elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: ¿Eres nuevo? ¿Tienes dudas acerca del funcionamiento de la comunidad? Lee las Reglas Generales


  Mostrar Mensajes
Páginas: 1 ... 434 435 436 437 438 439 440 441 442 443 444 445 446 447 448 [449] 450 451 452 453 454 455 456 457 458 459 460 461 462 463 464 ... 620
4481  Programación / Ingeniería Inversa / Re: Se puede crear un keygen de este tipo? en: 16 Abril 2013, 20:00 pm
A menos que se haya implementado un algoritmo muy sencillo, es bastante complicado crear un keygen en base a las "entradas" y "salidas".

En este caso, se podria tratar de ver la parte que "valida" el codigo devuelto (netbook). Asi, usando reversing, se podria llegar a algo mas concreto...

Saludos!
4482  Programación / Programación Visual Basic / Re: forzar VB6 para usar los archivos DLL y OCX desde el directorio de la aplicación en: 16 Abril 2013, 19:56 pm
Para ubicar el OCX, sigue el mismo criterio que cuando busca DLLs. Mas info (sección Remarks): http://msdn.microsoft.com/en-us/library/windows/desktop/ms684175(v=vs.85).aspx

Saludos!
4483  Programación / Ingeniería Inversa / Re: AYUDA CON CHEAT ENGINE! en: 16 Abril 2013, 00:02 am
Fijate que he dicho Olly Strong.

Bajate un Olly 1.10 original (http://www.ollydbg.de/odbg110.zip) y el plugin StrongOD(http://tuts4you.com/download.php?view.2028).

Pruebalo sin nada mas y fijate si el juego corre. Si no corre, habra que ver las opciones del plugin.

Saludos!

PD: No te olvides de ejecutar como Admin.
4484  Programación / Ingeniería Inversa / Re: AYUDA CON CHEAT ENGINE! en: 15 Abril 2013, 23:08 pm
Si tienes Win de 64 bits, podrias probar con la version de CE de 64 bits.

De todas formas, si quieres hacer un cheat "decente", vas a tener que arremangarte y ponerte en el tema por tus medios.

En 32 bits, podrias levantar el juego con Olly Strong y ver si lo detecta. Despues hacer lo mismo que haces desde CE. Una vez hecho eso, hacer un proggie que haga lo mismo y ver si te detectan. Si lo detectan, hay que ver como lo detectan y hacerlo idetectable (para el juego, no?)

Personalmente, solo uso CE de 64 bits para parchear el emulador de PS2, solo cuando me canso de perder...  :P
4485  Programación / Ingeniería Inversa / Re: Modificar archivo exe en: 15 Abril 2013, 20:17 pm
el nombre prefiero no decirlo en publico por que los creadores del mismo invierten mucho tiempo en rastrear la red.

Bueno, si es tan TOP SECRET, vas a tener que hacer el trabajo por ti mismo. Fijate el FAQ.

Saludos!
4486  Programación / Ingeniería Inversa / Re: conseguir contraseña ARBA en: 15 Abril 2013, 20:16 pm
Te refieres a entrar aqui?: http://carto.arba.gov.ar/
4487  Programación / Programación Visual Basic / Re: forzar VB6 para usar los archivos DLL y OCX desde el directorio de la aplicación en: 15 Abril 2013, 19:56 pm
me pregunto ahora... como sabe la ruta de la ocx? si alguien nos puede responder...

Porque son objetos COM: https://en.wikipedia.org/wiki/Component_Object_Model

Por eso hay que "registrarlos".

Saludos!
4488  Media / Juegos y Consolas / Re: Que características necesita el emulador PCSX2? en: 14 Abril 2013, 22:27 pm
Con ese micro y esa placa de video no vas a tener problemas.

Asegúrate de revisar el foro de PCSX2 para configurar para cada juego.
4489  Programación / Programación Visual Basic / Re: [APORTE] RC4 ASM en linea en: 14 Abril 2013, 20:47 pm
El código ASM es el siguiente (de Olly):

Código
  1. 0053F400  /$  C8 1001 00          ENTER 110,0
  2. 0053F404  |.  6A 00               PUSH 0
  3. 0053F406  |.  6A 00               PUSH 0
  4. 0053F408  |.  53                  PUSH EBX
  5. 0053F409  |.  56                  PUSH ESI
  6. 0053F40A  |.  57                  PUSH EDI
  7. 0053F40B  |.  8B55 10             MOV EDX,DWORD PTR SS:[EBP+10]
  8. 0053F40E  |.  31C9                XOR ECX,ECX
  9. 0053F410  |.  89C8                MOV EAX,ECX
  10. 0053F412  |.  49                  DEC ECX
  11. 0053F413  |.  89D7                MOV EDI,EDX
  12. 0053F415  |.  F2:AE               REPNE SCAS BYTE PTR ES:[EDI]
  13. 0053F417  |.  48                  DEC EAX
  14. 0053F418  |.  48                  DEC EAX
  15. 0053F419  |.  29C8                SUB EAX,ECX
  16. 0053F41B  |.  8945 F0             MOV DWORD PTR SS:[EBP-10],EAX
  17. 0053F41E  |.  85C0                TEST EAX,EAX
  18. 0053F420  |.  0F84 DC000000       JZ 0053F502
  19. 0053F426  |.  B9 00010000         MOV ECX,100
  20. 0053F42B  |>  88C8                /MOV AL,CL
  21. 0053F42D  |.  2C 01               |SUB AL,1
  22. 0053F42F  |.  88840D EFFEFFFF     |MOV BYTE PTR SS:[ECX+EBP-111],AL
  23. 0053F436  |.^ E2 F3               \LOOP SHORT 0053F42B
  24. 0053F438  |.  8365 F4 00          AND DWORD PTR SS:[EBP-0C],00000000
  25. 0053F43C  |.  8365 FC 00          AND DWORD PTR SS:[EBP-4],00000000
  26. 0053F440  |>  817D FC 00010000    /CMP DWORD PTR SS:[EBP-4],100
  27. 0053F447  |.  7D 47               |JGE SHORT 0053F490
  28. 0053F449  |.  8B45 FC             |MOV EAX,DWORD PTR SS:[EBP-4]
  29. 0053F44C  |.  31D2                |XOR EDX,EDX
  30. 0053F44E  |.  F775 F0             |DIV DWORD PTR SS:[EBP-10]
  31. 0053F451  |.  92                  |XCHG EAX,EDX
  32. 0053F452  |.  0345 10             |ADD EAX,DWORD PTR SS:[EBP+10]
  33. 0053F455  |.  0FB600              |MOVZX EAX,BYTE PTR DS:[EAX]
  34. 0053F458  |.  8B4D FC             |MOV ECX,DWORD PTR SS:[EBP-4]
  35. 0053F45B  |.  0FB68C0D F0FEFFFF   |MOVZX ECX,BYTE PTR SS:[ECX+EBP-110]
  36. 0053F463  |.  01C8                |ADD EAX,ECX
  37. 0053F465  |.  0345 F4             |ADD EAX,DWORD PTR SS:[EBP-0C]
  38. 0053F468  |.  25 FF000000         |AND EAX,000000FF
  39. 0053F46D  |.  8945 F4             |MOV DWORD PTR SS:[EBP-0C],EAX
  40. 0053F470  |.  8B75 FC             |MOV ESI,DWORD PTR SS:[EBP-4]
  41. 0053F473  |.  8A8435 F0FEFFFF     |MOV AL,BYTE PTR SS:[ESI+EBP-110]
  42. 0053F47A  |.  8B7D F4             |MOV EDI,DWORD PTR SS:[EBP-0C]
  43. 0053F47D  |.  86843D F0FEFFFF     |XCHG BYTE PTR SS:[EDI+EBP-110],AL
  44. 0053F484  |.  888435 F0FEFFFF     |MOV BYTE PTR SS:[ESI+EBP-110],AL
  45. 0053F48B  |.  FF45 FC             |INC DWORD PTR SS:[EBP-4]
  46. 0053F48E  |.^ EB B0               \JMP SHORT 0053F440
  47. 0053F490  |>  8D9D F0FEFFFF       LEA EBX,[EBP-110]
  48. 0053F496  |.  31FF                XOR EDI,EDI
  49. 0053F498  |.  89FA                MOV EDX,EDI
  50. 0053F49A  |>  3955 0C             /CMP DWORD PTR SS:[EBP+0C],EDX
  51. 0053F49D  |.  76 63               |JBE SHORT 0053F502
  52. 0053F49F  |.  8B85 ECFEFFFF       |MOV EAX,DWORD PTR SS:[EBP-114]
  53. 0053F4A5  |.  40                  |INC EAX
  54. 0053F4A6  |.  25 FF000000         |AND EAX,000000FF
  55. 0053F4AB  |.  8985 ECFEFFFF       |MOV DWORD PTR SS:[EBP-114],EAX
  56. 0053F4B1  |.  89D8                |MOV EAX,EBX
  57. 0053F4B3  |.  0385 ECFEFFFF       |ADD EAX,DWORD PTR SS:[EBP-114]
  58. 0053F4B9  |.  0FB600              |MOVZX EAX,BYTE PTR DS:[EAX]
  59. 0053F4BC  |.  0385 E8FEFFFF       |ADD EAX,DWORD PTR SS:[EBP-118]
  60. 0053F4C2  |.  25 FF000000         |AND EAX,000000FF
  61. 0053F4C7  |.  8985 E8FEFFFF       |MOV DWORD PTR SS:[EBP-118],EAX
  62. 0053F4CD  |.  89DE                |MOV ESI,EBX
  63. 0053F4CF  |.  03B5 ECFEFFFF       |ADD ESI,DWORD PTR SS:[EBP-114]
  64. 0053F4D5  |.  8A06                |MOV AL,BYTE PTR DS:[ESI]
  65. 0053F4D7  |.  89DF                |MOV EDI,EBX
  66. 0053F4D9  |.  03BD E8FEFFFF       |ADD EDI,DWORD PTR SS:[EBP-118]
  67. 0053F4DF  |.  8607                |XCHG BYTE PTR DS:[EDI],AL
  68. 0053F4E1  |.  8806                |MOV BYTE PTR DS:[ESI],AL
  69. 0053F4E3  |.  0FB60E              |MOVZX ECX,BYTE PTR DS:[ESI]
  70. 0053F4E6  |.  0FB607              |MOVZX EAX,BYTE PTR DS:[EDI]
  71. 0053F4E9  |.  01C1                |ADD ECX,EAX
  72. 0053F4EB  |.  81E1 FF000000       |AND ECX,000000FF
  73. 0053F4F1  |.  8A840D F0FEFFFF     |MOV AL,BYTE PTR SS:[ECX+EBP-110]
  74. 0053F4F8  |.  8B75 08             |MOV ESI,DWORD PTR SS:[EBP+8]
  75. 0053F4FB  |.  01D6                |ADD ESI,EDX
  76. 0053F4FD  |.  3006                |XOR BYTE PTR DS:[ESI],AL
  77. 0053F4FF  |.  42                  |INC EDX
  78. 0053F500  |.^ EB 98               \JMP SHORT 0053F49A
  79. 0053F502  |>  5F                  POP EDI
  80. 0053F503  |.  5E                  POP ESI
  81. 0053F504  |.  5B                  POP EBX
  82. 0053F505  |.  C9                  LEAVE
  83. 0053F506  \.  C2 1000             RETN 10
  84.  

Las direcciones de memoria son indiferentes. El código funciona en cualquiera.

Explicación: https://es.wikipedia.org/wiki/RC4

Saludos!
4490  Programación / Ingeniería Inversa / Re: Modificar archivo exe en: 14 Abril 2013, 20:00 pm
quería que me ayudaseis diciéndome que debería de hacer ahora (O que haríais vosotros en mi lugar) para continuar.

Abrirlo en Olly para ver "qué tiene adentro".

Por cierto a la vez que os pregunto todo esto estoy realizando la lectura de los tutoriales que muy amablemente me recomendaron MCKSys y Tincopasan.

Excelente. Revisa la parte del tutorial de Ricardo Narvaja, a medida que lo vayas viendo verás que muchas de tus preguntas se responderán solas...  ;)

Saludos!
Páginas: 1 ... 434 435 436 437 438 439 440 441 442 443 444 445 446 447 448 [449] 450 451 452 453 454 455 456 457 458 459 460 461 462 463 464 ... 620
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines