elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


Tema destacado: ¿Eres nuevo? ¿Tienes dudas acerca del funcionamiento de la comunidad? Lee las Reglas Generales


  Mostrar Mensajes
Páginas: 1 ... 445 446 447 448 449 450 451 452 453 454 455 456 457 458 459 [460] 461 462 463 464 465 466 467 468 469 470 471 472 473 474 475 ... 630
4591  Programación / Programación Visual Basic / Re: forzar VB6 para usar los archivos DLL y OCX desde el directorio de la aplicación en: 16 Abril 2013, 19:56 pm
Para ubicar el OCX, sigue el mismo criterio que cuando busca DLLs. Mas info (sección Remarks): http://msdn.microsoft.com/en-us/library/windows/desktop/ms684175(v=vs.85).aspx

Saludos!
4592  Programación / Ingeniería Inversa / Re: AYUDA CON CHEAT ENGINE! en: 16 Abril 2013, 00:02 am
Fijate que he dicho Olly Strong.

Bajate un Olly 1.10 original (http://www.ollydbg.de/odbg110.zip) y el plugin StrongOD(http://tuts4you.com/download.php?view.2028).

Pruebalo sin nada mas y fijate si el juego corre. Si no corre, habra que ver las opciones del plugin.

Saludos!

PD: No te olvides de ejecutar como Admin.
4593  Programación / Ingeniería Inversa / Re: AYUDA CON CHEAT ENGINE! en: 15 Abril 2013, 23:08 pm
Si tienes Win de 64 bits, podrias probar con la version de CE de 64 bits.

De todas formas, si quieres hacer un cheat "decente", vas a tener que arremangarte y ponerte en el tema por tus medios.

En 32 bits, podrias levantar el juego con Olly Strong y ver si lo detecta. Despues hacer lo mismo que haces desde CE. Una vez hecho eso, hacer un proggie que haga lo mismo y ver si te detectan. Si lo detectan, hay que ver como lo detectan y hacerlo idetectable (para el juego, no?)

Personalmente, solo uso CE de 64 bits para parchear el emulador de PS2, solo cuando me canso de perder...  :P
4594  Programación / Ingeniería Inversa / Re: Modificar archivo exe en: 15 Abril 2013, 20:17 pm
el nombre prefiero no decirlo en publico por que los creadores del mismo invierten mucho tiempo en rastrear la red.

Bueno, si es tan TOP SECRET, vas a tener que hacer el trabajo por ti mismo. Fijate el FAQ.

Saludos!
4595  Programación / Ingeniería Inversa / Re: conseguir contraseña ARBA en: 15 Abril 2013, 20:16 pm
Te refieres a entrar aqui?: http://carto.arba.gov.ar/
4596  Programación / Programación Visual Basic / Re: forzar VB6 para usar los archivos DLL y OCX desde el directorio de la aplicación en: 15 Abril 2013, 19:56 pm
me pregunto ahora... como sabe la ruta de la ocx? si alguien nos puede responder...

Porque son objetos COM: https://en.wikipedia.org/wiki/Component_Object_Model

Por eso hay que "registrarlos".

Saludos!
4597  Media / Juegos y Consolas / Re: Que características necesita el emulador PCSX2? en: 14 Abril 2013, 22:27 pm
Con ese micro y esa placa de video no vas a tener problemas.

Asegúrate de revisar el foro de PCSX2 para configurar para cada juego.
4598  Programación / Programación Visual Basic / Re: [APORTE] RC4 ASM en linea en: 14 Abril 2013, 20:47 pm
El código ASM es el siguiente (de Olly):

Código
  1. 0053F400  /$  C8 1001 00          ENTER 110,0
  2. 0053F404  |.  6A 00               PUSH 0
  3. 0053F406  |.  6A 00               PUSH 0
  4. 0053F408  |.  53                  PUSH EBX
  5. 0053F409  |.  56                  PUSH ESI
  6. 0053F40A  |.  57                  PUSH EDI
  7. 0053F40B  |.  8B55 10             MOV EDX,DWORD PTR SS:[EBP+10]
  8. 0053F40E  |.  31C9                XOR ECX,ECX
  9. 0053F410  |.  89C8                MOV EAX,ECX
  10. 0053F412  |.  49                  DEC ECX
  11. 0053F413  |.  89D7                MOV EDI,EDX
  12. 0053F415  |.  F2:AE               REPNE SCAS BYTE PTR ES:[EDI]
  13. 0053F417  |.  48                  DEC EAX
  14. 0053F418  |.  48                  DEC EAX
  15. 0053F419  |.  29C8                SUB EAX,ECX
  16. 0053F41B  |.  8945 F0             MOV DWORD PTR SS:[EBP-10],EAX
  17. 0053F41E  |.  85C0                TEST EAX,EAX
  18. 0053F420  |.  0F84 DC000000       JZ 0053F502
  19. 0053F426  |.  B9 00010000         MOV ECX,100
  20. 0053F42B  |>  88C8                /MOV AL,CL
  21. 0053F42D  |.  2C 01               |SUB AL,1
  22. 0053F42F  |.  88840D EFFEFFFF     |MOV BYTE PTR SS:[ECX+EBP-111],AL
  23. 0053F436  |.^ E2 F3               \LOOP SHORT 0053F42B
  24. 0053F438  |.  8365 F4 00          AND DWORD PTR SS:[EBP-0C],00000000
  25. 0053F43C  |.  8365 FC 00          AND DWORD PTR SS:[EBP-4],00000000
  26. 0053F440  |>  817D FC 00010000    /CMP DWORD PTR SS:[EBP-4],100
  27. 0053F447  |.  7D 47               |JGE SHORT 0053F490
  28. 0053F449  |.  8B45 FC             |MOV EAX,DWORD PTR SS:[EBP-4]
  29. 0053F44C  |.  31D2                |XOR EDX,EDX
  30. 0053F44E  |.  F775 F0             |DIV DWORD PTR SS:[EBP-10]
  31. 0053F451  |.  92                  |XCHG EAX,EDX
  32. 0053F452  |.  0345 10             |ADD EAX,DWORD PTR SS:[EBP+10]
  33. 0053F455  |.  0FB600              |MOVZX EAX,BYTE PTR DS:[EAX]
  34. 0053F458  |.  8B4D FC             |MOV ECX,DWORD PTR SS:[EBP-4]
  35. 0053F45B  |.  0FB68C0D F0FEFFFF   |MOVZX ECX,BYTE PTR SS:[ECX+EBP-110]
  36. 0053F463  |.  01C8                |ADD EAX,ECX
  37. 0053F465  |.  0345 F4             |ADD EAX,DWORD PTR SS:[EBP-0C]
  38. 0053F468  |.  25 FF000000         |AND EAX,000000FF
  39. 0053F46D  |.  8945 F4             |MOV DWORD PTR SS:[EBP-0C],EAX
  40. 0053F470  |.  8B75 FC             |MOV ESI,DWORD PTR SS:[EBP-4]
  41. 0053F473  |.  8A8435 F0FEFFFF     |MOV AL,BYTE PTR SS:[ESI+EBP-110]
  42. 0053F47A  |.  8B7D F4             |MOV EDI,DWORD PTR SS:[EBP-0C]
  43. 0053F47D  |.  86843D F0FEFFFF     |XCHG BYTE PTR SS:[EDI+EBP-110],AL
  44. 0053F484  |.  888435 F0FEFFFF     |MOV BYTE PTR SS:[ESI+EBP-110],AL
  45. 0053F48B  |.  FF45 FC             |INC DWORD PTR SS:[EBP-4]
  46. 0053F48E  |.^ EB B0               \JMP SHORT 0053F440
  47. 0053F490  |>  8D9D F0FEFFFF       LEA EBX,[EBP-110]
  48. 0053F496  |.  31FF                XOR EDI,EDI
  49. 0053F498  |.  89FA                MOV EDX,EDI
  50. 0053F49A  |>  3955 0C             /CMP DWORD PTR SS:[EBP+0C],EDX
  51. 0053F49D  |.  76 63               |JBE SHORT 0053F502
  52. 0053F49F  |.  8B85 ECFEFFFF       |MOV EAX,DWORD PTR SS:[EBP-114]
  53. 0053F4A5  |.  40                  |INC EAX
  54. 0053F4A6  |.  25 FF000000         |AND EAX,000000FF
  55. 0053F4AB  |.  8985 ECFEFFFF       |MOV DWORD PTR SS:[EBP-114],EAX
  56. 0053F4B1  |.  89D8                |MOV EAX,EBX
  57. 0053F4B3  |.  0385 ECFEFFFF       |ADD EAX,DWORD PTR SS:[EBP-114]
  58. 0053F4B9  |.  0FB600              |MOVZX EAX,BYTE PTR DS:[EAX]
  59. 0053F4BC  |.  0385 E8FEFFFF       |ADD EAX,DWORD PTR SS:[EBP-118]
  60. 0053F4C2  |.  25 FF000000         |AND EAX,000000FF
  61. 0053F4C7  |.  8985 E8FEFFFF       |MOV DWORD PTR SS:[EBP-118],EAX
  62. 0053F4CD  |.  89DE                |MOV ESI,EBX
  63. 0053F4CF  |.  03B5 ECFEFFFF       |ADD ESI,DWORD PTR SS:[EBP-114]
  64. 0053F4D5  |.  8A06                |MOV AL,BYTE PTR DS:[ESI]
  65. 0053F4D7  |.  89DF                |MOV EDI,EBX
  66. 0053F4D9  |.  03BD E8FEFFFF       |ADD EDI,DWORD PTR SS:[EBP-118]
  67. 0053F4DF  |.  8607                |XCHG BYTE PTR DS:[EDI],AL
  68. 0053F4E1  |.  8806                |MOV BYTE PTR DS:[ESI],AL
  69. 0053F4E3  |.  0FB60E              |MOVZX ECX,BYTE PTR DS:[ESI]
  70. 0053F4E6  |.  0FB607              |MOVZX EAX,BYTE PTR DS:[EDI]
  71. 0053F4E9  |.  01C1                |ADD ECX,EAX
  72. 0053F4EB  |.  81E1 FF000000       |AND ECX,000000FF
  73. 0053F4F1  |.  8A840D F0FEFFFF     |MOV AL,BYTE PTR SS:[ECX+EBP-110]
  74. 0053F4F8  |.  8B75 08             |MOV ESI,DWORD PTR SS:[EBP+8]
  75. 0053F4FB  |.  01D6                |ADD ESI,EDX
  76. 0053F4FD  |.  3006                |XOR BYTE PTR DS:[ESI],AL
  77. 0053F4FF  |.  42                  |INC EDX
  78. 0053F500  |.^ EB 98               \JMP SHORT 0053F49A
  79. 0053F502  |>  5F                  POP EDI
  80. 0053F503  |.  5E                  POP ESI
  81. 0053F504  |.  5B                  POP EBX
  82. 0053F505  |.  C9                  LEAVE
  83. 0053F506  \.  C2 1000             RETN 10
  84.  

Las direcciones de memoria son indiferentes. El código funciona en cualquiera.

Explicación: https://es.wikipedia.org/wiki/RC4

Saludos!
4599  Programación / Ingeniería Inversa / Re: Modificar archivo exe en: 14 Abril 2013, 20:00 pm
quería que me ayudaseis diciéndome que debería de hacer ahora (O que haríais vosotros en mi lugar) para continuar.

Abrirlo en Olly para ver "qué tiene adentro".

Por cierto a la vez que os pregunto todo esto estoy realizando la lectura de los tutoriales que muy amablemente me recomendaron MCKSys y Tincopasan.

Excelente. Revisa la parte del tutorial de Ricardo Narvaja, a medida que lo vayas viendo verás que muchas de tus preguntas se responderán solas...  ;)

Saludos!
4600  Programación / Ingeniería Inversa / Re: Modificar archivo exe en: 13 Abril 2013, 20:33 pm
Hola!

Bueno lo dicho si alguien sabe si se puede modificar este archivo para así poderlo usar en mas PC le estaría muy agradecido en que me ayudase.

Si, puedes modificar el ejecutable (o hacer algo parecido para que funcione).

El tema es que necesitas dar más información acerca del progreso que haz hecho hasta el momento, así podemos ayudarte.

Saludos!

PD: Por las dudas, te recuerdo que existe un FAQ: http://foro.elhacker.net/ingenieria_inversa/faq_iquesteres_nuevo-t345798.0.html
Páginas: 1 ... 445 446 447 448 449 450 451 452 453 454 455 456 457 458 459 [460] 461 462 463 464 465 466 467 468 469 470 471 472 473 474 475 ... 630
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines