elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Trabajando con las ramas de git (tercera parte)


  Mostrar Mensajes
Páginas: [1]
1  Programación / Ingeniería Inversa / Re: configurar ollydbg en: 29 Mayo 2008, 23:07 pm
muchas gracias, fue de lujo
2  Programación / Ingeniería Inversa / configurar ollydbg en: 29 Mayo 2008, 20:32 pm
estoy empezando en esto y en los tuto k leo siempre vienen los call o jump de color, como se puede poner eso?, gracias, un salu2.
3  Programación / Ingeniería Inversa / Re: ayuda ollydbg en: 22 Mayo 2008, 20:13 pm
solidcls y estos opcodes, como puedo saber k push es 68...como lo sabes.
4  Programación / Ingeniería Inversa / ayuda ollydbg en: 22 Mayo 2008, 14:43 pm
en el curso d cracker desde cero, empleando el ollydbg, pone:
4) La última columna "Comment" nos puede mostrar: comentarios propios, cadenas de texto, direcciones, nombres de funciones y direcciones, datos que vamos a insertar en la pila a cierta función o API etc... que nos pueden ayudar muchísimo.

Tomemos la primera linea:
 Address             Hex dump                 Disassembly             Comment
 40125C          68 2C 14 40 00            PUSH 40142C

La dirección donde se ejecuta ese PUSH 40142C es 40125C.
Los bytes que forman la instrucción PUSH 40142C son 68 2C 14 40 00, donde Olly ha hecho el desensamblado correcto, sabiendo que 68 equivale a PUSH y 2C 14 40 00 equivale al valor: 0040142C ya que ese PUSH (68) requiere como dato 4 bytes.

la serie 68 2C 14 40 00 d donde sale, y pk 68 ekivale a PUSH

gracias
5  Programación / Ingeniería Inversa / Re: ayuda se softice en: 22 Mayo 2008, 00:06 am
ok, pero ayudame un poco a como se usa, estoy bastante verde.
6  Programación / Ingeniería Inversa / ayuda se softice en: 21 Mayo 2008, 23:01 pm
necesito ayuda sobre donde encontrar una version buena de softice, e instalarlo correctamente, tengo portatil con xp, gracias.
7  Programación / Ingeniería Inversa / pekeña duda en: 20 Mayo 2008, 17:01 pm
estimados amigos, sobre un curso-guia k encontr aki sobre crackear, en la lenccion 1, usando wdasm viene al final esto:

En vez de un salto condicional je usamos una sentencia que salte siempre que es la sentencia jmp O sea que tenemos que reemplazar je por jmp y saltaria siempre por encima del call que lleva a NOLUCK THERE MATE y nos registraria siempre sea cual fuere el numero que hayamos puesto. Esto no debe asustarlos la mayoria de los cracks reemplazan saltos condicionales por JMP no es nada del otro mundo COMO SE HACE vamos al WDASM y nos ponemos encima de la sentencia 401243 (CON GOTO CODE LOCATION) copiamos una cadena de numeros hexadecimales que comience en el mismo 401243 y seguimos copiando los numeros siguientes hasta hacer una cadena de 10 o 12 cifras. Por ejemplo 74 07 E8 18 01 00 00 EB 9A Vemos en la sentencia 40124a jmp 4011e6 que el primer numero hexadecimal que corresponde a la sentencia JMP es EB o sea que tenemos que reemplazar el 74 que es je por EB que es JMP. Cerramos el WDASM, (PASO NECESARIO PORQUE VAMOS A ABRIR EL ULTRA EDIT Y SI EL ARCHIVO ESTA EN USO NO NOS VA A DEJAR GRABAR, LO MISMO QUE SI EL CRACKME ESTA FUNCIONANDO CERREMOSLO ANTES)
Abrimos el ULTRA EDIT y ponemos open file y abrimos el crackme, como el ULTRA EDIT ES UN EDITOR HEXADECIMAL nos va a mostrar todos los numeros hexadecimales del programa uno a continuacion del otro (SON LOS MISMOS NUMEROS QUE ESTABAN EN EL WDASM SOLO QUE AQUÍ NO APARECEN LAS SENTENCIAS DESENSAMBLADAS) Vamos a SEARCH - FIND y copiamos la cadena de numeros que deseamos buscar pero todos los numeros seguidos sin dejar espacio o sea 7407E818010000EB9A Nos va a aparecer marcado donde esta la cadena a cambiar y hacemos click en el 74 y escribimos EB, despues vamos a FILE y ponemos SAVE para que guarde los cambios.( SI NO LES DEJA GRABAR ES PORQUE ESTA ABIERTO EL WDASM O EL ARCHIVO CRACKME esta ejecutandose) Ahora ejecutamos de nuevo el archivo crackme y vamos a donde dice REGISTER y ponemos PEPE y 989898, si quieren pongan otro numero, pero el nombre debe ser de letras nada mas no numeros, ponemos ACEPTAR y CHACHAN

No entiendo muy bien como es eso k explica lo de los 10 o 12 numeros hexadecimales, k es lo k se sustituya. Espero ayuda.
8  Programación / Ingeniería Inversa / Re: ayuda con wdasm en: 17 Mayo 2008, 17:57 pm
me fue perfecto, muchas gracias, k torpe
9  Programación / Ingeniería Inversa / Re: ayuda con wdasm en: 17 Mayo 2008, 15:41 pm
la fuente, de donde, d windows, y cual pongo, nunca toke ahi
10  Programación / Ingeniería Inversa / ayuda con wdasm en: 17 Mayo 2008, 15:22 pm
kisiera ayuda, estoy aprendiendo un poco de este tema y en un pekeño curso-guia k encontre, dice k utilice el wdasm, para enseñarte a hacer un crack, pone como ejemplo k abra un archivo llamado crackme.exe, lo hago pero no salen hexadecimales, solo muñekitos, a que se debe eso, alguien me ayuda?. Gracias.
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines