|
82
|
Programación / Ingeniería Inversa / Re: Crack Me 0.1 by Red Mx
|
en: 20 Mayo 2009, 20:46 pm
|
Debo reconocer que este crackme a podido conmigo...
He probado con todas las APIs conocidas para leer / escribir en consola, y solamente 1 se usaba -.- y aun asi los datos no vi que los leyera esa API...
Congrats , Red Mx.
PD : Estoy deseando saber cual es la maldita API que lee de la consola >.< no se me va a olvidar en la vida. Vi que usabas APIs tambien de ntdll pero ninguna de las que probe era u.u
|
|
|
85
|
Programación / Ingeniería Inversa / Re: crackMe 0.3 por Housedir para foro.elhacker.net
|
en: 8 Mayo 2009, 18:11 pm
|
No...si te parece esta permitido. Eso solo se puede crackear via patching, y como todos sabemos el patching es algo sucio.
Si te parece yo hago un crackme y cada vez que pulsas el boton llamo a "rand" una API para generar cada vez un numero aleatorio, como pretendes que voy a sacar la clave?
|
|
|
86
|
Programación / Ingeniería Inversa / Re: Identificar lenguaje de programación original
|
en: 8 Mayo 2009, 15:06 pm
|
Pues no se si existira algun programa para saber eso, pero no necesitas un descompilador para modificar un .exe
Es mas, pienso que con un descompilador no puedes modificarlo. Tengo poca experiencia con descompiladores, pero por lo que se, los descompiladores sirven para obtener el codigo fuente del .exe en un lenguaje de alto nivel, pero no modificarlo.
Osea, a lo que me refiero es que si obtienes un codigo fuente del .exe 100% perfecto, obviamente si lo podras modificar a tu gusto, pero con mi experiencia de descompiladores no hay ni uno solo que funcione bien.
Por eso te aconsejo que aprendas un poco de asm (y si ya sabes mucho mejor) y utilizes OllyDBG u otro debugger para modificar el .exe
|
|
|
87
|
Programación / Ingeniería Inversa / Re: crackMe 0.3 por Housedir para foro.elhacker.net
|
en: 8 Mayo 2009, 11:47 am
|
Pues...se supone que el serial es solo uno no?
Es que si es asi el crackme debe estar mal, mas que nada porque cada vez que introduzco un serial me lo compara cada vez con uno diferente.
Osea, si introduzco el serial 5555, la primera vez me lo compara con un numero , la siguiente con otro y la siguiente con otro...
Realmente no se lo que has hecho, pero comparas EAX con ESI :
EAX = Es el serial que introduzco ESI = El supuesto password verdadero
Ahora bien, ESI bien de un POP del stack, y cada vez cambia, asi que debe de haber ahi un problema de stack porque yo de verdad no me lo explico.
|
|
|
88
|
Programación / Ingeniería Inversa / Re: CrackMe2 - p33r
|
en: 7 Mayo 2009, 21:16 pm
|
Sigue siendo demasiado facil xD ahora hago un tutorial u.u Te dije que escondieras las cosas y directamente pusistes un CMP con la password ================== EDIT Aqui va el tutorial http://rapidshare.com/files/230339396/Tutorial_CrackMe2_de_p33r_por_Holy.rarComo te estaba diciendo, intenta no comparar directamente con el serial despues de "scanf" (queda muy directo xD) Y sobre todo si hicieras el tipico crackme de usuario / password (con cada password diferente para cada usuario), incrementaria muchisimo la dificultad (Siempre y cuando el algoritmo sea jodio).
|
|
|
89
|
Programación / Ingeniería Inversa / Re: CrackMe1 - p33r
|
en: 7 Mayo 2009, 20:42 pm
|
Pues claro, los BP se pueden poner en cualquier lado (siempre y cuando no haya proteccion).
Denada hombre, sobre todo para el 0.2 intenta confundir mas, el 0.1 era demasiado facil porque nada mas iniciarlo ya te encontrabas todo.
|
|
|
|
|
|
|