elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Security Series.XSS. [Cross Site Scripting]


  Mostrar Mensajes
Páginas: 1 ... 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 [49] 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 ... 69
481  Programación / Ingeniería Inversa / Re: Modificar msn a MANO para q sea multisesion en: 15 Septiembre 2007, 17:16 pm
Me llama la atención, por que únicamente a mano?
Podrías ver el HEX el msngr.exe (o algo asi :xD). Después modificar lo y comparar las diferencias, para así saber que es lo que modifica el programa :D

Mensajes de éste tipo deberían ser borrados inmediatamente. Sin embargo, Al grano.

La verdad es que nunca había necesitado hacerlo, pero ya que estamos, lo hacemos . Evidentemente como ya dijo "Tena" un buen método para saber si la ventana está activa sería utilizar la API FindWindowA. Así que metes un BP en FindWindowA.

y parará aquí:

Citar
7E3AXXXX >  8BFF                    mov edi,edi
7E3AXXXX    55                      push ebp
7E3AXXXX    8BEC                    mov ebp,esp
7E3AXXXX    33C0                    xor eax,eax
7E3AXXXX    50                      push eax
7E3AXXXX    FF75 0C                 push dword ptr ss:[ebp+C]
7E3ADE92    FF75 08                 push dword ptr ss:[ebp+8]
7E3ADE95    50                      push eax
7E3ADE96    50                      push eax
7E3ADE97    E8 4CFFFFFF             call USER32.7E3ADDE8
7E3ADE9C    5D                      pop ebp
7E3ADE9D    C2 0800                 retn 8

Nota: La dirección no tiene porque ser esa, pones CTRL + G y escribes "FindWindowA" y verás tu dirección en OllyDBG .

Una vez paras ahí retornamos al código principal, si vemos que vamos a entrar en módulos .dll hacemos "CTRL + F4 y F7" (ésta combinación ejecuta el código hasta el siguiente RETORNO y ejecuta una instrucción para caer en la zona que llamó a la API), si vamos hacia el EXE hacemos " ALT + F9 " (ésto ejecuta código hasta llegar a cualquier línea del modulo principal (msnmsgr.exe).

y llegamos.

Citar
00548828   > \6A FF                 push -1                                        ; /Timeout =INFINITE
0054882A   .  FF73 24               push dword ptr ds:[ebx+24]                     ; |hObject
0054882D   .  FF15 F4144000         call ds:[<&KERNEL32.WaitForSingleObject>]      ; \WaitForSingleObject
00548833   .  83F8 FF               cmp eax,-1
00548836   .  0F84 96000000         je msnmsgr.005488D2
0054883C   .  57                    push edi                                       ; /Title
0054883D   .  68 F8885400           push msnmsgr.005488F8                          ; |Class = "MSNMSGRBlObj"
00548842   .  FF15 78174000         call ds:[<&USER32.FindWindowA>]                ; \FindWindowA
00548848   .  8BF0                  mov esi,eax                                    ;  EAX = 001902EE

Bueno siendo breves he marcado en negrita las 2 lineas importantes, la primera es la línea desde donde viene un salto condicional, y la segunda es donde caemos, es decir, justo debajo de la llamada a FindWindowA.

Como no quiero extenderme mucho explicaré lo que hay que hacer rápidamente, os colocáis en la línea primera que he marcado (00548828), y dáis a CTRL + R o CTRL + J (para los que tengan el plugin), cualquiera de las dos os sacará la dirección de quien llama ahí, dais intro y llegáis al salto:

Citar
00543CCB   > /68 78D75500           push msnmsgr.0055D778                          ; /EventName = "MSNMSGR"
00543CD0   . |57                    push edi                                       ; |InitiallySignaled
00543CD1   . |6A 01                 push 1                                         ; |ManualReset = TRUE
00543CD3   . |57                    push edi                                       ; |pSecurity
00543CD4   . |FF15 3C144000         call ds:[<&KERNEL32.CreateEventA>]             ; \CreateEventA
00543CDA   . |3BC7                  cmp eax,edi
00543CDC   . |8B5D E8               mov ebx,ss:[ebp-18]
00543CDF   . |8943 24               mov ds:[ebx+24],eax
00543CE2   . |0F84 EA4B0000         je msnmsgr.005488D2
00543CE8   . |FF15 8C154000         call ds:[<&KERNEL32.GetLastError>]             ; [GetLastError
00543CEE   . |3D B7000000           cmp eax,0B7
00543CF3   . |0F84 2F4B0000         je msnmsgr.00548828                            ;  EAX = 0B7

Bueno aquí rápidamente la cosa es que crea el evento MSNMSNGR y si ha habido algun error lo recupera, y si nos devuelve 0B7 (como que hay otra instancia abierta) nos manda a checkear el FindWindow, y luego nos hace un POSTMESSAGE para poner la ventana por delante de las demás. Así que lo que hay que hacer es nopear ese salto o cambiar la comparación o lo que preferáis.

Para los más vagos, incluso hay sitio para vosotros...

Citar
SOLUCION:

- Abrid el proceso msnmsngr.exe en OllyDBG.
- Subis la barra al principio y pulsáis "CTRL + B" y teniendo ésta cadena en el portapapeles "3B C7 8B 5D E8 89 43 24 0F 84 ?? ?? ?? ?? FF 15 ?? ?? ?? ?? 3D B7 00 00 00 0F ?? ?? ?? ?? ??" le dáis a "Mayus + Ins".
- Cambiáis el salto en funcion de lo que veáis (en Windows Live, nopeais en MSN Messenger cambiadlo por un JMP).

En cualquier caso hice un parche para todas las versiones:

MSN Messenger y Windows Live Messenger MultiInstance Patch

Salu2..



482  Programación / Ingeniería Inversa / Re: CrackersKit 3.0 en: 15 Septiembre 2007, 15:26 pm
http://www.megaupload.com/es/?d=2NRCCOEY

ese creo que es directo.

Salu2..
483  Programación / Ingeniería Inversa / Re: se necesita gente con conocimientos en ingenieria inversa para nuevo proyect en: 6 Septiembre 2007, 14:16 pm
estamos buscando gente con conocimientos en ingenieria inversa que pueda ayudar o colaborar en nuevo proyecto en marcha.Si tienes conocimientos en este sector y te apetece colavorar con nosotros ponte en contacto atraves del foro.
gracias

...y de que se trata?

Salu2..
484  Programación / Ingeniería Inversa / Re: como parchear el programa Read21 con ollyDBG en: 4 Septiembre 2007, 00:15 am
Gracias, pero por motivo de salud me tuve que ausentar, entonces me toco volver a empezar. Gracias por la sinceridad que hasta el 2008, pero se debe iniciar por un orden logico.
fernandopc85

Era una broma no te lo tomes a mal ;), si no me equivoco el Read 21 estaba escrito en Fox Pro, ahora mismo no lo recuerdo si pones un link y actualizas quizás lo vemos mejor.

Salu2..
485  Programación / Ingeniería Inversa / Re: yuda como sacar la serial key con win hex xD en: 3 Septiembre 2007, 14:35 pm
haha chale por lo menos hubieras puesto donde  si me ekivoke es el  crackme de cruehead no el crack del crackme de cruehead es que en ese entonces estaba viendo el ollydb y tantos numero y la explicacion de como   sacarle el pass  al crackme de nitro_1  me dejo medio mareado pero  con un tutorial de  cracking desde cero con ollydb pues me esta por lo menos explicando que significa cada cosa y  que siginifican las cosas , que muchos corren en hexadecimal y  pues poco a poco pero ya voy avanzando  porfas el que tenga el   crackme que ponga el link porfavor para no tener que basarme en otro que ni al caso


 saludos xD


si tu hubieses puesto en google:

"crackme v1.0 by cruehead download" (o simplemente crackme by cruehead), hubieses dado con algo como ésto:

http://www.google.es/search?source=ig&hl=es&q=crackme+v1.0+by+cruehead+download&btnG=Buscar+con+Google&meta=

que rápidamente te llevaría (el 2º link) a ésto:

http://www.woodmann.com/crackz/Miscpapers.htm

donde deducirías que aquí:

http://www.woodmann.com/crackz/Miscpapers.htm#crackmes

tienes unos crackmes como éstos:

http://www.woodmann.com/crackz/Tutorials/Cruehds.htm

que son el nº1 el nº2 y el nº3, y el link que querías conseguir..

http://www.woodmann.com/crackz/Archives/Crackmes.zip

Busca antes de preguntar que está todo por ahí, sobre todo el crackme que lleva ya como 8 años por ahi rulando.

Salu2..
486  Programación / Ingeniería Inversa / Re: Programa para saber en q fue programado un archivo. (Solucionado) en: 1 Septiembre 2007, 14:46 pm
esa la conoce todo el mundo ¬¬.. pero en fin, gracias.

Salu2..
487  Programación / Ingeniería Inversa / Re: yuda como sacar la serial key con win hex xD en: 1 Septiembre 2007, 14:45 pm
alguien sabe donde puedo bajar  el crack correcto de  el ejemplo en el manual de ollidb
 es de "CRACKME DE CRUEHEAD "  por favor para seguir avanzando xD  cada vez que leo mas empiezo a enternder mas sobre esto y deberas que es bastante util
saludos

por cierot ando buscnado tmb un  download seguro para el vidual basic 6  sio alguien lo tiene pásemelo por que como veo es fundamental eneste ambito

¿el crack del crackme de cruehead?, joder, xD, vaya paradoja.. ésta de verdad, ha sido muy buena.

Salu2..
488  Programación / Ingeniería Inversa / Re: ¡¡¡¡¡¡¡¡¡¡¡¡¡urgente!!!!!!!!, saber mas de como saltar protecciones en: 29 Agosto 2007, 20:40 pm
Que yo sepa si.. habrá alguno más, pero vamos, yo solamente conozco el método clásico "cracking".

Salu2..
489  Programación / Ingeniería Inversa / Re: ¡¡¡¡¡¡¡¡¡¡¡¡¡urgente!!!!!!!!, saber mas de como saltar protecciones en: 27 Agosto 2007, 23:21 pm
¿porque no os interesa mi problema?

Es complicada la pregunta, ya que es algo de lo que no se suele hablar. Yo personalmente no lo he probado.

Salu2..

¿porque?

porque SecuROM como Safedisk, pueden ser emulados o bien con Alcohol o con Daemon Tools o alguna que desconozco, pero lo importante no es sólamente emularla, porque cuando no es posible (o no se tienen los medios para hacerlo) hay que desempaquetarla. Dejarla sin la protección (crackeada), busca por ahí un analizador de los juegos y mira conqué están protegidos cada uno para acertar con el "qué hacer", de todas formas, con 36 juegos chato tienes para rato...

Salu2..
490  Programación / Ingeniería Inversa / Re: como parchear el programa Read21 con ollyDBG en: 25 Agosto 2007, 16:03 pm
jajajajaj, bueno, me temo que hasta el 2008 no te responderá...

Salu2..
Páginas: 1 ... 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 [49] 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 ... 69
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines