elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


Tema destacado: Guía rápida para descarga de herramientas gratuitas de seguridad y desinfección


  Mostrar Mensajes
Páginas: 1 ... 605 606 607 608 609 610 611 612 613 614 615 616 617 618 619 [620] 621 622 623 624 625 626 627 628 629 630
6191  Programación / Ingeniería Inversa / Re: Cambiar unos datos de un exe de msdos en: 20 Octubre 2009, 02:09 am
Hola!

Puedes usar IDA para analizar el EXE y descubrir la zona donde comprueba las cadenas.
6192  Programación / Programación Visual Basic / Ejecutar codigo ASM desde archivo de recursos en: 20 Octubre 2009, 02:05 am
Bueno, aqui les dejo un código que sirve para ejecutar código ASM desde VB.

Código:
http://www.megaupload.com/?d=WNSQPMZE

La idea básicamente es cargar una función desde el archivo de recursos y ejecutarla como si fuera una API declarada en VB.

En el ejemplo está definida la función VBSHL, la cual es análoga a la instrucción en ASM. El archivo .BIN, contiene los bytes de la función compilada. En el .ASM esta el fuente.

Noten que el código ASM no tiene sección de "datos". Osea, no se utilizan variables en el mismo. En el caso de necesitar usar variables/constantes, hay que hacer que el codigo ASM lo declare EN el código. La sección que se crea para cargar y ejecutar el código ASM esta declarada como READ/WRITE/EXECUTE, por lo que no deberian tener problemas al usar variables en el código.

Bueno, espero les sea util.

Saludos!

6193  Programación / Ingeniería Inversa / Re: Licenciar Software hecho para DOS caducado y sin soporte en: 20 Octubre 2009, 01:50 am
Como diría el gran +ORC: "Si corre, se puede crackear"
6194  Programación / Ingeniería Inversa / Re: Ayuda con Programa que se cierra al modificarlo en: 17 Octubre 2009, 18:40 pm
Tambien deberias intentar ver si el chequeo lo hace sobre el EXE en memoria o en el del disco.

Si hace el check en el archivo en disco, puedes usar OpenFile para detectar la ubicacion del CRC.

Saludos!

6195  Programación / Ingeniería Inversa / Re: Licenciar Software hecho para DOS caducado y sin soporte en: 17 Octubre 2009, 18:38 pm
Si posteas un link de descarga, lo miro y te puedo responder mejor.

Como dice Jubjub, todavia no "curamos" a distancia  ;D

Saludos!

6196  Programación / Ingeniería Inversa / Re: Ingenieria Inversa en: 14 Octubre 2009, 22:02 pm
Pues las variables que cambias con ese método, son las que carga del archivo ovl.

Si cambias el ovl, cambias las variables :)

Saludos!
6197  Programación / Programación Visual Basic / Pregunta por winnt.h en: 14 Octubre 2009, 02:59 am
Hola!

He estado buscando la "conversión" de la declaraciones de winnt.h a VB 6, pero no he encontrado nada que me ayude.

Tengo la declaracion en C, pero hay cosas que no se cómo convertir.

¿ Alguien sabe donde puedo encontrar el archivo ?

Desde ya Muchas Gracias...
6198  Programación / Ingeniería Inversa / Re: Ingenieria Inversa en: 13 Octubre 2009, 19:27 pm
El .ovl lo abres con un editor hexadecimal (yo uso UltraEdit32, aunque puedes usar el que quieras).

Para detectar la zona donde carga las opciones desde el archivo, pon un HBPM en una de las variables que guardan las opciones. Tambien puede ser un BPM pero es mas lento.

Saludos!

6199  Programación / Ingeniería Inversa / Re: Inline Patching NotePad -Asm & OllyDBG- en: 13 Octubre 2009, 19:24 pm
uhm y como hago para el EXE no lo detecte?

Pues, como te dije, SI es que el EXE lo detecta. Eso depende de cada ejecutable y el tipo de proteccion que implemente. Sólo basta con un simple CRC para que el programa se de cuenta de que ha sido modificado.

La forma mas sencilla de comprobar esto es ver el comportamiento del ejecutable antes y despues del parcheo. Si todo esta bien y funciona como es debido, es muy probable que no lo halla detectado.

En el caso del Notepad, no tiene chequeos (al parecer) por lo que el parcheo funcionará perfectamente.

Saludos!
6200  Programación / Ingeniería Inversa / Re: Inyeccion NotePad -Asm & OllyDBG- en: 13 Octubre 2009, 02:35 am
Hola!

Lo que haz hecho, normalmente se conoce como "Inline Patching".

Utilizando este método, se puede crackear cualquier tipo de aplicación (siempre y cuando evites que el parche sea detectado, si es que el EXE lo detecta :))

Si pasas por la web de Ricardo, vas a encontrar muchos tutoriales al respecto:
Código:
www.ricardonarvaja.info

Saludos!


Páginas: 1 ... 605 606 607 608 609 610 611 612 613 614 615 616 617 618 619 [620] 621 622 623 624 625 626 627 628 629 630
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines