elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


  Mostrar Mensajes
Páginas: 1 ... 527 528 529 530 531 532 533 534 535 536 537 538 539 540 541 [542] 543 544 545 546 547 548 549 550 551 552 553 554 555 556 557 ... 620
5411  Programación / Ingeniería Inversa / Re: Comprensión librería .dll + Única función en: 24 Mayo 2011, 16:17 pm
Como proteccion veo que usa la API GetAsyncKeyState para detectar F7 y F8 (teclas usadas en OllyDbg).

Ahora, la funcion que maneja toda la parte de la ventana que dices, esta en 1002170 (ese es el windowproc).

Como te dije por privado, con IDA y Hexrays lo destripas en 2 segundos...  ;)

Saludos!

Agregado

Podrias probar NOPeando el push 0 y el call siguiente de la direccion 100018D0 (ENCGames + 30h). Con eso se "quita" la proteccion antidebug...
5412  Programación / Ingeniería Inversa / Re: Comprensión librería .dll + Única función en: 24 Mayo 2011, 15:59 pm
Por lo que veo, la DLL es para proteger alguna especie de juego (MU?).

Dime como se llama el archivo "hola.bmd" asi puedo ver que parte esta cambiando en el EXE...
5413  Programación / Ingeniería Inversa / Re: base de datos que se abre con libreria ?? en: 24 Mayo 2011, 00:51 am
Veamos:

1) Cuando intento abrir el LBR me pide todos los datos (que supuestamente estan definidos en serial.txt). Al parecer estos datos no funcionan en la maquina donde estoy corriendo.

2) La "aplicacion" en si, es algo asi como un script para OMNIS, el cual es el runtime.

Todo se complica porque no hay muchos programas hechos para esta Maquina Virtual (OMNIS).

Una idea: parsear el bytecode ?
5414  Programación / Ingeniería Inversa / Re: Algunas dudas con el lenguaje ASM en: 23 Mayo 2011, 20:14 pm
1)MOV EBX,DWORD PTR DS:[EAX+4]

Se copiara en EBX el valor de la memoria contenido en la direccion apuntada por el valor del registro EAX + 4. Por ej., si EAX = 400000, entonces en EBX se copiara el DWORD que este en la posicion de memoria 400004 (EAX + 4).

 2)MOV EBX,DWORD PTR DS:[EAX+30]

Lo mismo que lo anterior, pero mas 30h.

Saludos!

PD: Ah!, Son bytes, no bits.
5415  Programación / Ingeniería Inversa / Re: Keygen sin conocer algoritmo en: 20 Mayo 2011, 13:49 pm
Sin codigo es lo mismo que adivinar...  :P
5416  Programación / Ingeniería Inversa / Re: Duda con crackme en: 19 Mayo 2011, 21:35 pm
Se agregan adelante tantos ceros como se necesiten para que los 2 operandos tengan el mismo tamaño.
5417  Programación / Ingeniería Inversa / Re: Duda con crackme en: 19 Mayo 2011, 20:36 pm
Hexa
5418  Programación / Ingeniería Inversa / Re: Duda con crackme en: 19 Mayo 2011, 20:26 pm
me dijiste lo mismo que puse arriba  :xD

547B XOR 1234 eso es lo mismo que

XOR 1234,547B verdad?

Si

si es así ,¿hay una forma de calcular ese xor de manera sencilla ?sin calculadora que puedo errar muy facilmente

Si. Pasa el valor a binario y luego aplicale la tabla de verdad de la función XOR:

A|B|XOR|
0|0|0
0|1|1
1|0|1
1|1|0

A es 1234 y B es tu numero

como por ejemplo command puedes saber que valor ascii corresponde un valor hexadecimal


Gracias de todas formas


Usando una tabla ASCII: http://www.ascii.cl/es/
5419  Programación / Ingeniería Inversa / Re: Duda con crackme en: 19 Mayo 2011, 20:03 pm
No recuerdo ya, pero si es un XOR 1234, entonces la clave 464F es la correcta (si EAX = 547B)...

Saludos!
5420  Programación / Ingeniería Inversa / Re: Comprensión librería .dll + Única función en: 19 Mayo 2011, 01:12 am
Hola!

La verdad, me confundí en algún lado de tu explicación...  :-\

Podrías ser mas concreto ?
Páginas: 1 ... 527 528 529 530 531 532 533 534 535 536 537 538 539 540 541 [542] 543 544 545 546 547 548 549 550 551 552 553 554 555 556 557 ... 620
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines