elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Arreglado, de nuevo, el registro del warzone (wargame) de EHN


  Mostrar Mensajes
Páginas: 1 2 3 [4] 5 6 7 8
31  Programación / Ingeniería Inversa / Re: Programa dificil, Paso 1. en: 16 Julio 2008, 13:42 pm

creo que me he vuelto a perder jejejeje


Hola Redesoft.
Sí, estás perdido y creo que mucho.Para abordar una protección como ésta, debes tener varios conceptos de unpacking claros.Para no extenderme y aburrir a los lectores del foro, te recomiendo, aconsejo, suplico (porque te veo con ganas), que te leas los capítulos o partes:

PARTE 031  -  UNPACKING - NOCIONES BASICAS
PARTE 032  -  UNPACKING - BUSCAR OPCODES, BUSCADOR DE OEP DE OLLY, METODO PUSHAD, METODO EXCEPCIONES, METODO API MUY USADA,
         METO PRIMERA API EJECUTADA
PARTE 033  -  UNPACKING - QUE ES IAT Y COMO REPARARLA
PARTE 034  -  UNPACKING - CON AYUDA DE PE TOOLS, IMPREC
PARTE 035  -  UNPACKING - CON OLLYDUMP, IMPREC  (EJEMPLO ASPACK)
PARTE 036  -  UNPACKING - CON OLLYDUMP, IMPREC  (OTRO EJERCICIO PRACTICO)
PARTE 037  -  UNPACKING - REPARAR ENTRADAS REDIRECCIONADAS
PARTE 038  -  UNPACKING - REPARAR ENTRADAS REDIRECCIONADAS

que escribió un tal Ricardo Narvaja y los ejercites con la víctima.
Los encuentras aquí:

zzzz://ricardonarvaja.info/WEB/INTRODUCCION%20AL%20CRACKING%20CON%20OLLYDBG%20DESDE%20CERO/

Te lo digo porque a partir del punto en que ya lo tienes desempacado y parado el programa en el OEP, empieza el "ball de bastons", o sea, lo más batallador que tiene el protector este.Hazme caso y aprenderás la ostia.
Suerte,

Mintaka
32  Programación / Ingeniería Inversa / Re: Programa dificil, Paso 1. en: 16 Julio 2008, 13:11 pm

Naaaa porque crees eso ?  ;D

Saludos Amigo

Tena, por el llajú te respondo (ya sabes, a la hora del hueso)  ;D
Un abrazo,

Mintaka
33  Programación / Ingeniería Inversa / Re: Programa dificil, Paso 1. en: 14 Julio 2008, 13:52 pm

Lo siguiente que toca es corregir la IAT, lo que no tengo muy claro es si siempre que se llama a una api se hace con jmp dword.... o si también se puede llamar con call. Ayer me tire media hora dandole al f7 y traceando y no llegue a nigún jmp dword y me fuy a dormir ya por aburrimiento.

En fin, a ver si tengo una noche libre y me pongo a verlo mas detendiamente todo.

Un saludo.

Bien bien, te felicito.Ya nos queda menos.
En mi pobre opinión como aprendiz, más bien perro viejo, (jejeje, ya veo a más de cuatro riéndose), es que estamos ante un protector, dentro de la escala de los difíciles, de los más fáciles.Y por este motivo, este hilo podría hacerse bastante largo.
Todas esas zonas de llamadas que intentas trazar con F7 te pueden llevar a la tumba.Está todo ofuscado a propósito, para derrotarnos por aburrimiento.Si te has leído al completo el tutorial que te aconsejé, entenderás como lo hace para conseguir entrar en la API correspondiente del kernel "sin ser visto", por el cracker de turno.
Yo también estoy en ello, porque ahí lo abandoné.No fuí capaz de conseguir un desempacado funcional en su día.Ahora en el poco tiempo libre de que dispongo voy a seguir indagando.Por las anotaciones que tengo, me quedan dos API's dudosas que resolver y posteriormente hacer que las call's se dirijan a las API's en cuestión.
Que la fuerza nos acompañe amigo.

Mintaka
34  Programación / Ingeniería Inversa / Re: Programa dificil, Paso 1. en: 13 Julio 2008, 19:53 pm
Hola a toda la peña.
Redesoft, SVKP es el acrónimo de SloVaK Protector y como su nombre indica no es un compresor; es un protector:

The protected application is not compressed, but it is encoded by the Rijndael algorithm (also known as AES).

Lo que hace es cifrar el código original y crear direccionamientos propios a las API's del kernel.Por lo tanto no esperes una compresión del exe, como lo haría UPX.
El desempacado que yo tengo (sin corregir la IAT) y con sección .svkp, PEiD v0.94 me lo reconoce como Microsoft Visual C++ 6.0.Yo lo volqué a disco con el plugin OllyDump y aumenta lo que dices, pero una vez corregida la IAT, engorda.
Mi desempacado empieza así:
PUSH EBP
MOV EBP,ESP
PUSH -1
PUSH XXXXXXXX
PUSH YYYYYYYY                                 ;  SE handler installation
MOV EAX,DWORD PTR FS:[0]
PUSH EAX
MOV DWORD PTR FS:[0],ESP
SUB ESP,10
PUSH EBX
PUSH ESI
PUSH EDI
MOV DWORD PTR SS:[EBP-18],ESP

Suerte  ;)

Mintaka
35  Programación / Ingeniería Inversa / Re: Programa dificil, Paso 1. en: 13 Julio 2008, 00:04 am
Siguiendo el tutorial.

....... ejecuto y se queda aqui:

5139bf1...66:.....mov word.....

Se supone que eso debería ser el OEP segun el tutorial y ya sería volcarlo de memoria a disco, reparar la iat (cosa que me da miedo despues de lo que me acabas de decir XD ).



Vas bien pero olvidas un detalle MUY importante.
Fíjate que te dice Olly cuando para en ese punto (en la parte inferior izquierda):
Memory breakpoint when writing to....
y eso quiere decir que está escribiendo código en esa sección.
Debes seguir ejecutando Olly hasta que el mensaje sea este:
Memory breakpoint when executing....
Entonces estarás sobre el OEP.
Parará muchísimas veces por escritura, antes de llegar al OEP.Lo curioso del caso (ahora que ya sé cual es el OEP) es que está escrito en la ventana de la pila 18 posiciones más abajo de donde estás parado. :o
36  Programación / Ingeniería Inversa / Re: Programa dificil, Paso 1. en: 12 Julio 2008, 16:15 pm
Hola a todos:
Redesoft, siempre debes usar como sección .code auténtica la que sigue al Header y no otras.O sea esta:

 Address=00401000
  Owner=tcad     00400000
 Contains=code
  Access=R
 Initial access=RWE

Ves armándote de MUCHA paciencia y ten la seguridad de que si entiendes lo que te quiere decir Shoulck en su tute, llegarás no solo al OEP sinó también a conseguir un desempacado funcional.
En su momento, yo no lo conseguí, pero solo me quedaron tres API's por resolver antes de validar el ejecutable con el ImpRec.He vuelto a retomarlo por ayudarte a conseguirlo y porque así refresco conceptos de packers-protectors.
Para mí, fue de lo más fácil encontrar el OEP.El dumpeado que te hace a partir de ahí, no es funcional para nada.Se ha de trabajar duro con el ImpRec para conseguir una IAT correcta (el tute te da varias ideas).Te diré más, si haces currar al ImpRec, con Trace Leve1 (Disasm), te quedarán SOLO siete entradas no válidas.No hace falta retocar el exe en Olly para conseguir las entradas buenas, como dice el tute.
Para tu información te diré que esta compilado en Visual C++6.0 (como la mayoría de los CAD's, digamos "decentes", que he visto).
Lo de la ventana de MSDOS es así (nada que objetar a eso).Es un visto y no visto corriéndolo desde windows.Pero Olly es un monitor de ejecución y por eso la vemos hasta que desaparece con o sin informe de errores, jeje.
Seguiré tus avances y en lo que pueda te orientaré.

Mintaka
37  Programación / Ingeniería Inversa / Re: Programa dificil, Paso 1. en: 11 Julio 2008, 00:41 am
Joe, veo menos que un gato de yeso.La release que estuve trasteando fue la R4 de la v3.3 y el ejecutable tcad.A lo que vamos:
Llegue al OEP siguiendo el metodo usado por SHOULCK en este tute:

http://ricardonarvaja.info/WEB/CURSO%20NUEVO/TEORIAS%20NUMERADAS/101-200/164-Desempacando%20SVKP%20por%20SHOULCK.rar

Con la ayuda del Olly parcheado para encontrar OEP (gracias a Ricardo Narvaja), una vez pasado el bucle que dice el tute y parado en el RETN solo debes poner un BPMA en la sección CODE.Tarda un buen rato pero al final se clava en el OEP.
A partir de aqui ya sabes, volcar a disco, corregir IAT......bla,bla,bla.
Lo volvere a instalar, pero ya tienes algo para entretenerte.

Mintaka
38  Programación / Ingeniería Inversa / Re: Programa dificil, Paso 1. en: 10 Julio 2008, 13:27 pm
Hola a tod@s:
Sigues sin decir el nombre de la víctima y así no facilitas el poder aconsejarte algún tute o método de desempacado.
Me las tuve tiesas con uno de este estilo hace ya un tiempo y no se porqué, que me huele que es el mismo.
Para no incomodarte, solo dinos si el borrego contiene estas letras:site.
Si es así, lo tengo algo estudiado y como suele decir Apuromafo (un saludo, Michel), casi unpacked.

Mintaka
39  Programación / Ingeniería Inversa / Re: Ayuda con KARVID en: 26 Junio 2008, 01:14 am
KARVID es un programa de 400 Kb que crea ficheros .AVI  a partir de un fichero .KAR pero añadiendole un LOGO  :-(
Alguien podria ayudarme a quitarlo?

No nos dices donde te has quedado atascado y así, parece que quieras que te hagamos el trabajo. :-\
Por mi parte te diré que está entretenido simular estar registrado y que elimine la marca.Está empacado y hay que hacerle un inline patching o bien desempacarlo a mano, para cambiar un par de bytes. ;)
Eso es todo lo que tenía que comentarte, por el momento, hasta que nos muestres lo que has conseguido hacer.
Saludos,

Mintaka
40  Programación / Ingeniería Inversa / Re: Tutorial Crackeando GetTubeVideo v3.2 by KJD en: 20 Junio 2008, 12:51 pm
Bueno gente, me anime he hice mi primer tutorial de crackeo, espero que les guste y que les sea util, acepto criticas, eso si no me maten que es el primero que hago jejejeje en fin aca se los dejo.

http://raedon.110mb.com/Crackeando%20GetTubeVideo%20v3.doc

http://rapidshare.com/files/123615208/Crackeando_GetTubeVideo_v3.rar.html



Bueno.....así se empieza (por el primero).  :P
Ya verás como te vas a ir "puliendo" a medida que vayas escribiéndolos.
Esperamos el siguiente. :)
Saludos,

Mintaka
Páginas: 1 2 3 [4] 5 6 7 8
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines