
  10. <textarea id="log" cols="50" rows="15"></textarea>
  11. </center>
  12. <script>
  13. function calcula()
  14. {
  15.   let valor=document.getElementById("x").value;
  16.   let a=0;b=0;
  17.  
  18.   a=valor ^ 127330083;//3364880327;//;
  19.   b=valor - 42866910;//3095588039;//;
  20.  
  21.   if(a==b)
  22.   {
  23.      document.getElementById("log").value="LOS DOS SON IGUALES";
  24.   }
  25.   else
  26.   {
  27.      document.getElementById("log").value="el valor de a=" + a + "\n\nel valor de b=" + b;
  28.   }
  29. }
  30. </script>
  31. </body>
  32. </html>
  33.  
  34.  
  35.  


aqui el programa con el boton ya parchado por si quieren probar

https://www.mediafire.com/file/3buf2gzegax05ui/Crackme_8_by_ShoulcK_crack.exe/file

otra cosa edito para insertar el serial solo juntamos los dos valores que les di esto    5538015   F389765F    y los ponemos en la calculadora de windows y nos da esto   383791225025164895 ese es el serial a ingresar


aver quien me ayuda o me diga si tiene solucion saludos Flamer


4  Programación / Ingeniería Inversa / Re: Solucion al Crackme 2 de alfa por Flamer en: 20 Septiembre 2025, 17:17 pm
Muy bien explicado amigo ;-) ;-) ;-)

saludos 
5  Programación / Ingeniería Inversa / Solucion al Crackme 2 de alfa por Flamer en: 19 Septiembre 2025, 18:50 pm
Hola amigos hoy les traigo la solucion de un crackme muy sencillo es el crackme 2 de alfa bueno empesemos primero lo abrimos con el debugger x64dbg y lo ejecutamos para ver si se ejecuta normal y todo parece bien pero vemos que nos pide usuario y contraseña...asi que ingreso como nombre polo y como serial 999



asi que pasamos a mira las string estas



y vemos el cartelito correcto asi que no vamos a esa zona y vemos lo siguiente



asi que ponemos un breakpoint asi como en la imagen y lo ejecutamos y se detiene en dicha zona ponemos los mismos datos polo y 999 como serial y vemos que en la linea 00401383 suma 999 que en hexadecimal es 3E7 con FFFFFE0C y despues en la linea siguiente dicho valor es pasado al registo eax y nos da como resultado 1F3



asi que me voy a la calculadora y sumo 3E7 + FFFFFE0C   y me da como resultado esto



asi que ya sabemos de donde agarra ese valor....acto seguido suma edx por si mismo

0040138F  add edx,edx 

y nos da como resultado 3E6 para despues sumar eax + edx y el resultado es almacenado en ecx, donde eax es igual a 1F3 y edx 3E6

00401391 lea ecx,dword ptr ds:[eax+edx]

y nos da como resultado de ecx sera igual a 5D9 para despues compararlo con 1E240 que en decimal es 123456, bueno ahora sepreguntaran que haremos para encontrar el resultado asi que dividimos 1E240 entre 3 y nos da A0C0 asi que lo pondremos asi 10000A0C0 - FFFFFE0C y es igual a A2B4 que en decimal es 41652



asi que ponemos ese serial y nos arroja esto



bueno eso es todo saludos Flamer

6  Programación / Programación General / Re: ¿Error al convertir nùmero grande a binario? en: 21 Agosto 2025, 01:01 am
Hola el codigo que te mostre lo saque de una IA :xD :xD de chatGPT solo le hice unas modificaciones para que estubiera mas comodo...otra cosa creo que no fuistes amable con la IA mira lo que me mostro



tambien use meta y me mostro esto


al parecer hay errores en las IA pero creo que es mejor chatGPT

Saludos Flamer
7  Programación / Ingeniería Inversa / Solucion Crackme #2 De Bocvk por Flamer en: 19 Agosto 2025, 00:47 am
Hola amigos soy Flamer de nuevo hoy veremos la solucion del crackme numero 2 de Bocvk, en este reto hay que encontrar el serial no se trata de un generador de claves(KeygenMe) si no de una contraseña o serial fijo, bueno sin tantos rodeos empesemos primero abrimos el crackme y miramos la api GetDlgItemTextA la cual es encargada de recojer el String o cadena de caracteres que ingresamos en un campo de texto asi que ponemos un breackpoin justo hay



bueno puse 2 breackpoint para que vieran el llamado de las 2 apis y si nos fijamos mas abajo esta el mensaje correcto y el incorrecto



asi que ahora lo ejecutamos e ingresaremos un serial o contraseña



yo ingrese como serial mi nick Flamer y al precionar el boton ok se detiene justo en la api GetDlgItemTextA y mas abajo compara 9 con 6....por que 6 es por que 6 es la longitud de los caracteres de Flamer



asi que asumo que la contraseña o el serial a encontrar tiene 9 caracteres y si ponemos mas caracteres tambien entra y no pasa nada solo toma los primeros 9 caracteres del serial ingresado....bueno asi que ingresaremos Flamer007 y presinamos ok...bueno vemos que si entra y no rebota en el salto ya complimos la primera condicion ingresamos 9 caracteres...ahora ingresaremos en el call de la direccion 004010B1 con F7



ya adentro del call vemos que al serial que ingresamos toma cada digito de Flamer007 y es xoreado con 8 y el resultado es almacenado en la direccion dword ptr ds:[ecx+0x403158] y mas abajo toma la palabra remoteexe y le suma 7 y el resultado lo almacena en la direccion dword ptr ds:[ecx+0x4031A8]



bueno para ver el resultado del xoreado de Flamer007 esperamos aque xoree el ultimo caracter y no posicionamos en el salto y luego hacemos lo siguiente



y despues observamos el dump y vemos lo siguiente



para ver el resultado de la suma de la palabra remoteexe hacemos lo mismo y queda asi



bueno al salir del call entramos en el call de la direccion 004010C0 y vemos lo siguiente



aqui vemos que compara caracter por caracter el xoreo de Flamer007 con la suma de la palabra remoteexe asi que para encontrar el sereal copiaremos el resultado de la suma remoteexe y la pasaremos por el xoreo que es yltv{ll.l ya copeada la ingresamos como sereal y por logica el resultado que nos de del xoreo tiene que ser el serial correcto y nos da lo siguiente



asi que la copeamos el resultado que es la palabra qd|~sdd&d nomas que surje un error al compartar el caracter & con 7F aqui



asi que xorearemos 7F con 8 por nuestra cuenta con la calculadora de windows y nos da como resultado w asi que la contraseña correrecta es qd|~sddwd

no les pongo imagenes de la calculadora por que creo que ya deberian de saber hacerlo bueno aqui les dejo foto del serial correcto y de el mensaje



bueno saludos Flamer y espero les halla gustado
8  Programación / Programación General / Re: ¿Error al convertir nùmero grande a binario? en: 12 Agosto 2025, 23:08 pm
Hola dime si te sirve este codigo esta en javascript pegalo en el bloc de notas con extensión html

Código
  1. <html>
  2. <head>
  3. <body>
  4. <center>
  5. Numero Binario:<textarea id="bin" cols="200"></textarea><br>
  6. <input type="button" value="Convertir" onclick="conver()"><br><br>
  7. Numero Decimal:<textarea id="num" cols="200"></textarea>
  8. </center>
  9. <script>
  10. function binarioGiganteADecimal(binario) {
  11.    let decimal = 0n;
  12.    for (let bit of binario) {
  13.        decimal = (decimal << 1n) + BigInt(bit); // Desplazamiento binario
  14.    }
  15.    return decimal;
  16. }
  17. function conver()
  18. {
  19.   let binario = document.getElementById("bin").value;
  20.   let decimal = binarioGiganteADecimal(binario);
  21.  
  22.   document.getElementById("num").value=decimal.toString();
  23. }
  24. </script>
  25. </body>
  26. </html>
  27.  
9  Programación / Ingeniería Inversa / Crackmes viejos en: 31 Julio 2025, 01:43 am
Hola buenas tardes ando buscando a karmany una vez me dijo que tenía un disco duro con los crackmes viejos del foro, me interesan algunos como los de devastador y los de Red@hawk sería bueno que subiera un link de descarga para poder recordar viejos tiempos y analizar los y creo que más de algunos aquí quedra verlos

Bueno eso es todo ojalá y lea esto por qué tiene tiempo que no se conecta saludos flamer
10  Seguridad Informática / Hacking / Re: quiero aprender hacking no etico en: 23 Julio 2025, 17:39 pm
aqui esta el foro aprende a tu ritmo lee las reglas primero despues enseñate a programar algun lenguaje de programacion y aprende algo de ingeneria inversa

saludos Flamer y aqui nada ilegal
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 120
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines