elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recopilación Tutoriales y Manuales Hacking, Seguridad, Privacidad, Hardware, etc


  Mostrar Mensajes
Páginas: 1 ... 573 574 575 576 577 578 579 580 581 582 583 584 585 586 587 [588] 589 590 591 592 593 594 595 596 597 598 599 600 601 602 603 ... 620
5871  Programación / Ingeniería Inversa / Re: Bomba binaria en: 2 Marzo 2010, 20:54 pm
No tengo idea de lo que estás haciendo, pero parece como si fuera una rutina de registración "normal". Osea, buscar un serial que no permita llegar al "BAD BOY".

El objetivo aquí sería hallar un serial que no permita que se llame a call   0x804909b <explode_bomb>.

¿Es asi? ¿ O he entendido mal?

Editado:
Si es así, fíjate, por ej., un par de BPs

BP en 0x08048e80: el jg debe saltar.
BP en 0x08048e8b: el ja NO debe saltar.
5872  Programación / Ingeniería Inversa / Re: Necesito ayuda URGENTE pls, me estoy volviendo loco!!! en: 26 Febrero 2010, 21:28 pm
Los mejores tutoriales de ASM
http://win32assembly.online.fr/

Herramientas
http://www.woodmann.com/collaborative/tools/index.php/Category:RCE_Tools

Herramientas & tutoriales
http://www.tuts4you.com/


Sinó, pues el mejor de todos los lugares, donde hallarás de todo:
http://www.google.com/  ;D ;D

Saludos!

5873  Programación / ASM / Re: Punteros en Asm32 en: 22 Febrero 2010, 22:20 pm
Yes, you're right!!!  ;D
5874  Programación / ASM / Re: Punteros en Asm32 en: 22 Febrero 2010, 00:43 am
Lo que pasa es que Olly es el favorito cuando uno se tira para el lado de Ing. Inversa   :P

Aunque WinDBG también está muy bueno  ;D
5875  Programación / Ingeniería Inversa / Re: Como eliminar exekey de un programa MSDOS en: 22 Febrero 2010, 00:40 am
Hola bulonfisher!

Lo voy a mirar, a ver si te puedo dar una mano (sin compromisos).

Saludos!
5876  Programación / ASM / Re: Punteros en Asm32 en: 22 Febrero 2010, 00:38 am
Quizás deberías bajarte un copia de Ollydbg y empezar a utilizarlo para depurar el código.

Así verás las cosas más fácil. Sobretodo este tema en particular.

Incluso puedes agregar código en tiempo de ejecución y probarlo  ;)

Saludos!
5877  Programación / Ingeniería Inversa / Re: Llave Exekey++ crack se me quemo el puerto del mother y no funciona con pci card en: 22 Febrero 2010, 00:35 am
OK. Bajando...

En unos dias lo miro y te cuento qué puedo hacer...

Saludos!
5878  Programación / Ingeniería Inversa / Re: Ferreteria Plus crack serial full GDS - Ingenieria inversa en proceso... en: 22 Febrero 2010, 00:31 am
Hola spYteam!

Pues, lo que puedo hacer es darte una idea de cómo hice yo para comenzar mi estudio:

- El EXE está empacado con ASPortect, por lo que debrás desempacarlo. No para obtener una copia y luego crackearla, sino para poder analizar el EXE con las herramientas "estaticas" (Dede, IDA, etc).

- Usa el análisis de Dede para encontrar las funciones que se ejecutan en la rutina de registración. También te servirá para excluir las llamadas a las funciones estandar de delphi (esto es para evitar tracear funciones).

- Una vez que sabes dónde empiezan las funciones que checkean el código, sólo debes usar Olly e ir traceando, para sacar el algoritmo.

- Al final, sólo queda analizar el código. Si miras el trabajo que hemos hecho a lo largo de este hilo, verás que la protección es CASI la misma (aunque no es tan complicada como el de ferretería pues es mas antigua  ;)).

No quiero desalentarte, pero ya he tenido varias peticiones para este soft, por lo que planeo agregarlo en el keygen. Aunque todavía no dispongo del tiempo necesario...  :P

Espero te sirva lo dicho...  ;D

Saludos!
5879  Programación / Ingeniería Inversa / Re: Llave Exekey++ crack se me quemo el puerto del mother y no funciona con pci card en: 21 Febrero 2010, 03:17 am
Hola!

Si me pasas un link de descarga del EXE, puedo ver qué puedo hacer por ti  ;) (Sin compromisos)

Saludos!
5880  Programación / ASM / Re: Punteros en Asm32 en: 20 Febrero 2010, 22:45 pm
Por definición, un puntero es una dirección de memoria, la cual guarda en su interior, otra dirección de memoria, donde se encuentra el valor real de la variable.

Por ejemplo:

Suponiendo que ECX = BADCODEh

Este código, copia el valor de ECX a EAX. Por lo tanto EAX tendrá el valor de BADCODEh. Osea, EAX = BADCODEh.

Código:
mov eax, ecx

Pero este código, toma el valor de ECX como un puntero. Osea, en EAX se copia el valor de la memoria que está identificado por ECX.
Esto significa, que en EAX se copiará el valor que se encuentre en la DIRECCION DE MEMORIA BADCODEh.

Código:
mov eax, dword ptr [ecx]

No sé si me entiendes...  ;D
Páginas: 1 ... 573 574 575 576 577 578 579 580 581 582 583 584 585 586 587 [588] 589 590 591 592 593 594 595 596 597 598 599 600 601 602 603 ... 620
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines