elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recopilación Tutoriales y Manuales Hacking, Seguridad, Privacidad, Hardware, etc


  Mostrar Mensajes
Páginas: 1 ... 371 372 373 374 375 376 377 378 379 380 381 382 383 384 385 [386] 387 388 389 390 391 392 393 394 395 396 397 398 399 400 401 ... 620
3851  Programación / Ingeniería Inversa / Re: HELP = Desempacar PC Guard 5.01 en: 1 Septiembre 2014, 18:17 pm
Hi zilox!

One thing you can do it's to execute the function itsetf. This is a generic method when resolving APIs manually.
To do this you just put a memory BP on the .text section of system modules (kernel32, user32, ntdll, etc.) depending on what you think the API colud be.
Then, you use the "New origin here" on the first instruction of the API. When the program tries to execute the API, the BPM will trigger.

That's the idea...  :)

cheers!
3852  Programación / Ingeniería Inversa / Re: HELP = Desempacar PC Guard 5.01 en: 1 Septiembre 2014, 03:42 am
Hi zilox!

As I told you, the first of the 4 bad entries in the IAT is ExitProcess. You can fix it with ImpRec by double-clicking the address and selecting the adecuated API.
I also told you that the other 3 must return 0 in EAX. You must patch them manually.
BUT 2 of them, return data in the stack also. So, I suggest you to search for the references to those functions, and put a BP on them. Now, when the function gets called, watch the stack parameters and how are they filled. Also, you should watch what the program does with those values. When you find what to put in the parameters to make the program work, just patch the function manually.

And that's all. You don't need to analyze the function, because it's a packer's function and it's heavily ofuscated.

Cheers!
3853  Foros Generales / Dudas Generales / Re: NECESITO AYUDA PORFAVOR :) "QUIERO PERO NO PUEDO!!!!" en: 31 Agosto 2014, 13:22 pm
Hola!

Puedes empezar por aqui.

Luego aqui.

Y por último (pero no menos importante): aqui.

Saludos!
3854  Programación / Ingeniería Inversa / Re: No se ejecuta el programa con OllyDbg en: 31 Agosto 2014, 06:09 am
Hola!

Lo más probable es que el programa esté protegido con algún packer. Te recomiendo que empieces mirando por este sitio.

Saludos!
3855  Programación / Programación Visual Basic / Re: Buscador simple en vb6 en: 29 Agosto 2014, 18:53 pm
Hola!

Prueba con este codigo:

Código
  1. Private Sub Command1_Click()
  2. res = ShellExecute(Me.hwnd, "Open", "http://wiki.elhacker.net/system/app/pages/customSearch?scope=cse-goog_1258298707613&q=; " + text1.Text + ";&search=", "", "", 1)
  3. End Sub
  4.  

Saludos!
3856  Programación / Ingeniería Inversa / Re: Ayuda ^Munit[0] !! en: 29 Agosto 2014, 06:57 am
Hola!

Lo puedes encontrar en Crackslatinos.

Hace mucho que no entra a este foro.

Saludos!
3857  Seguridad Informática / Análisis y Diseño de Malware / Re: ¿Que debo modificar en el PE Header de un exe para infectarlo con virus???? en: 28 Agosto 2014, 20:28 pm
Lo que estas hablando es acerca de EPO: http://vxheavens.com/lib/vgy01.html. no tiene nada ver con 'inline-patching'.

Pues entonces hay muchos equivocados.

O sería posible que GriYo/29A le haya puesto ese nombre porque le gustó?

Esa tecnica la sigo conociendo como inline-patching, o como le llamaría GriYo/29A: Entry-Point Obscuring.  :P

Saludos!
3858  Programación / Programación Visual Basic / Re: programa con base de datos protegida en: 27 Agosto 2014, 19:38 pm
Si trabajas con Access es imposible tener seguridad utilizando la brindada por el motor de la DB.

Una opcion viable, para evitar a gente de desconoce de reversing y para "complicarle la vida" a una que si sabe, es cifrar la información guardada en la DB.

Osea, implementas todo lo necesario para que el sistema funcione, incluída la proteccion por niveles de acceso, pero toda la info guardaba (o, al menos, la relevante) se guarda en forma cifrada.

Recomiendo una rutina de cifrado no estandar, que sea lo mas larga y lenta posible y guardar el resultado en base64 o chars hexa.

En fin, son ideas...  :P

Saludos!
3859  Seguridad Informática / Bugs y Exploits / Re: Problema buffer overflow en: 27 Agosto 2014, 18:28 pm
No tengo linux por acá, pero creo que si estás ejecutando 0xBFFFF6D8. El tema es que el programa sigue y crashea en 0xBFFFF706.

Para verificar ésto, pon un INT3 (0xCC) al inicio del shellcode, así salta en el debugger. Si salta el BP, entonces sabes que estás ejecutando correctamente y que el shellcode tiene un error.

Saludos!
3860  Programación / Ingeniería Inversa / Re: Eliminar restriccion de uso de operaciones en soft demo en: 27 Agosto 2014, 18:01 pm
Saludos.
Bueno quiero consultar algo, baje un porgrama de prueba, tiene un limite de numero de veces para usar y quisiera saber si es posible eliminar esa restricción, quedo muy agradecido por el favor.

El programa se llama laboratorio facil y puede ser bajado de
http://laboratoriofacil.com//setup.exe

Muchas gracias

Deberías haber leído las reglas del foro antesde hacer el post: Haz revivido un post de hace 2 años para hacer un pedido de crack/serial/etc., lo cual está prohibido.

Como se ha dicho antes: aquí no damos pescado, enseñamos a pescar.

Saludos!
Páginas: 1 ... 371 372 373 374 375 376 377 378 379 380 381 382 383 384 385 [386] 387 388 389 390 391 392 393 394 395 396 397 398 399 400 401 ... 620
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines