elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


Tema destacado: Únete al Grupo Steam elhacker.NET


  Mostrar Mensajes
Páginas: 1 ... 549 550 551 552 553 554 555 556 557 558 559 560 561 562 563 [564] 565 566 567 568 569 570 571 572 573 574 575 576 577 578 579 ... 629
5631  Programación / Ingeniería Inversa / Re: arguments en olly en: 5 Noviembre 2010, 18:31 pm
Hola!

Para colocarle argumentos a Olly, mientras tienes el programa corriendo, ve a "Debug"-"Arguments" y le colocas los argumentos con los que quieres iniciar el programa.

Olly te dira que necesitas reiniciar el programa para que los cambios surtan efecto y listo...  ;)

Si usas File-Open, hay un textbox debajo de todo donde puedes colocar los Argumentos...

Saludos!
5632  Programación / Ingeniería Inversa / Re: ayuda para poder hacerlo correr en: 4 Noviembre 2010, 23:27 pm
@Masterx2010:

Si no entiendes como colocarle argumentos a OllyDbg, es porque no tienes mucha idea de como usarlo...  :P

Te aconsejo hacer el curso de Ricardo Narvaja: http://ricardonarvaja.info/WEB/INTRODUCCION%20AL%20CRACKING%20CON%20OLLYDBG%20DESDE%20CERO/

Si lo haces, veras que las cosas resultan mas sencillas de lo que parecen...  ;)

Saludos!

5633  Programación / Ingeniería Inversa / Re: Crackme Nº1 De Flamer en: 4 Noviembre 2010, 22:16 pm
Keygen hecho en VB 6 enviado por MP.

Estuvo bueno. No es complicado por lo que deberian probarlo los que recien estan empezando...  :P

Saludos!
5634  Programación / Ingeniería Inversa / Re: Crackme Nº1 De Flamer en: 4 Noviembre 2010, 02:53 am
Bueno, no ando con mucho tiempo pero le voy a dar una miradita...

Saludos!
5635  Programación / Ingeniería Inversa / Re: Convertir un .exe a video prueva de hakeo para los programadores en: 3 Noviembre 2010, 18:00 pm
Hola gutierrezmagf!

Antes que nada, creo que necesitas mejorar tu forma de escribir. Al menos, separar las ideas utilizando signos de puntuacion, o en su defecto, parrafos nuevos.

De la forma en que escribes, es complicado sacar una idea en concreto de lo que quieres hacer.

Por lo que he entendido, quieres averiguar la contraseña de un EXE que reproduce videos, que tiene el mismo embebido y que no corre sin la contraseña.

Creo que deberias subir el ejecutable a algun servidor, asi lo podemos bajar y mirarlo...

Saludos!
5636  Programación / Ingeniería Inversa / Re: Duda Unpack OVERLAY :S en: 3 Noviembre 2010, 01:01 am
Overlay significa que hay informacion (bytes) despues del final del ejecutable. No es un packer per-se...

Puedes extraerlo con el RDG, PEiD, etc...
5637  Programación / Ingeniería Inversa / Re: Quitar Protección en DLL para usarlo en otros Emuladores en: 3 Noviembre 2010, 00:55 am
Pero.. buscaste las referencias a esa variable dentro de la DLL??

Asi podes ver las partes del codigo que la acceden/escriben...

MODIFICADO

Estas son las referencias a la variable:
Código:
References in Jabo_Dir:.text to 100C39A4
Address    Disassembly                               Comment
10007EC3   CMP DWORD PTR DS:[100C39A4],EDI
10007F2A   MOV DWORD PTR DS:[100C39A4],EDI
10008107   CMP DWORD PTR DS:[100C39A4],0             DS:[100C39A4]=00000000
100082A3   CMP DWORD PTR DS:[100C39A4],0             DS:[100C39A4]=00000000
100083F9   CMP DWORD PTR DS:[100C39A4],1             DS:[100C39A4]=00000000
1000842D   MOV DWORD PTR DS:[100C39A4],EAX
10008930   CMP DWORD PTR DS:[100C39A4],1             DS:[100C39A4]=00000000
1000A5B6   CMP DWORD PTR DS:[100C39A4],ESI           (Initial CPU selection)
1000A763   CMP DWORD PTR DS:[100C39A4],0             DS:[100C39A4]=00000000
1000A940   CMP DWORD PTR DS:[100C39A4],1             DS:[100C39A4]=00000000
1000AF71   CMP DWORD PTR DS:[100C39A4],EDI
1000B040   MOV DWORD PTR DS:[100C39A4],EAX
1000B0C0   CMP DWORD PTR DS:[100C39A4],1             DS:[100C39A4]=00000000

Fijate que hay 3 MOV's. Poniendo un BP en cada uno ves cual para antes de que se inicialice la DLL.

Luego, podes tracear hacia atras, buscando que es lo que verifica para que esa variable termine con el valor cero....

Parece que eso es todo.

Saludos!
5638  Programación / Ingeniería Inversa / Re: Quitar Protección en DLL para usarlo en otros Emuladores en: 2 Noviembre 2010, 23:39 pm
En la imagen de Olly, fijate la direccion 1000A5B6. Ahi esta comparando la variable ubicada en 100C39A4 con cero (el valor de ESI).

Podrias buscar las referencias que hay a esa variable, a ver cuando cambia de valor...

Saludos!
5639  Programación / Ingeniería Inversa / Re: ayuda para poder hacerlo correr en: 2 Noviembre 2010, 18:50 pm
Hola!

Antes que nada: me ha costado mucho trabajo seguir la "idea" de tu post. Creo que deberias mejorar la forma de escribir, sino se complica mucho a la hora de tratar de entender que clase de ayuda quieres...

Por lo que entiendo, estas tratando de emular una llave Rockey4ND (no la conozco) y te falta emular un solo ejecutable... no?

el link se esta subiendo pesa 84 megas pero tranquilos esta por mediafire ok...

OK. Cuando tengas todo listo, edita el post y coloca el link de descarga. ;D

Saludos!
5640  Programación / Ingeniería Inversa / Re: Ayuda - Programa Winxxx y API de Windows en: 2 Noviembre 2010, 18:44 pm
Hola!

Si subes el instalador del programa, podemos mirarlo y darte algunas ideas...

Saludos!
Páginas: 1 ... 549 550 551 552 553 554 555 556 557 558 559 560 561 562 563 [564] 565 566 567 568 569 570 571 572 573 574 575 576 577 578 579 ... 629
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines