elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


Tema destacado: Como proteger una cartera - billetera de Bitcoin


  Mostrar Mensajes
Páginas: 1 ... 585 586 587 588 589 590 591 592 593 594 595 596 597 598 599 [600] 601 602 603 604 605 606 607 608 609 610 611 612 613 614 615 ... 629
5991  Programación / Ingeniería Inversa / Re: TUTORIAL: Sobre mochilas Sentinel por Lionel en: 16 Febrero 2010, 03:01 am
Uffff, yo había encontrado ésto: http://es.wikipedia.org/wiki/Mochila  ;D

PD: Creo que es imposible "abstenerse".. no? (pero de manera sana  :P)
5992  Programación / ASM / Re: Es posible esto? en: 16 Febrero 2010, 00:09 am
Creo que se refiere a parchearlo en tiempo de ejecución...

Al menos, eso es lo que aparenta...  :huh:
5993  Programación / ASM / Re: Es posible esto? en: 15 Febrero 2010, 21:15 pm
Puedes insertar cualquier libreria en un EXE y luego llamar a la función que gustes dentro de la misma. Más aún, si esuna DLL de sistema.

Sólo debes usar LoadLibrary y GetProcAddress.

Saludos!

PD: También hay métodos más rebuscados cuando no dispones de esas APIs...  ;) Como ejemplo, (si tienes instalado MASM) fíjate en la carpeta: X:\masm32\examples\EXAMPLE8\MOB\NOIMPORT.

Ahí encontrarás un método más que interesante para solucionar el problema.
5994  Programación / Ingeniería Inversa / Re: Ferreteria Plus crack serial full GDS - Ingenieria inversa en proceso... en: 15 Febrero 2010, 21:05 pm
@pokebola: Mira el link de la página 7.  :P

Ese es el link actual...  ;D

Saludos!
5995  Programación / Ingeniería Inversa / Re: Escurridizo código en: 14 Febrero 2010, 02:22 am
Ahora, ¿estás seguro de que usa GetDlgItemTextA ?

¿ Probaste con GetWindowTextA ?

Si el ejecutable es un VC2008, usa las API terminadas con W (osea GetDlgItemTextW, GetWindowTextW)

¿ Has hecho el tutorial de Ricardo Narvaja ? (http://ricardonarvaja.info/WEB/INTRODUCCION%20AL%20CRACKING%20CON%20OLLYDBG%20DESDE%20CERO/)

Ahi aprenderás métodos para poner BPs rápidamente, asi también, como para navergar por el código del EXE sin problemas.

Saludos!
5996  Programación / Ingeniería Inversa / Re: Ferreteria Plus crack serial full GDS - Ingenieria inversa en proceso... en: 14 Febrero 2010, 02:16 am
Hola!

El keygen no contempla ese producto. En su momento, lo fui modificando a medida que iban haciendo peticiones.

Ahora, el mismo es FINAL. No le agregaré mas nada (al menos no, por ahora)

Quizas podrias empezar un post como ha hecho CITROMAN, y hacer el keygen por ti mismo...

Saludos!
5997  Programación / Ingeniería Inversa / Re: Cómo puedo crackear este software en: 9 Febrero 2010, 02:31 am
"License can be purchased from... bla,bla,bla"  :xD

Grossso Tena!  ;D

Editado: Ese "link" no es válido (a menos que se trate de cosméticos???)
5998  Programación / Ingeniería Inversa / Re: Cómo puedo crackear este software en: 9 Febrero 2010, 00:38 am
Hola!

Si colocas un link de descarga, podemos verlo y ayudarte un poco mas, porque con la captura, no podemos hacer mucho... :P

Saludos!
5999  Programación / Ingeniería Inversa / Re: Ayuda para modificar .exe de MS-DOS 16-bit para saltar serial en: 8 Febrero 2010, 21:54 pm
One Byte Patching... jejeje  ;D
6000  Programación / ASM / Re: Equivalencia de __ftol2_sse en MASM en: 8 Febrero 2010, 21:52 pm
Gracias Ethernal Idol!!

Aunque ya habia hecho una implementación en base a OllyDbg.

Me quedó asi:

Código:
ftol2 proc  

; local tmp:DWORD

; fistp tmp
; mov eax, tmp
; ret



    push ebp
    mov ebp,esp
    sub esp,020h
    and esp,0fffffff0h
    fld st
    fst dword ptr ss:[esp+018h]
    fistp qword ptr ss:[esp+010h]
    fild qword ptr ss:[esp+010h]
    mov edx,dword ptr ss:[esp+018h]
    mov eax,dword ptr ss:[esp+010h]
    test eax,eax
    je @Converte_20375125

@Converte_203750E9:

    fsubp st(1),st
    test edx,edx
    jns @Converte_2037510D
    fstp dword ptr ss:[esp]
    mov ecx,dword ptr ss:[esp]
    xor ecx,080000000h
    add ecx,07fffffffh
    adc eax,0
    mov edx,dword ptr ss:[esp+014h]
    adc edx,0
    jmp @Converte_20375139

@Converte_2037510D:

    fstp dword ptr ss:[esp]
    mov ecx,dword ptr ss:[esp]
    add ecx,07fffffffh
    sbb eax,0
    mov edx,dword ptr ss:[esp+014h]
    sbb edx,0
    jmp @Converte_20375139

@Converte_20375125:

    mov edx,dword ptr ss:[esp+014h]
    test edx,07fffffffh
    jnz @Converte_203750E9
    fstp dword ptr ss:[esp+018h]
    fstp dword ptr ss:[esp+018h]

@Converte_20375139:

    leave
    retn                                     ;<= Procedure End
ftol2 endp

(Es el código que viene luego del Je tuyo de 401267, es por si la PC no tiene SSE2)

De todas formas, nuevamente, Gracias  ;D

PD: Lo comentado es una versión "reducida", pero tiene falencias...  :silbar:
Páginas: 1 ... 585 586 587 588 589 590 591 592 593 594 595 596 597 598 599 [600] 601 602 603 604 605 606 607 608 609 610 611 612 613 614 615 ... 629
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines