elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: AIO elhacker.NET 2021 Compilación herramientas análisis y desinfección malware


  Mostrar Mensajes
Páginas: 1 [2] 3 4 5 6 7 8
11  Programación / Ingeniería Inversa / Re: ## Crackme - Hard en: 8 Octubre 2012, 00:35 am
12  Programación / Ingeniería Inversa / Re: Nesecito ayuda empezando en Cracking en: 5 Septiembre 2012, 02:58 am
La intuición de MCKSys Argentina es buena:

https://62.75.243.76:8201/download&8181818181818181&1.5.18&false
(evidentemente "8181818181818181" fue la clave que introduje de prueba), que me va a llevar a un mensaje de "Not authorised".

Eso sí, aparentemente si consigues una clave válida en internet te debería valer, no parece única por equipo.

Saludos.
13  Programación / Ingeniería Inversa / Re: Intentando crashear OllyDBG OutputDebugString en: 5 Septiembre 2012, 02:47 am
Buenas .:UND3R:.,
a mi ese código me funciona perfectamente. ¿No estarás intentando probarlo en un OlliDbg parcheado para que no reviente?

De hecho, parece que funciona a partir de 2 "%s":

Código
  1. .386
  2. .model flat, stdcall
  3. option casemap :none
  4. include \masm32\include\kernel32.inc
  5. include \masm32\include\user32.inc
  6. includelib \masm32\lib\kernel32.lib
  7. includelib \masm32\lib\user32.lib
  8. .data
  9. output_debug BYTE 2 DUP("%s"),0
  10. .code
  11. start:
  12. INVOKE OutputDebugString,ADDR output_debug
  13. INVOKE MessageBox,0,ADDR output_debug,ADDR output_debug,0
  14. INVOKE ExitProcess,0
  15. end start
Si lo ejecuto directamente o con un Olly parcheado me muestra la MessageBox.

Pero con el Olly original en Windows XP se cierra directamente y en Windows 7 x64 rompe con esto:


Saludos.
14  Programación / Ingeniería Inversa / Re: Sistema Holistor en: 2 Marzo 2012, 02:45 am
No había visto este tutorial (reconozco que casi no veo ninguno) pero es impresionante  ;-)

Y realmente no sé que tiene más merito, si estudiar y vencer la protección o luego escribir un fabuloso tuto de 30 páginas.

Enhorabuena MCKSys Argentina. Me quito el sombrero.

Saludos.
15  Programación / Ingeniería Inversa / Re: Crackme v1.0 en: 18 Diciembre 2011, 17:48 pm
Dificultad 1.
El aspack más que proteger sólo comprime para que el ejecutable pese menos.
De todas formas yo no lo he desempacado ni nada. Si estuviese en P-Code probablemente sí que lo desempacaría para estudiarlo con algún decompilador, pero en código nativo el vb6 es muy intuitivo para saber dónde buscar los serials.
Saludos.
16  Programación / Ingeniería Inversa / Re: Analizando el crackme de Cronux en: 6 Diciembre 2011, 19:35 pm
Estudia lo que pasa en las dos líneas siguientes a la que comentas:
Código:
00401573  |. 3E:881C04      MOV BYTE PTR DS:[ESP+EAX],BL
00401577  \. C3             RETN

Saludos.
17  Programación / Ingeniería Inversa / Re: [CRACKME] Crackme 4 por MCKSys Argentina en: 6 Diciembre 2011, 02:46 am
no desempaque la ejecutable tampoco, el metodo usado:

Ejecutar el crack
OllyDBG
AttachProcess (va avisar que los breackpoints no funcionaran)
Binary Search: "Ingresa tu nombre"
Copiar bloque de memoria
Search: "FWS" (FWS version 08,  size 91FE0000 65kb,)
(va aparecer 3 veces, nos interesa el ultimo. O mejor dicho el primero arriba del texto "ingresa tu nombre")
Sabiendo el tamaño (2do dword) binary copy el bloque que corresponde
Editor hexadecimal: Binary PAST
Guardar como swf.
Yo encontré esto en el dump:
Código:
http://127.0.0.1:50141/__mainswf.swf
así que creé un html con:
Código:
<a href=http://127.0.0.1:50141/__mainswf.swf>asdf</a>
así que con el botón derecho y "Guardar como ..." ya lo tenía.

keygenme en php, solo funciona para usuarios con menos de 5 letras.  :silbar:user: _Enko
pass: M0C0K0S0y4s9024
No lo puedo probar, pero creo que no es debido al número de letras. Prueba "PeterPunk" (sin comillas) que casi seguro que funciona. Y supongo que "A" (mayúscula y sin comillas) no.
Esto era a lo que me refería con algo raro que encontré en la máquina virtual del flash (que se las trae), y por eso tube que cambiar algo en mi primer keygen.

Saludos.
18  Programación / Ingeniería Inversa / Re: [CRACKME] Crackme 4 por MCKSys Argentina en: 5 Diciembre 2011, 16:35 pm
Ampliando la info del principio, el keygen esta hecho en FLASH. Por ende, si "capturan" el SWF, pueden decompilarlo y tendran el fuente del keygen...  ;D
Eso es lo que yo he hecho. Pero lo he encontrado de casualidad.
Eso sí tras descompilar la rutina del flash he creado el primer keygen, curiosamente servía para los nombres que había probado, como "PeterPunk", pero tras el comentario de tincopasan he estudiado en que fallaba y he encontrado que hace una cosa rara pero no sé si es porque lo has prgramado tú así o porque el flash trabaja así de raro.
Saludos.
19  Programación / Ingeniería Inversa / Re: [CRACKME] Crackme 4 por MCKSys Argentina en: 5 Diciembre 2011, 14:51 pm
Tienes razón tincopasan, el keygen no estaba bien. Ya es casualidad que los tres nombres que había probado funcionaran bien. Esta vez sí creo que está bien:

link 1 -> http://www.megaupload.com/?d=YAU01GF2
link 2 -> http://www.2shared.com/file/8enuqQ9J/Keygen.html

Sobre el tutorial, podría decir que soy vago para escribirlo (que no sería mentir) pero lo cierto es que esta vez he tenido bastante suerte con el crackme: intuición 1 - metodología 0  :silbar:

Eso sí, ni siquiera lo he desempacado.

Saludos y suerte.
20  Programación / Ingeniería Inversa / Re: [Reto] Diofanto's Crackme en: 5 Diciembre 2011, 02:56 am
Keygen:
http://www.mediafire.com/?3myalaqt3iy5eg3

(genera 10 llaves aleatorias por intento)
Saludos.


Enhorabuena Enko,
ya sabía que al final no ibas a tener ningún problema (aunque pensé que lo ibas a programar en asm32).
Por cierto, ese crackme es el Diofanto no el Dioniso:
Diofanto está considerado uno de los padres del algebra.
Dioniso era el dios griego del vino.

Saludos.
Páginas: 1 [2] 3 4 5 6 7 8
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines