elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


  Mostrar Mensajes
Páginas: 1 2 3 4 [5] 6 7 8
41  Programación / Ingeniería Inversa / Re: Ayuda con crack en: 17 Junio 2008, 12:44 pm

Perdon por no saberme expresar, pero en verdad no queria que me crackearan el programa, solo queria que me orientaran sobre como buscar y eso, dado que ustedes ya crackearon el programa pero yo por ejemplo estoy en blanco, no se como buscar, ni como llegaron a esa cadena o direccion.

Espero me ayan entendido esta ves.
Gracias por todas sus respuestas


A ver una cosita.No se si te habrá quedado clara la explicación que te acaba de dar Shadow de cómo encontró el lugar idóneo para simular estar registrado.Si es que sí esta explicación más extendida de lo que hice yo, igual te sobra...o no.
Tú deberías saber que esto del cracking es como el cuento del gato y el ratón.El programador intenta esconder el punto débil de su protección.Hace ya un tiempo que están aprendiendo a despistarnos.Cada vez vemos menos direcciones de memoria fijas, claramente visualizadas en el desensamblado y por eso usan el direccionar posiciones de memoria "calientes" de manera indirecta, con lo cual aparecen relacionadas con registros más un desplazamiento.
Debemos acostumbrarnos a esta "nueva" situación.
La zona que más "canta" es en la que se ve claramente como nos proclama *UNREGISTERED*, aqui:

00497672  mov edx,Rubik.004978E8 ; ASCII " *UNREGISTERED*"

Si nos lo pone es porque sabe que no estamos registrados.¿Y cómo lo sabe?.Pues muy fácil.Lo descubre un poco mas arriba en el código, aqui:

0049765C cmp byte ptr ds:[eax+26],0
00497660 jnz short Rubik.004976C1

Si es diferente de cero, el valor que hay dentro de [eax+26], es que estamos registrados y no nos saldrá el *UNREGISTERED* en la barra del título, porque saltará a 004976C1.
¿Y que hay dentro de [eax+26]?.Pues en este caso hay escrita esta dirección de memoria 00AB434A.El valor que contiene esa dirección es lo único que tenemos que vigilar, que en principio, como te dijo Shadow, lo pone a cero.Nosotros debemos hacer lo imposible para que valga siempre 1, porque consulta lo que hay dentro de esa dirección en varios lugares del código (disfrazada con otros nombres de registro) y en este caso nos la cambia en un momento determinado.
Lógicamente has de saber usar el Olly u otro debugger, con cierta soltura.
Que te sirva de consuelo que todos hemos empezado como tú; es decir, haciendo preguntas después de estrellarnos una y otra vez.
Sigue preguntando, que no nos molestas para nada.
Saludos,

Mintaka
42  Programación / Ingeniería Inversa / Re: Ayuda con crack en: 17 Junio 2008, 09:51 am
joer, pero si es el byte ese XD, pro no se porque lo pone a 0 xD, mañana lo miro, pro amos, los cambios esos son pa lo mismo al fin y al cabo :).

Salu2..

Lo pone otra vez a cero porque, el muy gay, coge el primer byte del fichero WINSPOOL.CRC y se lo mete en la variable aquí:

0012FA90   00409001  /CALL to ReadFile from Rubik.00408FFC
0012FA94   00000064  |hFile = 00000064 (window)
0012FA98   00AB434A  |Buffer = 00AB434A
0012FA9C   00000001  |BytesToRead = 1
0012FAA0   0012FAA8  |pBytesRead = 0012FAA8
0012FAA4   00000000  \pOverlapped = NULL

Handles, item 7
 Handle=00000064
 Type=File
 Name=\Device\HarddiskVolume2\WINDOWS\SYSTEM32\WINSPOOL.CRC

Saludos,

Mintaka
43  Programación / Ingeniería Inversa / Re: Ayuda con crack en: 17 Junio 2008, 00:10 am
Al parecer no le importa a muchos este post

Hola.
No suelo meterme en los post que ya han contestado otros kolegas, pero en esta ocasion me ha picado la curiosidad.
Aparte de hacer lo que te ha dicho Shadow si quieres que te quede wapo el menu Help añades estos dos cambios más:

00455A75      807B 26 01    CMP BYTE PTR DS:[EBX+26],1
0049765C      8078 26 01    CMP BYTE PTR DS:[EAX+26],1

Lo del serial y el keygen lo dejo para otros.
Saludos,

Mintaka
44  Programación / Ingeniería Inversa / Re: Buscar serial aplicacion que corre en Net Frameworks en: 30 Abril 2008, 23:02 pm
...............
bueno creo que aki esta el kit de la cuestion....

Bueno, me alegra leer eso.Parece que ya lo tienes encarrilado.
Suerte,

Mintaka
 
45  Programación / Ingeniería Inversa / Re: Buscar serial aplicacion que corre en Net Frameworks en: 28 Abril 2008, 19:43 pm

pero...
tracear un .NET con OllyDBG es posible y yo lo he hecho y además escribí un tutorial de cómo destrozar un código de generación de serial...
igual te puede servir:
DESCARGA

Ah!!!!!! Karmany, en ese tute me basé para destripar un .NET con mochila incorporada.
Nuevamente gracias campeón.

Mintaka

PD:Revolutions me tienes en ascuas.
46  Programación / Ingeniería Inversa / Re: Buscar serial aplicacion que corre en Net Frameworks en: 19 Abril 2008, 18:44 pm
Hola y saludos a todos.
Si existen decompiladores para .NET y como bien dices en Olly es un drama rastrear un .NET.
Yo uso:
Reflector (xxxx://www.aisto.com/roeder/dotnet/).
ILDASM (es una herramienta de Microsoft, incluida en VS .NET 2003).
Decompiler.NET (xxxx://www.junglecreatures.com/DesktopDefault.aspx?tabindex=3&tabid=3).Este es de pago  ;D
Espero que te sirvan.

Mintaka
47  Programación / Ingeniería Inversa / Re: Necesito ayuda en: 11 Abril 2008, 16:31 pm

 He buscado un desempacador para aspack y no me lo detecta. Voy a probar con otro detector por si no fuese empacado con aspack, pero lo dudo, lo mas probable es que el desempacador que he encotrado no sea de la version correcta.


En mi opinión y sin ver el programa en cuestión, es que no se trata exclusivamente de un aspack, porque puede llevar la protección Asprotect y RDG solo se ha fijado en el motor de compresión.
Bueno no te preocupes mucho por el tema del desempacador porque todos los VB empiezan igual una vez que se han liberado del packer.Se ha de ver como hace un push a la dirección donde está la firma VB e inmediatamente después hace la llamada a MSVBVM.ThunRTMain.
Por ahí lo puedes clavar en el OEP.
Todo esto puede que te suene a música celestial, pero amigo, vas a empezar con algo fuerte.Mejor nos pones un link de descarga y nos lo miramos para ayudarte a conseguir lo que anhelas.
Saludos a todos,

Mintaka
48  Programación / Ingeniería Inversa / Re: Necesito ayuda en: 10 Abril 2008, 22:22 pm

  Esto fue el colmo, la indignacion mas absoluta. Ahora me encuentro con un portatil nuevo, un programa comprado y no me sirve para nada ninguna de las dos cosas y me niego a quedarme sin usar algo por lo que he pagado, por eso, y aunque me cueste el resto de mi vida, me he propuesto el volver a usar MI programa, por eso necesito ayuda.


Te comprendo perfectamente.Por algo muy similar me metí en este mundillo de la Ingeniería Inversa.Con mucha rabia y con un par de....razones (tambien me pueden echar).
Si empiezas desde cero te has de armar de mucha paciencia y leer mucho.
Precisamente los Visual Basic, en mi opinión, son retorcidos para llegar a entender lo que van haciendo.
Por último, te recomiendo que visites este enlace donde te iniciarás pasito a pasito:

http://ricardonarvaja.info/WEB/INTRODUCCION%20AL%20CRACKING%20CON%20OLLYDBG%20DESDE%20CERO/

 y después vas preguntando por aquí.

Suerte,

Mintaka
 
49  Programación / Ingeniería Inversa / Re: Ayuda con un programa VB en: 4 Abril 2008, 23:24 pm
Bueno... te puedo decir que lo intenté.Me quedé en que entra sin pedir códigos, pero la base de datos me queda sin actualizar o sea que no vale para nada.
Como todos, yo también se donde está mi límite.Tal vez dentro de una semana vuelva a intentarlo.
Saludos,

Mintaka
50  Programación / Ingeniería Inversa / Re: Mochila exekey++ - Posible crackearla? en: 4 Abril 2008, 13:08 pm
Sí, aunque yo lo vi más directo esperarlo a la vuelta de:

CALL DWORD PTR DS:[488990]        ;  EASYSO_4.TestClaveCajita  :o

Estos programadores te lo ponen muy fácil con los nombres de los procedimientos y es imposible no superar la tentación de parchearlo al regreso.
Saludos,

Mintaka

PD:Por cierto +Er@ser, ¿eres el mismo que veía por los foros de WKT!?.
Páginas: 1 2 3 4 [5] 6 7 8
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines