elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Tutorial básico de Quickjs


  Mostrar Mensajes
Páginas: [1]
1  Programación / Ingeniería Inversa / Re: mochila USB SITEPRO Hardkey STD/NET/MIO/RTC en: 19 Marzo 2020, 13:53 pm
Saludos!

 Buen día, les comento sobre mi avance.

me di cuenta que no era correcto en donde realice el BP por eso el dump file no estaba completo.
 
después de entrar en la función me llevo al bucle correcto:


Código:
10005BCA   8BC8             MOV ECX,EAX
10005BCC   33D2             XOR EDX,EDX
10005BCE   81E1 FF000000    AND ECX,0FF
10005BD4   D1E1             SHL ECX,1
10005BD6   8A940C 34040000  MOV DL,BYTE PTR SS:[ESP+ECX+434]            sbox1
10005BDD   66:898454 340800>MOV WORD PTR SS:[ESP+EDX*2+834],AX
10005BE5   33D2             XOR EDX,EDX
10005BE7   8A940C 34020000  MOV DL,BYTE PTR SS:[ESP+ECX+234]             sbox2
10005BEE   66:898454 340600>MOV WORD PTR SS:[ESP+EDX*2+634],AX
10005BF6   40               INC EAX
10005BF7   3D 00010000      CMP EAX,100
10005BFC  ^72 CC            JB SHORT hkey-w32.10005BCA


 

al seguir el follow in dump copiar y pegar obtengo:

08 00 3F 00 5A 00 BD 00
03 00 9D 00 74 00 75 00
7F 00 C3 00 22 00 D9 00
B3 00 F9 00 7D 00 35 00
BA 00 29 00 20 00 06 00
AD 00 B1 00 A5 00 ED 00
E9 00 F5 00 44 00 19 00
0F 00 B7 00 E0 00 B5 00
D7 00 C7 00 A0 00 81 00
69 00 4D 00 85 00 95 00
88 00 5B 00 CC 00 C1 00
F1 00 97 00 E2 00 28 00
60 00 39 00 43 00 79 00
4A 00 8B 00 9F 00 CD 00
4E 00 4F 00 7E 00 91 00
DD 00 6F 00 B8 00 00 00
90 00 C9 00 F7 00 5D 00
DF 00 16 00 8E 00 6D 00
A8 00 83 00 7A 00 48 00
3E 00 24 00 0C 00 E5 00
31 00 FB 00 86 00 59 00
D4 00 7B 00 5F 00 3D 00
66 00 4C 00 68 00 2D 00
61 00 42 00 B4 00 1A 00
A9 00 71 00 13 00 D1 00
5C 00 27 00 33 00 8D 00
37 00 93 00 FE 00 38 00
17 00 32 00 49 00 C5 00
9E 00 B9 00 D2 00 3C 00
53 00 25 00 05 00 04 00
52 00 6E 00 B2 00 64 00
67 00 0A 00 EC 00 40 00

sbox1


77 00 65 00 8B 00 D1 00
BC 00 DB 00 92 00 F5 00
54 00 D9 00 7C 00 45 00
FF 00 D7 00 DF 00 02 00
FC 00 0F 00 81 00 95 00
9F 00 D3 00 C1 00 35 00
4E 00 4D 00 43 00 59 00
12 00 73 00 C0 00 B5 00
07 00 51 00 E8 00 FD 00
D6 00 9B 00 9A 00 08 00
17 00 BB 00 CD 00 31 00
E3 00 0E 00 0C 00 18 00
2B 00 FB 00 3E 00 9D 00
D8 00 CF 00 C8 00 8D 00
0D 00 24 00 E1 00 99 00
68 00 E9 00 70 00 00 00
94 00 47 00 A7 00 3B 00
69 00 7D 00 90 00 1A 00
9E 00 4F 00 6F 00 85 00
DE 00 6D 00 3C 00 4C 00
25 00 AF 00 22 00 2F 00
BE 00 32 00 0A 00 ED 00
DC 00 6B 00 EA 00 3A 00
26 00 56 00 6C 00 28 00
2D 00 C5 00 34 00 20 00
57 00 64 00 97 00 A5 00
5F 00 52 00 F1 00 A1 00
5D 00 CB 00 7E 00 3D 00
67 00 06 00 CE 00 C9 00
0B 00 5A 00 75 00 2C 00
61 00 DD 00 AC 00 14 00
87 00 46 00 C2 00 D5 00

sbox2



EDI 10023470 ASCII "IOPsOzlwgkVHUXpM"


por lo que entiendo este es el password correcto.

ahora si tengo lo necesario para empezar a crear la .dll, descargare el MASM y empezare a ver como compilar una .dll, estoy abierto a cualquier tip que me puedan dar sobre esta segunda parte.
Gracias.


el tutorial que estoy viendo es el:
Tut07_Emulando_HARDKey_Discovery_3_40_SP1_por_MCKSys

Hola buen dia les comento hasta que punto llegue con el proyecto.

Despues de descargar el masm y el winasm y ya teniendo el archivo .wap empece
a modificar el archivo con el sbox1, sbox2, y password de mi programa, tambien trate de modificar
la serie y el lote de la llave por el de la que tengo fisicamente y la version del  dll, al
empezar a compilar la dll e insertarle en mi capeta de programa el archivo exe se tranca
y reponde a que es debido a una violacion de acceso.

Al abrir el archivo con el olly puedo ver como interactua el programa con la dll original y la nueva,
lo que puedo observar es que son completamente diferentes y al parecer usando la nueva dll hay muchos
registros que quedan de color gris como si la nueva dll los borrara y por esto no abre el programa.

al abrir las dll con el olly puedo comparar que el comportamiento es totalmente diferente entre ellas
con el programa.

la dll original abierta en olly es:

https://mega.nz/#!eQsHDbbR!bRKyh3XJcMyvTkLJU81Jwjiiq_bfc9xLjXck4R3WbGI



la dll nueva que inserte es:

https://mega.nz/#!vNky0C5B!YoaSPCLyqsNLvHW6z0DtQGwG9Lla9SKK9XM6Y6Np1RI


el programa que estoy tratando de activar sin llave:

no colocar link a software comercial

MOD: No hacer doble post. Usa el boton modificar.
2  Programación / Ingeniería Inversa / mochila USB SITEPRO Hardkey STD/NET/MIO/RTC en: 18 Marzo 2020, 20:15 pm
Saludos!

 Buen día, les comento sobre mi primer tema en la pagina.

He leído aquí en esta pagina que es posible remplazar la .dll para usar el programa sin la mochila, yo tengo un programa de captura de vídeo que necesita la mochila
 usb para poder capturar, yo poseo la mochila usb y el programa trabaja bien, tambien poseo acceso al menu del sistema para activar el uso sin la llave usb pero al cerrar y abrir el programa se vuelve a resetear la opción.

mi llave es: USB SITEPRO Hardkey STD/NET/MIO/RTC

Mi nivel de lenguaje de sistemas es muy basico y no entiendo muy bien los programas abiertos en assembler, descargue el ollydbg para realizar los mismos pasos que el
 tutorial y he llegado ha encontrar el lugar para insertar el BP y empezar a ver como trabaja paso a paso la autentificacion de la llave.

en esta parte me encuentro ahorita.


Código
  1. 100011B0 > 51               PUSH ECX
  2. 100011B1   8B0D A0350210    MOV ECX,DWORD PTR DS:[100235A0]
  3. 100011B7   56               PUSH ESI
  4. 100011B8   8D4424 04        LEA EAX,DWORD PTR SS:[ESP+4]
  5. 100011BC   57               PUSH EDI
  6. 100011BD   8B3D 10100210    MOV EDI,DWORD PTR DS:[10021010]    
  7. ;KERNEL32.VirtualProtect
  8.  
  9. 100011C3   50               PUSH EAX
  10. 100011C4   6A 40            PUSH 40
  11. 100011C6   51               PUSH ECX
  12. 100011C7   68 F0590010      PUSH hkey-w32.100059F0                   aqui marque el BP
  13.  

después de entrar en la función me llevo al bucle:

Código
  1. 005AB26B  |> B8 FF000000    /MOV EAX,0FF
  2. 005AB270  |. E8 8382E5FF    |CALL GASTROCA.004034F8
  3. 005AB275  |. 8BD0           |MOV EDX,EAX
  4. 005AB277  |. 42             |INC EDX
  5. 005AB278  |. 8D85 E8FEFFFF  |LEA EAX,DWORD PTR SS:[EBP-118]
  6. 005AB27E  |. E8 559CE5FF    |CALL GASTROCA.00404ED8
  7. 005AB283  |. 8B95 E8FEFFFF  |MOV EDX,DWORD PTR SS:[EBP-118]
  8. 005AB289  |. 8D45 FC        |LEA EAX,DWORD PTR SS:[EBP-4]
  9. 005AB28C  |. E8 439DE5FF    |CALL GASTROCA.00404FD4
  10. 005AB291  |. 4B             |DEC EBX
  11. 005AB292  |.^75 D7          \JNZ SHORT GASTROCA.005AB26B    aqui marque el BP
  12.  

al seguir el follow in dump copiar y pegar obtengo:


8B 95 E8 FE FF FF    sbox1


8D 45 FC             sbox2


no se si esto esta bien ya que en el tutorial son muchos mas datos los que da el dump file o si este programa es así, y hasta aquí me quede porque no entiendo bien como de la EDI sacan el password.

espero me puedan orientar mas para seguir adelante despues de este paso.

y el manual del programador que recomiendan bajar de la pagina ya no esta disponible.
Gracias.

el tutorial que estoy viendo es el:
Tut07_Emulando_HARDKey_Discovery_3_40_SP1_por_MCKSys

MOD: Etiquetas GeSHi.

Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines