elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recuerda que debes registrarte en el foro para poder participar (preguntar y responder)


  Mostrar Mensajes
Páginas: 1 [2]
11  Programación / Ingeniería Inversa / Re: Quitar Protección en DLL para usarlo en otros Emuladores en: 3 Noviembre 2010, 00:52 am
Si tambien habia visto la dirección 100C39A4 pero me extraña que haya todo ese poco de 00000, lo que quiere decir que ESI deba valer 0, para que se cumpla la condicion del salto


Por cierto estuve preparando una versión reducida 2 los dos emuladores para que cargue rapido y estan en la misma carpeta ambos emuladores desempacados,
Citar
12  Programación / Ingeniería Inversa / Quitar Protección en DLL para usarlo en otros Emuladores en: 2 Noviembre 2010, 23:04 pm
Veran estaba averiguando la razón por la cual el Plugin de Video Jabo Direct.3D8 1.7 creada para emulador proje.ct64 1.7 No funciona para los demas emuladores y me he dado cuenta que no es un problema de compactibilidad sino mas bien un sistema de protección "al menos eso parece"

El Proje.ct64/El Mupen64 son emuladores de juegos para nintendo 64 y todos ellos aceptan plugins de distintos fabricantes y los plugins de un emulador le sirven al otro y viceversa, pero el plugins que les muestro a continuacion es un caso especial, ya que Proj.ect64 1.7 tiene proteciones por todos lados, hasta en las DLL les incluyen sistema de protecion online, para que cada beta sea usada por cada donante

Ahora vamos al problema: Si cargo el Plugin Jabo 1.7 el cual solo solo funciona en proje.ct64 1.7 en el Mupen64 me sale esta ventana


Ahora buscado dentro de la Jabo Direct.3D8.DLL con el ollydbg encuentro los datos de la misma ventana de arriba


Para probar que funciona la DLL con el emulador cambien JNZ por JMP


Y salio justo la ventana que yo queria


Claro la cosa no es tan buena como se pinta si quiero acceder la pestaña advance se cuelga el emulador de N64, porque el cambio debe hacerse antes, porque nisiquiera con eso se puede emular la parte grafica del juego


A otro detalle A pesar de que en Pruebo la DLL modificada en el emulador Proje.ct64 1.7 funciona como si nada todo normal? raro?


A pero todo No termina aqui, miren este pequeño detalle que consegui en Proje.ct64.exe (Ver 1.7), Dice Proje.ct64 2.0, cosa que parecio extraña???


Lo que hice fue modificar Proje.ct64 2.0 ==> Prxject64 2.0,(En el emulador) cuando intente cargar el plugin no me carga el plugin Jabo Direct.3D8 1.7, ni la ventana ni el juego me corre, pero si pruebo con el resto de los plugins habidos y por haber del Nintendo 64 todos me funcionan a la perfección excepto el que les mencione. Lo que quiere decir Que la constante "Proje.ct64 2.0" es la llave para abrir el plugin Jabo Direct.3D8 1.7

Ahora si intento buscar alguna string relacionada dentro de la DLL ni rastros de que diga Pro.ject64 2.0

A pero claro yo marque un Breakpoint en hardware Access y memory Access en donde decia "Proje.ct64 2.0"y el unico momento que accesa es antes de que el emulador aparezca en pantalla, ya que despues no se detiene en ese punto, lo que hace pensar es que mediante operaciones matematicas "Proje.ct64 2.0" se transforma en otra cosa, que se guarda en memoria y se usa cada vez que se quiera usar Jabo 1.7(La DLL)

Yo quisiera ver como se va ejecutando la Dll con el Proje.ct64 1.7 porque es el unico que logra hacer funcionar el plugin a la perfección
El loaddll.exe que viene con ollydbg no creo que me ayude mucho en esto, porque el proje.ct64 1.7 es el unico que logra abrirlo con exito

Por si las moscas ya habia desempacado todo

Nose que me sugieren ustedes, ya les mostre todo lo que intente hacer, Espero su ayuda saludos!!!

>>> Descarga<<<
Citar
13  Programación / Ingeniería Inversa / Re: Ayuda con Ollydbg y sistema de protección de s3rial en: 19 Octubre 2010, 07:01 am
Valla la solucion era 1000 veces mas sencilla de lo que pensaba, todo gracias a toda a la experiencia de uds

Con ayuda del convertidor del foro http://www.elhacker.net/convertidor.html

Pude lograr esto, mas facil, imposible y con la versión(de un amigo) que el no podia postear por esa razón



LSL lo de la calculadora esta genial y portable mejor todavia

Quitando la protecion online(por mi cuenta) + La ayuda que pude recibir(con los MD5)

Problema resuelto gracias MCKSys por darme la solucion al problema y LSL por la calculadora , ya pueden cerrar el tema, Saludos!!!
14  Programación / Ingeniería Inversa / Ayuda con Ollydbg y sistema de protección de s3rial (SOLUCIONADO) en: 17 Octubre 2010, 20:41 pm
Veran tengo una nueva versión beta del P.roject_64 1_7, el problema que se me presenta es que todas las versiones para donantes es que le incrustan el nombre de cada persona dentro del EXE, para que si por casualidad alguien lo distri_buye publicamente, los crea_dores se den cuenta rápidamente de qui_en fue, ya que sino c.ance.lan la cuenta y luego hallan que pagar otros 20 dola_res solo por querer compartir una b.eta para don.antes, ya que pagando una vez es mas que suficiente para acceder a las futuras versiones

Claro que si fuese facil modificar el nombre seria facil pero no porque esa area en especial esta protegida

Ahora les explicare como funciona el mecanismo de protecion adentrandonos dentro del EXE

Lo que quiero es modificar el nombre y el correo



Pero cuando lo hago sale esto

Que es una total mentira, ya que si modifico cualquier otra parte del exe no sale el mensaje es muy curioso que salga precisamente cuando hago eso, porque he modificado otras partes del EXE y no sale ese mensaje

Y esta es la razon por la cual no se puede cambiar el nombre porque el nombre para por una serie de procedimientos para convertirse en esto
Lo azul pertenece al correo y lo rojo al nombre que se pudo ver en la imagen de arriba


******* Y todo eso es el equivalente a un sistema de protección con nombre y serial *******

Haciendo uso del OllyDBG y usando "All reference String" veo justamente lo que busco
Que es precisamente el nombre y el serial unico para ese nombre
Ya que para cambiar el nombre hay que colocar el serial justo o sino no permite abrir el EXE


Si acceso Jor.ge Dia.z como ven puedo ver desde donde comienza la intruccion que me interesa(Pero modificando todos los alrededores(NOP, JMP, JNE, etc..) No logro nada


Ahora lo que trato es de usar un breakpoint en memoria para llegar mas directamente hacia el proceso, localizo lo que interesa, marcando un brealpoint


y luego llego justo cuando empieza la lectura(vean los Registros FPU), donde sale cuando lee Jor.ge Dia.z

Donde dice REPNE SCAS BYTE PTR ES:[EDI] es donde se empieza a leer todo

Si justo 2 lineas mas abajo modifico  DEC ECX ==por=> INC ECX en el p.roject_64.exe original logro que saque la ventanita de y sino la modifico se ejecuta normal(solo hice eso para comprobar que pasaba) ==> y facil suponer que por alli se procesa el nombre y el e-mail


Por alli deduzco que mas o menos esta lo que busco modificar, Pero luego de colacar un Breakpoint justo en el punto que modifique tambien se procesan otras cosas del emula.dor

Lo que quisiera lograr es llegar a la parte donde sea la decisiva para entrar

AQUI(que quiero hacer desaparecer o que no salga al querer cambiar el nombre)


O AQUI(que es el objetivo final) PERO OJO CAMBIANDO EL EXE INTERNAMENTE el area del nombre y el mail


Aqui tienen la descarga del P.roject_64 con lo basico para que arranque
 http://www39.zippyshare.com/v/52773804/file.html  (El EXE ya esta unpackeado o descomprimido o descifrado de su cascaron UPX)


El que yo estoy trabajando no ese es otro, pero es tan similar su funcionamiento, de hecho crackear el sistema de protecion en linea fue facil(NOPEAR), pero el problema de arriba que es otro no tanto

Lo que pido es que den una idea, de como resolver el problema o por lo menos un tutorial donde hagan algo similar, porque analizar eso es bien bien bien largooooo!, claro que estas cosas requieren tiempo pero una orientación no vendria nada mal

Resolviendo este se podria usar para todas las futuras betas de emula.dor sin que se sepa quien la aporto originalmente, aunque se analice el exe internmente unpack_eandolo con lo que sea, en fin espero su ayuda!!
15  Programación / Ingeniería Inversa / Re: Hackaer Project64 en: 19 Mayo 2010, 23:33 pm
Gaudy tu aqui jeje por lo que veo te veo muy interesado en el asunto  ;D

Hasta los momentos lo mas que se puede hacer con las versiones 1.6 y 1.7 de project64, es desempaquetar o descifrar el ejecutable que se hace muy facilmente con unpackers y tunearlo(skins, iconos, tamaño de ventanas, imagenes) o cambiarle los textos y firmas con un editor de recursos y hexagesimal, eso por la via facil. Pero para hacer cambios en el motor del emulador no hace nada: el editor de recursos y/o hexagesimal

Por la via mas dificil usar ollydbg(pero con mas opciones) como dijo LSL para intentar modificar algunas variables internas(por ejemplo el limite de cheats), pero para medio defenderse con ollydbg hay que saber algo de asambler(como se pudo ver arriba) que es un lenguaje de programacion de bajo nivel, como pudiste ver arriba, por lo menos saberse algunas variables y si no irse al tutorial o manual para aprender mas.

Lo de conseguir el codigo fuente del 1.6 y 1.7 eso esta bien dificil porque los creadores dijeron que no iban a liberar mas codigos desde la versión 1.5, pero seria interesante para que alguien interesado en el asunto le pudiera añadir algun kaillera y hacer estos cambios con muchisima facilidad.

Saludos y exitos con el proyecto  ::)
Páginas: 1 [2]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines