elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a la Factorización De Semiprimos (RSA)


  Mostrar Mensajes
Páginas: 1 ... 363 364 365 366 367 368 369 370 371 372 373 374 375 376 377 [378] 379 380 381 382 383 384 385 386 387 388 389 390 391 392 393 ... 620
3771  Seguridad Informática / Análisis y Diseño de Malware / Re: duda sobre troyanos virus malware spyware bho physing etc... en: 12 Noviembre 2014, 00:12 am
Hola!

Aqui tienes información acerca de lo que preguntas.

Saludos!
3772  Comunicaciones / Dispositivos Móviles (PDA's, Smartphones, Tablets) / Re: TomTom Go Basic en: 11 Noviembre 2014, 19:39 pm
Gracias por tu comentario, pero me gustaria que fuese... "gratis" ya me entiendes, jejejje

El registro en la web del vendor ES gratis (al menos lo era hace un tiempo). Creo que solo necesitas el numero de serie del aparato...
3773  Comunicaciones / Dispositivos Móviles (PDA's, Smartphones, Tablets) / Re: TomTom Go Basic en: 11 Noviembre 2014, 19:28 pm
Hola!

En el manual te vienen las indicaciones acerca de lo que debes hacer.

Si mal no recuerdo, viene con un cd de instalacion, el cual te instala la aplicacion que mantiene el GPS actualizado.

Tambien creo que debes crear una cuenta en la pagina del vendor (www.tomtom.com/es_ar/) para poder descargar las actualizaciones (aunque no estoy seguro de esto).

Saludos!
3774  Programación / Ingeniería Inversa / Re: Crackme bugger3.exe en: 11 Noviembre 2014, 17:24 pm
Bueno, me he bajado la lección 21 del curso de ricnar y en la primer imagen se ve lo que relatas y el problema:

Si miras la imagen, en 401000 hay un MOV ECX, DWORD PTR [ESP+24]. Ahora, Olly muestra como comentario, que en esa direccion está el valor 7C816D58. Además, te dice a quién pertenece dicha dirección: kernel32.

Entonces, el programa está obteniendo una dirección de kernel en el EP. Y como has escrito:

Comienzo a correrlo
F8 en 401000 pone ECX a 0

Ahí está tu problema. Te recomiendo nuevamente usar una VM y Windows XP. Si en SP3 no te funciona (que debería  :P) puedes probar con SP2.

Saludos!
3775  Programación / Ingeniería Inversa / Re: [Copy me] hkFuzzer v1.0 en: 11 Noviembre 2014, 17:11 pm
Hola!

Gracias por la recompilada. Voy a tratar de mirarlo este finde, si hago tiempo. Ya veremos de qué se trata...  ;)

Saludos!

EDIT: Me hice un tiempito y lo miré. Con un HBP quitamos la proteccion antiVM de Enigma y podemos correr el soft sin problemas (no hace falta desempacar).

Dejo mi programa que cifra en python (no hago el descifra por falta de tiempo y F1ACA):

Código
  1. #!/usr/bin/env python
  2.  
  3. import sys
  4. import os
  5. import random
  6. import struct
  7.  
  8. def randdw ():
  9.    return struct.pack('<B',random.randrange(0,255)) + struct.pack('<B',random.randrange(0,255)) + struct.pack('<B',random.randrange(0,255)) + struct.pack('<B',random.randrange(0,255))
  10.  
  11. def checksum (cadena):
  12.    i = 0
  13.    chksum = 0
  14.    for x in cadena:
  15.        chksum *= 101
  16.        chksum += ord(x)
  17.    return struct.pack('<L', chksum & 0xFFFFFFFF)
  18.  
  19. def encrypt(fin, fout):
  20.    f = open(fin, 'rb')
  21.    buff = f.read()
  22.    f.close()
  23.    dw1 = randdw()
  24.    dw2 = randdw()
  25.    largo = len(buff)
  26.    resto = largo % 8
  27.    if resto != 0:
  28.        buff += '\x00' * (8-resto)
  29.    chksum = checksum(buff)
  30.    i = 0
  31.    buff2 = ''
  32.    for j in range (0, len(buff)):
  33.        n1 = (ord(dw1[i]) ^ 0xFF)# - 1
  34.        n2 = (ord(buff[j]) ^ 0xFF)# - 1
  35.        buff2 += struct.pack('<B',n1 ^ n2)
  36.        i += 1
  37.        if i == 4:
  38.            i = 0
  39.    i = 0
  40.    buff3=''
  41.    for j in range (0, len(buff2)):
  42.        n1 = (ord(dw2[i]) ^ 0xFF) #- 1
  43.        buff3 += struct.pack('<B',ord(buff2[j]) ^ (n1 ^ ord(dw1[i])))
  44.        i += 1
  45.        if i == 4:
  46.            i = 0
  47.    header = dw1 + dw2 + chksum + struct.pack('<L', largo)  #Estructura del archivo: Header + Data
  48.    finalheader = ''
  49.    for j in range (0, 16):
  50.        sar = (0xABCDEF00 >> (8 * (4 - ((j + 1) % 4)))) & 0xFF
  51.        finalheader += struct.pack('<B', ord(header[j]) ^ ord(struct.pack('<B', sar)))
  52.    f = open(fout, 'wb')
  53.    f.write(finalheader + buff3)
  54.    f.close()
  55.    print fin + ' encrypted into ' + fout
  56.  
  57. def decrypt(fin, fout):
  58.    print 'Too much 989898. This should decrypt ' + fin + ' into ' + fout
  59.    print "It's the oposite of encrypt anyway ;)"
  60.  
  61. def usage():
  62.    print 'Usage:'
  63.    print 'hkfuzzer.py [option] fileIN fileOUT'
  64.    print 'option values:'
  65.    print '    e : Encrypt fileIN into fileOUT. If fileOUT exists, will be overwritten.'
  66.    print '    d : Dencrypt fileIN into fileOUT. If fileOUT exists, will be overwritten.'
  67.    print 'Sample 1: Encrypt a.txt into b.txt'
  68.    print '        hkfuzzer.py e a.txt b.txt'
  69.    print 'Sample 2: Dencrypt b.txt into c.txt'
  70.    print '        hkfuzzer.py d b.txt c.txt'
  71.  
  72. if __name__ == '__main__':
  73.    args=[]
  74.    brutus = False
  75.    largs = sys.argv
  76.    for x in largs:
  77.        args.append(x.lower())
  78.    brutus &= len(largs) != 4
  79.    brutus &= (args[1] != 'e') or (args[1] != 'd')
  80.    brutus &= os.path.exists(args[2]) and os.path.isfile(args[2])
  81.    if brutus:
  82.        usage()
  83.    else:
  84.        if (os.path.exists(args[3]) and os.path.isfile(args[3])):
  85.            os.remove(args[3])
  86.        if args[1] == 'e':
  87.            encrypt(args[2], args[3])
  88.        else:
  89.            decrypt(args[2], args[3])
  90.  
3776  Programación / Ingeniería Inversa / Re: Crackme bugger3.exe en: 10 Noviembre 2014, 12:49 pm
MCKSys Argentina deberías re-escribir los tutoriales de ricardo a una versión actualizada :P Seguro que te lleva poco tiempo jaja

Mejor le digo que los rehaga él mismo. Tiene mas tiempo libre que yo, últimamente...  ;D
3777  Programación / Ingeniería Inversa / Re: [Copy me] hkFuzzer v1.0 en: 10 Noviembre 2014, 12:47 pm
Hola!

El exe está compilado sin soporte para XP. Como tengo pocas tooles en la VM con Seven, me da 989898 mirarlo ahí. Podrías darle soporte para XP?  :P

Saludos!
3778  Programación / Ingeniería Inversa / Re: Crackme bugger3.exe en: 10 Noviembre 2014, 12:33 pm
Hola!

Los tutoriales de Ricardo fueron hechos en Windows XP. Te recomiendo usar ese SO, asi no tienes problemas a la hora de seguir el curso.

Ahora, para tener WinXP, puedes usar una maquina virtual (VirtualBox, VMWare, etc).

Saludos!
3779  Foros Generales / Foro Libre / Re: Sobre los negros... en: 9 Noviembre 2014, 04:13 am
un compañero de piso negro

Si te pones a mirar bien, las "personas de color" no son negras per-se. En realidad, tienen distintos tonos de marrones (más "azulados" mientras más oscura sea la piel).
Lo mismo ocurre con las demás razas.


Después de esto me hace pensar, acaso al "sobre-proteger" a gays/negros/mujeres, es decir, a colectivos de personas que en el pasado han tenido menos derechos ¿No se está vulnerando los derechos del resto de las personas?

No creo que sea un caso de sobre proteccion. Veo que esta persona se ampara en el "racismo", usándolo para obviar lo demás.
Si demuestran que su comportamineto no es el adecuado, entonces no podrá excusarse con lo otro y deberá irse.
3780  Programación / ASM / Re: Adquirir manuales de Intel en: 5 Noviembre 2014, 17:10 pm
Del sitio de intel:

Citar
Note: We are no longer offering the Intel 64 and IA-32 architectures software developer’s manuals on CD-ROM. Hard copy versions of the manual are available for purchase via a print-on-demand fulfillment model through a third-party vendor, Lulu (please reference 1 and 2 below): http://www.lulu.com/spotlight/IntelSDM.

Parece que lulu es el único vendedor oficial...

Saludos!
Páginas: 1 ... 363 364 365 366 367 368 369 370 371 372 373 374 375 376 377 [378] 379 380 381 382 383 384 385 386 387 388 389 390 391 392 393 ... 620
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines