elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Únete al Grupo Steam elhacker.NET


  Mostrar Mensajes
Páginas: [1]
1  Programación / Ingeniería Inversa / Dudas en: 26 Abril 2012, 04:25 am

Saludos a todos los maestros  y compañeros de este foro.

Bueno, estuve parchando unos archivos *.exe y encontre uno de ellos.....que por mas que le cambio  valores, éste deja de funcionar...nose si el programa mismo detecta que algo ha sido cambiado en el archivo.... el cual  hace que no funcione o este corrupto....

quisiera saber si esto es cierto....cambiar algun valor en estos archivos *.exe y dejen de funcionar...

asi también...quisiera tener otra alternativa de poder cambiar valores o parchar esos archivos y no sean detectados.....

Si existen herramientas o plug-ins para no ser detectados.....se los agradecria mucho me lo mecionen o compartan......

uso el OLLYDBG .........


            Gracias.....


2  Programación / Ingeniería Inversa / Re: emulador de aladin modelos hardlock en: 16 Septiembre 2010, 07:39 am

Saludos amigos,

Me gustaría saber si alguno de los maestros de este  foro se ha enfrentado o emulado llaves(Dongles) Hardlock.  Y si ha escrito algun tutorial al respecto.

Me va a ser de gran ayuda si los hubiera.

Gracias.



Si lees este tema desde el principio encontrarás un tute HASP HL por karmany (precisamente para una dongle hardlock).

seguro que te sirve de ayuda.



Si lo he leido. Es un buen tutorial, pero enfoca mas el desempacado del ejecutable... Y lo que ando buscando es uno donde haga referencias a las APIs que usa el Dongle Hardlock.  Como las siguientes:

HL_LOGIN
HL_LOGOUT
HL_READ/HL_READBL
HL_WRITE/HL_WRITEBL
HL_CODE

3  Programación / Ingeniería Inversa / Re: emulador de aladin modelos hardlock en: 16 Septiembre 2010, 04:04 am

Saludos amigos,

Me gustaría saber si alguno de los maestros de este  foro se ha enfrentado o emulado llaves(Dongles) Hardlock.  Y si ha escrito algun tutorial al respecto.

Me va a ser de gran ayuda si los hubiera.

Gracias.

4  Programación / Ingeniería Inversa / EMULAR_SENTINEL_SUPERPRO_ en: 31 Julio 2010, 03:22 am
Saludos,

Estuve repasando uno de los tutoriales de Lionel..  acerca de la emulación de una
pastilla (DONGLE SENTINEL SUPERPRO). Generalmente este tipo de pastillas usan APIS las cuales las encontramos en sx32w.dll. La emulación de las APIS y el injerto que simula la pastilla fueron hechas para un programa de versión anterior a la actual..

Es por eso que no he podido seguir las rutinas que en el tutorial se describe...

Espero que alguno de los maestros de este foro me eche una mano con ello...



Gracias.
5  Programación / Ingeniería Inversa / Re: INJERTO en: 24 Julio 2010, 06:09 am
Es verdad... no están dentro del ejecutable...sino en una *.dll..
y esta dll se carga en tiempo de ejecución..... ya que usa las APIS (que estan en esa dll) para interactuar con el dongle(pastilla) y el programa....  el programa usa como protección la llave SENTINEL_SUPERPRO_  y la dll es SX32W.dll, sx32W-6-3.dll .....


Bueno... ya le di solución a lo que buscaba.... y si encuntro algo que no dificulte avanzar, pues lo hare saber...

Salud-2


6  Programación / Ingeniería Inversa / INJERTO en: 23 Julio 2010, 22:47 pm
Saludos a todos,

Bueno, como recien estoy empezando en esto de la Ingenieria Inversa, y tengo muchas dudas. Pues que mejor
que este foro para exponerlas y me den solución o ayuda con dichas dudas...

He leido algunos tutes y en ellos se habla de hacer un injerto a unas lineas de ejecución ya se sea en un *.EXE  o *.dll ...

Por ejemplo:  A estas lineas

00195E60 R>/$  56              PUSH ESI
00195E61   |.  57                 PUSH EDI
00195E62   |.  8B7C24 0C    MOV EDI,DWORD PTR SS:[ESP+C]
00195E66   |.  85FF             TEST EDI,EDI
00195E68   |.  75 09            JNZ SHORT Sx32w.00195E73
00195E6A   |.  66:B8 1000   MOV AX,10
00195E6E   |.  5F                 POP EDI
00195E6F   |.  5E                 POP ESI
00195E70   |.  C2 0C00        RETN 0C

agregarle las lineas del injerto.  

00195E60 R>/$  56                 PUSH ESI
00195E61   |.  57                    PUSH EDI
00195E62   |.  837C24 10 08   CMP DWORD PTR SS: [ARG.2],8  
00195E67   |.  0F85 0E00000   JNE 10005E7B
00195E6D   |.  8B7C24 14       MOV EDI,DWORD PTR SS:[ARG.3]
00195E71   |.  66:C707 1000   MOV WORD PTR DS: [EDI],10
00195E76   |.  E9 460000000   JMP 10005EC1          
00195E7B   |.  837C24 10 1C  CMP DWORD PTR SS:[ARG.2],10            
00195E80    .  0F85 0E00000   JNE 10005E94
.........................................
.........................................
.........................................
.........................................  
00195EC5   |.  5F                   POP EDI
00195EC6   |.  5E                   POP ESI
00195EC7   |.  C2 0C00          RETN 0C


En el tute se muestra asi...  

He intentado hacer lo mismo.. pero la verdad, no he podido. Es por eso que les pido me orienten en como hacerlo..  usando ollydebug 1.1 o el olly_2...


Gracias.
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines