elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Entrar al Canal Oficial Telegram de elhacker.net


  Mostrar Mensajes
Páginas: 1 ... 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 [47] 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 ... 69
461  Programación / Ingeniería Inversa / Herramientas en: 5 Octubre 2007, 22:32 pm
Como podrás imaginar, hay tantísimas herramientas para la Ingeniería Inversa que es imposible mencionarlas todas. Algunas van quedando obsoletas otras van desapareciendo, otras nuevas aparecen. Esto es simplemente una mini-pequeña guía de los programas más conocidos o usados. Cualquier tool que quieras añadir o error, no dudes en comentarlo en el foro.

Se están reparando los enlaces. 08/dic/2012

ANALIZADORES

RDG Packer Detector Imprescindible*
Un detector de Packers, Cryptors, Compiladores, Scrambler, Joiners, Installers.

PeiD 0.95
PE Identifier. Otro buen detector que parece ser que dejó de desarrollarse y ya no existe ni su página web.


DEBUGGERS / DISSASEMBLERS

OllyDBG v1.10
Tal vez el debugger por antonomasia. Descargarás la versión 1.10 final, desde su web.

OllyDBG v2.x
No pongo el enlace de descarga porque es una versión, a fecha de hoy, en estado beta y todavía desarrollándose. El enlace es hacia su página web y allí se puede buscar la descarga de esta nueva versión.

OllySND (Search and Destroy por Lisa&&Alquimista)
Versión portable realizada por Shaddy.

OllyShadow * Buenísimo
OllyShadow es un excelente debugger basado en OllyDBG v1.10 instalado ya con distintos plugins. No encuentro una descarga fiable.

Immmunity Debugger
De interfaz similar a OllyDBG. Buen depurador con la característica de que admite Python.

Syser Debugger v1.99 (Ring 0)
Depurador para ring0. "is designed for Windows NT Family based on X86 platform. It is a kernel debugger with full-graphical interfaces and supports assembly debugging and source code debugging."

IDA Pro
Gran herramientas que utilizan incluso las empresas de seguridad. Desde mi punto de vista, no destaca tanto por su depurador sino por su altísima capacidad de desensamblar, organizar y analizar el código... En este último aspecto creo que es la mejor...

EDITORES PE / DUMPEADORES

PE Editor v1.7
Ciertamente una gran herramienta creada por Yoda. Nos permite editar el PE header.

PE Tools 1.5.400.2003 XMas Edition
El enlace es de su página oficial. Es una aplicación con un conjunto de herramientas. En Windows XP era interesante porque aparte de no necesitar instalador, en el listado de procesos aparecía la ruta del programa.

1.41 (Deluxe b)
Aparte de ser un editor de PE, tiene unas cuantas herramientas que lo convierten en una tool muy útil.

DECOMPILADORES

DeDe v3.50.04.1635 - * Delphi *
Interesante descompilador para programas realizados en Delphi.

Event To Address (E2A)
Es capaz de mostrar las direcciones VA de los eventos de los programas realizados con los compiladores de Borland (C++Builder y Delphi).. Realizad@ por Guan de dio.

EDITORES DE RECURSOS

Resource Tuner v1.98
Restorator 2007 v3.70 1729 * Excelente * Se que no es la última versión pero es la que tengo :D.

MISCELÁNEOS

Event To Adress (Guan de dio) Decompila archivo sin comprimir en Delphi y muestra las direcciones de cada Evento.
WinGestor
CrackersKit v2.0 (GRACIAS Carloswaldo :))* Completo

Citar
Analysis :
· OllyDbg 1.10 & Plugins - Modified by SLV *NEW*
· W32Dasm 8.93 - Patched *NEW*
· PEiD 0.93 + Plugins *NEW*
· RDG Packer Detector v0.5.6 Beta - English *NEW*

Rebuilding :
· ImpRec 1.6 - Fixed by MaRKuS_TH-DJM/SnD *NEW*
· Revirgin 1.5 - Fixed *NEW*
· LordPE De Luxe B *NEW*

Packers :
· FSG 2.0
· MEW 11 1.2 SE
· UPX 1.25 & GUI *NEW*
· SLVc0deProtector 0.61 *NEW*
· ARM Protector v0.3 *NEW*
· WinUpack v0.31 Beta *NEW*

Patchers :
· dUP 2 *NEW*
· CodeFusion 3.0
· Universal Patcher Pro v2.0
· Universal Patcher v1.7 *NEW*
· Universal Loader Creator v1.2 *NEW*
· aPatch v1.07
· PMaker v1.2.0.0 *NEW*
· Tola’s Patch Engine v2.03b
· ABEL Loader v2.31
· Yoda’s Process Patcher *NEW*
· Registry Patch Creator *NEW*
· ScAEvoLa’s PatchEngine v1.33 *NEW*
· Dogbert’s Genuine Patching Engine v1.41 *NEW*
· Graphical-PatchMaker v1.4 *NEW*
· The aPE v0.0.7 BETA *NEW*
· Liquid2 *NEW*
· PELG v0.3 *NEW*
· PrincessSandy v1.0 *NEW*

HEX Editor :

· Biew v5.6.2
· Hiew v7.10 *NEW*
· WinHex v12.5 *NEW*

Decompilers :

· DeDe 3.50.04
· VB ’Decompiler’ Lite v0.4 *NEW*
· Flasm

Unpackers :

· ACProtect - ACStripper
· ASPack - ASPackDie
· ASProtect > Stripper 2.07 Final & Stripper 2.11 RC2 *NEW*
· DBPE > UnDBPE
· FSG 1.33 > Pumqara’s Dumper
· FSG 2.00 > UnFSG
· MEW > UnMEW
· PeCompact 1.x > UnPecomp
· PEncrypt > UnPEncrypt
· PeSpin 0.3 > DeSpinner 0.3
· tELock 0.98-1.0 > UntELock
· EXEStealth > UnStealth
· Xtreme-Protector / Themida > XprotStripper v1.1 *NEW*
· Morphine Killer 1.1 by SuperCracker/SND *NEW*
· ASPR Dumper v0.1 *NEW*
· Armadillo Process Detach v1.1 *NEW*
· Armadillo Dumper v1.0 *NEW*
· Armadillo Nanomite Fixer *NEW*
· Armadillo Distance Decryptor aka Jump Table Fixer *NEW*
· ArmTools (Translated!) *NEW*
· ArmInline v0.1 *NEW*
· Quick Unpack v1.0b3 *NEW*
· Procdump v1.6.2 *NEW*

Keygenning : *NEW*

· TMG Ripper Studio 0.02 *NEW*

Other :

· FileMon v7 (Patched) *NEW*
· RegMon v7 (Patched) *NEW*
· RSATool 2
· DAMN HashCalc
· EVACleaner 2.7
· Process Explorer
· Resource Hacker
· PUPE 2002
· PointH Locator *NEW*
· ASPR CRC Locator 1.2 *NEW*
· PE Tools 1.5 RC5 *NEW*
· API Address Finder *NEW*
· Jump to Hex Convertor *NEW*
· PE GeNeRaToR 1.2.1 *NEW*
· Quick File Viewer v1.0.1 *NEW*
· PE Insight 0.3b *NEW*
· Crypto Searcher *NEW*
· PE Editor v1.7 *NEW*
· bkslash’s Inline Patcher *NEW*
· Stud_PE v2.1 *NEW*
· Injecta v0.2 *NEW*
· PE Rebuilder v0.96b *NEW*
· PE Optimizer v1.4 *NEW*
· ToPo v1.2 *NEW*
· NFO Builder 2000 v1.02 *NEW*
· NFO File Maker v1.6 *NEW*
· TMG NFOmakeR v1.0 *NEW*
· hCalc *NEW*

PARCHEADORES

dUP 2 (Diablo's 2002) * Buenísimo *



REPARADOR DE TABLA IAT (Rebuilders)

Import Reconstructor v1.6 * Imprescindible *




Iré actualizando la página según vaya subiendo las herramientas. Si estas interesando en colaborar con este topic escribe al privado. Es posible que tengáis ciertas anomalías en las descargas, sed pacientes en el traslado de servidor
462  Programación / Ingeniería Inversa / Re: ****** **** ** demo en: 5 Octubre 2007, 22:19 pm
Con casi toda probabilidad, no se pueda habilitar, te digo porque. Existen varias clases de limitaciones, pero básicamente podemos distinguir 2 clases de programas:

SHAREWARE: Son aquellos que limitan su uso en N días, N ejecuciones, etc. También deshabilitando funciones, pero llevandolas "escritas" en su código. ¿Que quiero decir con escritas?, pues que en las DEMO las funciones deshabilitadas en el 90% de las veces no están escritas en el código, así que no existe el código, por lo tanto no le podemos decir que vaya ahí.

DEMO: En éste caso son programas limitados desde el código fuente, eliminando parcial o totalmente algunas de sus funciones.

No obstante, intentaremos ver que podemos hacer. Lo primero que necesitas es el OllyDBG. Yo utilizo una version especial del OllyDBG, que fue modificada por el grupo Search & Destroy.

La puedes descargar aquí:

PINCHA AQUÍ OLLYSND

el cual, si quieres ponerle los colores que utilizo yo (yo personalmente los prefiero :D), te puedes descargar mi ".ini" de aquí:

OllySND INI

Tendrás que abrirlo con el Bloc de Notas y editar las rutas, ya que contendrá los valores de donde lo tengo yo puesto. Si lo dejas en "C:\OllySND" funcionará correctamente, sino pues lo modificas en el .ini. Pero éste contiene mi configuración y colores.

Una vez lo tengas es hora de ponerse manos a la obra.

Abres el programa (el .exe) en el OllyDBG. Hay 2 (algunas mas también jeje) maneras de entrarle a ese mensaje, la 1ª es poniendo un BreakPoint en MessageBoxA (si fuese UNICODE en MessageBoxW) pero vamos, casi siempre será el A, y entonces escribes en la barra de abajo (Command Bar) el breakpoint:

"BP MessageBoxA"

Ahí le meterás un punto de ruptura para que pare ahí. ¿Como sabes que lo has puesto bien?, fácil, en cuanto veas que no respetas las mayúsculas, te darás cuenta que si lo pones mal te pondrá un mensaje que dice "Unknown identifier", así que cuando lo pongas bien no te dirá nada.

Una vez lo pongas ejecutas el programa con el boton "play" o pulsando "F9" (RUN), y esperas a que pare. Una vez pare verás en el título de OllyDBG que pone algo así como, Module: User32, o algo parecido, el caso es que tienes que saber que estas en el módulo de la User32.dll, y como lo que buscamos es el código en el .exe principal, le darás a ALT + F9 (Execute Till User Code Ejecutar hasta llegar al código usuario / principal ) y entonces, ya que el BreakPoint se coloca al Inicio de la función, es decir, antes de que se haya creado el propio mensaje, cuando le des a ALT + F9 se creará, y tendrás que aceptarlo. Una vez lo aceptes estarás en el código principal, o muy cerca de él.

Por el momento vale, si tienes alguna duda, pregunta.

Salu2..

463  Programación / Ingeniería Inversa / Re: ****** **** ** demo en: 5 Octubre 2007, 14:39 pm
Bien perfecto, así da gusto comenzar.

Ahora dime cuales son las limitaciones, es decir, que es "LO QUE NO TE DEJA HACER" y poco a poco lo sacaremos ;).

Salu2..
464  Programación / Ingeniería Inversa / Re: ****** **** ** demo en: 4 Octubre 2007, 13:58 pm
Muchisimas gracias ShadowDark, siento haber empezado con mal pie....tienes toda la razón, mis mas sinceras disculpas. Aunque tmb discrepo, puesto que no he pedido ningun crack ni mucho menos, tan solo saber si alguien conocia algo sobre él, o le interesase. Me parece impresionante que gente como tu enseñeis este arte a otros, un 10 para la gente como tú. En realidad empezare por la básico antes de empezar a molestar a los pros, no me veo preparado yo por el momento xDD En realidad tengo poco tiempo....intentaré ir mirando lo mas rapido posible, todo sobre ese programa y ver que imformación relevante os puedo especificar. Salu2

Solo pido información sobre el programa, para poder indicarte por donde empezar, hay miles de métodos para crackear un mismo programa, el resultado es el mismo está claro, sin embargo hay que simplificar, busca el RDG Packer Detector y analiza el ejecutable para saber el Compilador / Packer.

Salu2..
465  Programación / Ingeniería Inversa / Re: ****** **** ** demo en: 4 Octubre 2007, 00:04 am
Un saludo a todos...compañeros, llevo algun tiempo rulando por este foro, y con las preguntas de otra gente, la verdad que nunca he necesitado preguntar yo nada.....y pa seguir, en realidad esto es para mi padre, puesto que es rotulista y tiene este programa desde hace tiempo, el problema es que necesita de mochila para funcionar. ¿Alguien sabe algo sobre ****** **** **? yo me descargué la version demo de la pagina oficial, pero no deja guardar, ni exportar, en realidad es solo para ver como funciona. En google no encontre nada sobre él, mucho menos un crack o algo similar. Al final solo me queda recurrir a vosotros ¡¡¡ Un saludo y gracias de antemano.

P.D:Cualquier cosa sobre ****** **** ** me vale....espero que alguien lo conozca.

Razón: http://foro.elhacker.net/index.php/topic,93855.0.html

Bueno, quite ya el nombre porque es que ya vale, recurrir ya se está convirtiendo en algo muy sencillo y de primer (no último) recurso. Así que hay que hacer una estructura y nosotros te "orientaremos" sobre como poder hacerlo.

NO SE PIDEN CRACKS, nosotros enseñamos el arte del cracking, no a crackear un programa.

Antes de preguntar (si quieres que alguien te ayude), te pido que escribas algunos datos que ayuden.

Tipo de protección, Tamaño, Limitaciones, Observaciones, etc... todo de manera ordenada y siempre sin esperar nada, luego puedes poner el nombre y la página web si ves que tu mismo con la orientación que te damos no puedes hacerlo, pero de momento dinos Compilador / Packer y con eso ya tenemos un rato.

Salu2..
466  Programación / Ingeniería Inversa / Re: CrackersKit 3.0 en: 29 Septiembre 2007, 19:22 pm
Pues si, yo miré en la web de ricardo y la verdad es que hay muchos links dentro de crackru, que significa esto?

que tendrás que bajarlos y explicarnoslo a to2 ;).

Salu2..
467  Programación / Ingeniería Inversa / Re: Inyectar codigo a un ejecutable en: 29 Septiembre 2007, 19:17 pm
Hola a todos como puedo inyectar codigo a un exe. concretamente queria q agregar alguna  api algo asi como un shellexecute.

si quieres hacerlo para que valga todas las máquianas tendrás que sacar la api con GetProcAdress y la cadena de la API y librería... pero si no direccionas directamente sobre la dirección de la API, y haces push "lo que queiras ejcutar" y call ShellExecute..

pero vamos.. especifica un poco mas si quieres algo más detallado.

Salu2..
468  Programación / Ingeniería Inversa / Re: .....:::::Duda con RadASM:::::..... en: 28 Septiembre 2007, 09:14 am
Por favor si alguien me puede ayudar en esto la question es la siguiente:

- Tengo instalado el RadASM, en mi equipo en el disco C, cuando corro el programa y creo una aplicacion con una ventana y a la hora de correrlo, me sale un mensaje de error, diciendo que no se encontró C:/MASM32/BC.EXE, creo, y no se ejecuta nada. Esto se debe a que no tengo instalado el MASM32, o algo por el estilo como el TASM?, porque sino estoy mal el RadASM es un IDE, del MASM o TASM?

- Si alguien me puede ayudar con el anterior problema, le agradeceria toda la vida....JEJE, porque es que  creo que tengo suficientes conocimientos sobre ASM, y no he podido ponerlos en practica  ;). BYE BYE...........

*************AmeRiK@nO************

Evidentemente si..

Instala el MASM que lo debes encontrar por ahí..

Salu2..
469  Programación / Ingeniería Inversa / Re: ayuda con programa echo en visual c++ en: 28 Septiembre 2007, 09:13 am
Si el programa esta hecho en Visual Fox descargate este programa:
http://www.carficol.com.co/vfp8/REFOX%20X%20FULL%20(10).zip

Saludos.  ;D

 ;)
Gracias por el Link pero no funciona tus argumentos son muy utiles para nuestras angustias

Buff que lío que os estáis haciendo, lo que tienes que hacer antes de nada es dejarte de PEiD y de pollas y utilizar el RDG Packer Detector, antes de nada y una vez sepas exactamente cual es el compilador entonces lo haces.

Salu2..
470  Programación / Ingeniería Inversa / Re: ocx en: 27 Septiembre 2007, 12:19 pm
cuando lo debugeas no lo ves en los "módulos"¿? le das a ALT + E y los verás ahí todos en teoría debería de aparecerte...

Salu2..
Páginas: 1 ... 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 [47] 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 ... 69
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines