elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Curso de javascript por TickTack


  Mostrar Mensajes
Páginas: 1 [2] 3 4 5 6 7 8
11  Programación / Ingeniería Inversa / Re: Hola a todos! en: 9 Agosto 2009, 23:50 pm
Bueno, simplemente eso, saludar...

Espero aprender tanto como para ayudar a alguien mas :)

Saludos!


Pues aprende rapido, que andamos necesitados.  ;D ;D
Me alegra verte por aqui  ;-)
Saludos,

12  Programación / Ingeniería Inversa / Re: File Location Calculator v.0.3.2 por karmany en: 2 Agosto 2009, 03:25 am
Muchas gracias karmany.
Saludos,

Mintaka
13  Programación / Ingeniería Inversa / Re: [Ayuda] Quitar limitacion de tiempo en: 1 Julio 2009, 14:40 pm
Yo estoy usando Malwarebytes y parece que alguno agarra.Es free, fácil de usar y te lo puedes bajar de aquí:

http://www.malwarebytes.org/

Suerte,

Mintaka

PD:Por cierto, ¿con qué compilador se hizo la víctima?.
14  Programación / Ingeniería Inversa / Re: Ollydbg - Comments en UDD en: 12 Mayo 2009, 13:57 pm
Arg!!!!, mil perdones por no poner el enlace al plugin en cuestión.
Menos mal que el amigo karmany está pendiente.Muchas gracias.
Para mitigar mi error, aquí les dejo un enlace de los muchos plugins que existen para agilizar nuestros estudios con Ollydbg:

http://www.tuts4you.com/download.php?list.9

Saludos,

Mintaka
15  Programación / Ingeniería Inversa / Re: Ollydbg - Comments en UDD en: 11 Mayo 2009, 23:30 pm
Hola.
Cuando encuentro problemas de ese tipo recurro al plugin LCB que hizo cherzo y ese no me ha fallado nunca.
Suerte,

Mintaka


16  Programación / Ingeniería Inversa / Re: LLAVE HASP USB. ¿COMO PROGRAMAR? en: 5 Mayo 2009, 16:21 pm
Hola a tod@s.
Igual es mas fácil reventar la protección de la mochila que andar reprogramando, emulando y cosas de esas.
Si se pudiera descargar, igual lo analizabamos y si eso, te damos pistas.
Saluducos,

Mintaka
17  Programación / Ingeniería Inversa / Re: Dos pequeñas dudas en: 5 Abril 2009, 00:22 am
A la primera pregunta te diré que si el programador ha cifrado las "cadenas" o bien el programa está empaquetado, no se podrán ver en un listado muerto.Cuando el programa esté ejecutándose en memoria, entonces las descifrará y sí serán visibles.
Y respecto a la segunda pregunta, me consta que la version 1.93 de syser (por ejemplo), no era registrable y me la había descargado con su keygen.

Mintaka
18  Programación / Ingeniería Inversa / Re: Crackear programas con proteccion en: 1 Abril 2009, 12:36 pm
alguien tubo mas avances? yo mucho no pude tocar pero esta noche me metoi a ver que saco!, con respecto al usuario anterior he viste osos mensajes pero omo tu dices solamente cambia la leyende y eso no nos sirve! jajaja  :-( :-( :-(
pero yo creo que no es imposible crackearlo, para mi lo que hace cuando ingresan la serial bien es agregar un registro (en el de windows por supuesto) y debe generar algun archivo.
de ultima por el tema de la comparacion del crc que debe tener! y mas que seguro que lo tiene!!! taria bueno averiguar el serial real, entonces no tenemos que modificar nada del codigo aunque este varie de pc en pc pero estaria bueno hacer tipo un keygen. aunque se nos hace dificil encontrar el serial!!!
una pregunta alguien sabe como ver de donde empieza a ejecutar inmediatamente despues de hace click en el boton de aceptar de la ventana del serial?
bamos que no nos puede ganar esta porqueria!!!  :rolleyes: :rolleyes:

Hola nutriax:
Te voy a dar mi opinión, despues de estar mirandolo en los ratos libres que tengo.

1.- La protección considero que está muy bien elaborada contra los curiosos como nosotros.Para mí, no es una pavada.Claro está que a mí, me queda mucho por aprender.Los caracteres esos que vemos, como por ejemplo (hay varios):
"BD517269E31504141FED089FDD1734"
creo que los usa para desenmascarar o descifrar los datos que tiene del usuario y máquina, almacenados en:

C:\Documents and Settings\All Users\Datos de programa\HB++

Sobretodo llama la atención un tal license.dat  :silbar:

2.-El anti-traza que tiene para evitar monitorizarlo lo vigila con la API:

kernel32.GetTickCount

3.-Lo del CRC yo creo que no es esa la comprobación que hace, sinó una propia para vigilar la integridad de su exe, que tenemos en el HD.Está duro de pelar porque lo hace a través de un hilo que crea y que el ejecutable consulta (supongo que para eso y para otras cosas más).En todo caso vi que cambiando un condicional se soluciona el tema, pero sería a través de un injerto y cuando haya creado la sección que contiene el hilo asesino.Por cierto ese código asesino lo va colocando después de reservar un trozo de memoria.La reserva la hace aquí:

00445A60  |.  FF15 10354700   CALL DWORD PTR DS:[<&KERNEL32.VirtualAlloc>]

en la pila podemos ver los detalles:

0012FC38   00000000  |Address = NULL
0012FC3C   00000F24  |Size = F24 (3876.)
0012FC40   00001000  |AllocationType = MEM_COMMIT
0012FC44   00000040  \Protect = PAGE_EXECUTE_READWRITE

A la vuelta, en el registro EAX, tenemos la dirección a partir de la cual, posteriormente, meterá su código espía.Este valor, que devuelve en EAX, es variable (creo que usa dos direcciones indistintamente alternándolas cada dos o tres ejecuciones) y por supuesto, en cada máquina será diferente.

4.-El mensaje del chico malo nos lo muestra a través de la API MessageBoxW y lo ejecuta aquí:

0042E5A1   .  FF15 38374700 CALL DWORD PTR DS[<&USER32.MessageBoxW>]

en ese momento en la pila vemos:

0012F878   000603D8  |hOwner = 000603D8 ('Handheld Basic ++',class='HbMain')
0012F87C   00D33A40  |Text = "The key you entered is invalid."
0012F880   00D37640  |Title = "Handheld Basic ++"
0012F884   00000010  \Style = MB_OK|MB_ICONHAND|MB_APPLMODAL

Como puedes ver no está en las secciones propias del ejecutable y por eso no aparece en las strings referenced.Por lo tanto debemos ir hacia atrás y ver cuando decide ponerlo.
Me gusta y por eso seguiré informando de mis avances y por supuesto leyendo los vuestros también.
Suerte,

Mintaka
19  Programación / Ingeniería Inversa / Re: ayuda porfavor a identificar en: 23 Marzo 2009, 14:00 pm
Aparte de los que te ha comentado karmany tienes este otro que de cuando en cuando van actualizando:

http://www.exeinfo.xwp.pl/

Mintaka

20  Programación / Ingeniería Inversa / Re: Cracking .Net AYUDA! en: 20 Marzo 2009, 14:10 pm
Hola a tod@s.
Mira a ver si te pueden ayudar estos otros dos tutoriales:

http://ricardonarvaja.info/WEB/CURSO%20NUEVO/TEORIAS%20NUMERADAS/901-1000/911-Evadiendo%20StrongNames%20de%20.NET%20con%20OllyDbg%20-%20por%20marciano.rar

http://ricardonarvaja.info/WEB/CURSO%20NUEVO/TEORIAS%20NUMERADAS/1001-1100/1041-StrongNames%20y%20Reflexil.rar

Suerte,

Mintaka
Páginas: 1 [2] 3 4 5 6 7 8
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines