elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a Git (Primera Parte)


  Mostrar Mensajes
Páginas: [1] 2 3 4 5 6 7 8
1  Programación / Ingeniería Inversa / Re: Por dónde ataco a este ASPROTECT... en: 9 Diciembre 2005, 00:23 am
Buenas

Qué programa es? Sin meterle mano con nada raro, corre normalmente?

Saludos
2  Programación / Ingeniería Inversa / Re: Problema con olly dbg.... en: 9 Diciembre 2005, 00:01 am
Buenas

Eso te pasa porque aún no has pasado por la rutina de descompresión o porque ése no es el OEP

Probá poner un HB en el supuesto OEP y andá presionando F9 y vé si cambia el código

Saludos
3  Media / Juegos y Consolas / Problema UT en: 17 Noviembre 2005, 21:49 pm
Buenas

Tengo un amd duron de 1100 mhz con una geforce 4 mx 4000 de 64mb en un slot agp de 2x y con 384 mb de memoria ram (sdram). El problema es que intento correr el Unreal Tournament y en direct x simplemente anda ASQUEROSAMENTE lento y en OpenGL funciona bien, pero los gráficos se ven distorsionados con algunas líneas rojas y como si tuviera interferencia. Hay algún parche o algún error conocido para estas placas? Tengo el ultimo driver, el ultimo direct x y no se como demonios encontrar el ultimo opengl
Otros juegos funcionan perfectamente como los NFSU y los Gtas

Sugerencia?

Saludos
4  Programación / Ingeniería Inversa / Re: Ayuda Numega SmartCheck en: 4 Octubre 2005, 06:57 am
Buenas

En la primer imágen que pusiste tenias la ventana dividida en dos partes, al hacer clic en alguna de las "instrucciones" de la izquierda, se muestran mas especificaciones en la derecha, y si te fijas en la parte de arriba aparece el nombre del módulo y la dirección. Pues hacé clic en ese string, fijate en la dirección, metete con un debugger como el olly y fijate como se trata al string para modificarlo.
Aunque no sé si sea posible

Saludos
5  Programación / Ingeniería Inversa / Re: PETITE 2.2 en: 4 Octubre 2005, 06:43 am
Buenas, porqué no probás agregar esa excepción para que el olly la pase por alto?

Saludos
6  Programación / Ingeniería Inversa / Re: Duda sobre Olly Debugger 1.08b en: 1 Septiembre 2005, 22:24 pm
Buenas, a pesar de que me pasé un rato buscando en el olly algo raro no encontré nada. ¿Por qué no probás bajarte el olly 1.10? Me parece que debe haber algo que hace que al abrir de nuevo el archivo, se restauren los cambios desde algún back up ó quizás hay alguna rutina que al detectar un debugger cambie el comportamiento del programa

Probá con una versión más nueva del Olly

Saludos
7  Programación / Ingeniería Inversa / Re: Duda sobre Olly Debugger 1.08b en: 31 Agosto 2005, 06:00 am
Buenas, lo más probable es que en realidad no estés guardando los cambios. Con solo modificar las instrucciones en el olly no basta.
Una vez hechos los cambios haces botón derecho>copy to executable>all modifications>copy all. En la nueva ventana que se abre, hacés botón derecho>save file, le ponés el nombre que quieras, y te va a crear un archivo idéntico al original pero con las modificaciones que le hiciste

Saludos
8  Programación / Ingeniería Inversa / Re: crackear archivos de office con password en: 25 Agosto 2005, 07:00 am
Advanced office password recovery. Usa fuerza bruta

saludos
9  Programación / Ingeniería Inversa / Re: desempacar un exe - neolite2.0 en: 25 Agosto 2005, 06:53 am
www.ech2004.net

creo que vi un tute por ahi

salud
10  Programación / Ingeniería Inversa / Re: Encontrar el serial en Crackme hecho en VB en: 21 Agosto 2005, 20:05 pm
Buenas, antes que nada recordar que odio visual basic, por lo tanto mi entendimiento es bastante pobre, acepto cualquier corrección o sugerencia

ANALISIS PRELIMINAR

Abrimos el crackme y vemos un lugar para poner contraseña, un botón que se llama command1 ( :P) y otro lugar. Ponemos serial 234567890, presionamos botón y dice mal (para eso era la 2º caja). Abrimos el PEID y nos dice que no sta comprimido ni nada raro, abrimos Smart Check.

CRACKING...

Corremos el Crackme (desde ahora CM) ponemos serial chungo, click en command1 y cerramos el CM. El Smart check ha registrado todos los eventos, nos interesa el que dice _Click.Expandimos, y ponemos show all events en el menú view.

Mirando un poco vemos que hay muchas funciones sospechosas como _vbaVarTstEq entre otras, pero si agudizamos más la vista ( ::)) vamos a notar que una función (_vbaVarTstNe) engloba muchisimas "cosas". Nos vamos a View y tildamos "arguments" y vemos que al lado de la función dice String:"2" y después En Variant: Const Integer:1
En este punto sospecho que es una comparación de mi primer caracter con un 1 (porque dice const integer), lo que hago es volver a correr el CM pero esta vez pongo como primer caracter del serial una "a" y oh sorpresa, en _vbaVarTstNe nos dice String:"a" , Variant: Const Integer:1

Pero luego de eso tenemos la cadena mal y se acaba todo. Pensamos, pensamos y por lo primero que optamos es por hacer que el primer caracter de nuestro serial chungo sea 1.
Volvemos a correr el CM, ponemos 1234567890 y cuando vamos al Smart Check vemos que esta vez hay dos _vbaVarTstNe en la primera se compara 1 con 1 y en la segunda 2 con 3  :P. Lo que hacemos entonces es ir haciendo coincidir cada uno de los caracteres de nuestro serial con
el que nos va mostrando la función y deducimos que los caracteres que importan son los 4 primeros, es decir que no importa el serial que sea siempre y cuando contenga 4 caracteres determinados al principio

Entonces el serial es 1346********

Saludos
Páginas: [1] 2 3 4 5 6 7 8
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines