|
373
|
Programación / Ingeniería Inversa / Re: Descompilar .Fxp Ayuda!!!!
|
en: 18 Enero 2008, 08:23 am
|
con intuición y determinacion xD.. busca cadenas que aparezcan en la zona de activación, un mensaje que te diga que está mal, para localizar el código perteneciente a esa zona, y a partir de ahi ver que hace.
Salu2..
|
|
|
376
|
Programación / Ingeniería Inversa / Re: borrado de PE header
|
en: 16 Enero 2008, 09:50 am
|
no se exactamente lo que hace pero subemelo y lo traceare para decirte pero imagino que no la borrará completamente porque si no no funcionaría, imagino que lo que hará será sustituirla por otra nueva. no lo se realmente, si me lo pasas lo miro.
Salu2..
P.D: a ver si me arreglan el pc que en casa me a petao la placa.
|
|
|
377
|
Programación / Ingeniería Inversa / Re: borrado de PE header
|
en: 14 Enero 2008, 19:00 pm
|
a ver, no hay diferencia, para modificar datos de la cabecera PE lo que itenes que hacer es primero, buscas la SIGNATURA "PE" del ejecutable, y a partir de ahí sacas direcciones y bases de imagen para calcular las otras direcciones, todo a partir de la signatura al inicio del ejecutable "PE".
Salu2..
|
|
|
378
|
Programación / Ingeniería Inversa / Re: ADE32, md5, SHA, y crc32
|
en: 14 Enero 2008, 00:09 am
|
los CRC32 se hacen sobre todo, es decir, se lee todo el ejecutable byte a byte:
ReadFile XXXXXXX
y lo pasa al Buffer, y a ese Buffer le pasa el CRC32, osea que el CRC32 es sobre TODO el archivo.
Salu2..
|
|
|
380
|
Programación / Ingeniería Inversa / Re: Variables en olly
|
en: 11 Enero 2008, 18:03 pm
|
xD, weeeeeeeno, jajaja, pues normalmente las variables (en éste caso me pido de un programa en VB) se suele almacenar en registros tipo, [EBP-XX], o [ESI-XX], eso suelen ser VARIABLES globales.
Para localizarlas lo suyo es buscar "QUE QUEREIS" exactamente, en el caso de él quería ver la variable que incrementaba con un timer, busqué el evento en VB y luego como lo cargaba, y hacia el incremento.
En cualquier otro lenguaje es parecido.
Salu2..
|
|
|
|
|
|
|