elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Entrar al Canal Oficial Telegram de elhacker.net


  Mostrar Temas
Páginas: [1]
1  Programación / Ingeniería Inversa / mochila USB SITEPRO Hardkey STD/NET/MIO/RTC en: 18 Marzo 2020, 20:15 pm
Saludos!

 Buen día, les comento sobre mi primer tema en la pagina.

He leído aquí en esta pagina que es posible remplazar la .dll para usar el programa sin la mochila, yo tengo un programa de captura de vídeo que necesita la mochila
 usb para poder capturar, yo poseo la mochila usb y el programa trabaja bien, tambien poseo acceso al menu del sistema para activar el uso sin la llave usb pero al cerrar y abrir el programa se vuelve a resetear la opción.

mi llave es: USB SITEPRO Hardkey STD/NET/MIO/RTC

Mi nivel de lenguaje de sistemas es muy basico y no entiendo muy bien los programas abiertos en assembler, descargue el ollydbg para realizar los mismos pasos que el
 tutorial y he llegado ha encontrar el lugar para insertar el BP y empezar a ver como trabaja paso a paso la autentificacion de la llave.

en esta parte me encuentro ahorita.


Código
  1. 100011B0 > 51               PUSH ECX
  2. 100011B1   8B0D A0350210    MOV ECX,DWORD PTR DS:[100235A0]
  3. 100011B7   56               PUSH ESI
  4. 100011B8   8D4424 04        LEA EAX,DWORD PTR SS:[ESP+4]
  5. 100011BC   57               PUSH EDI
  6. 100011BD   8B3D 10100210    MOV EDI,DWORD PTR DS:[10021010]    
  7. ;KERNEL32.VirtualProtect
  8.  
  9. 100011C3   50               PUSH EAX
  10. 100011C4   6A 40            PUSH 40
  11. 100011C6   51               PUSH ECX
  12. 100011C7   68 F0590010      PUSH hkey-w32.100059F0                   aqui marque el BP
  13.  

después de entrar en la función me llevo al bucle:

Código
  1. 005AB26B  |> B8 FF000000    /MOV EAX,0FF
  2. 005AB270  |. E8 8382E5FF    |CALL GASTROCA.004034F8
  3. 005AB275  |. 8BD0           |MOV EDX,EAX
  4. 005AB277  |. 42             |INC EDX
  5. 005AB278  |. 8D85 E8FEFFFF  |LEA EAX,DWORD PTR SS:[EBP-118]
  6. 005AB27E  |. E8 559CE5FF    |CALL GASTROCA.00404ED8
  7. 005AB283  |. 8B95 E8FEFFFF  |MOV EDX,DWORD PTR SS:[EBP-118]
  8. 005AB289  |. 8D45 FC        |LEA EAX,DWORD PTR SS:[EBP-4]
  9. 005AB28C  |. E8 439DE5FF    |CALL GASTROCA.00404FD4
  10. 005AB291  |. 4B             |DEC EBX
  11. 005AB292  |.^75 D7          \JNZ SHORT GASTROCA.005AB26B    aqui marque el BP
  12.  

al seguir el follow in dump copiar y pegar obtengo:


8B 95 E8 FE FF FF    sbox1


8D 45 FC             sbox2


no se si esto esta bien ya que en el tutorial son muchos mas datos los que da el dump file o si este programa es así, y hasta aquí me quede porque no entiendo bien como de la EDI sacan el password.

espero me puedan orientar mas para seguir adelante despues de este paso.

y el manual del programador que recomiendan bajar de la pagina ya no esta disponible.
Gracias.

el tutorial que estoy viendo es el:
Tut07_Emulando_HARDKey_Discovery_3_40_SP1_por_MCKSys

MOD: Etiquetas GeSHi.

Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines