elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Entrar al Canal Oficial Telegram de elhacker.net


  Mostrar Mensajes
Páginas: 1 ... 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 [65] 66 67
641  Programación / Ingeniería Inversa / Re: Control ActiveX - captura la tecla presionada en: 31 Diciembre 2005, 02:36 am
solo ocupà 68k.
642  Programación / Ingeniería Inversa / Re: Control ActiveX - captura la tecla presionada en: 31 Diciembre 2005, 02:32 am
http://www.badongo.com/download.php?id=77808

lo puse de nuevo porque el otro hipervinculo no lo hice bien
643  Programación / Ingeniería Inversa / Control ActiveX - captura la tecla presionada en: 31 Diciembre 2005, 02:30 am
Hola gente me baje este control ActiveX que captura la tecla presionada.
El problema es que hay que registrarlo pero esta hecho en visual basic y en P-Code, y como yo no se de p-code recurri aqui:
este es el link donde lo baje

http://www.badongo.com/download.php?id=77808
644  Programación / Ingeniería Inversa / Re: Por dónde ataco a este ASPROTECT... en: 18 Diciembre 2005, 02:08 am
gracias por la info de las claves, igual tambien uso una herramienta "Trial-Reset 3.0 beta 1" que lo vi en el foro, que se encarga de buscar y borrar todas claves de asprotect y de muchos otros como armadillo, vbox, etc, es muy bueno, te vuelve a cero el limite de tiempo.
645  Programación / Ingeniería Inversa / Re: Por dónde ataco a este ASPROTECT... en: 15 Diciembre 2005, 03:16 am
Hola Karmany, he bajado la aplicacion, le di un vistazo con el olly y el resultado fue el siguiente:
Al llegar a la excepcion 34 se termina ya que no hace nada.
Reinicio y llego a la 33, alt+M bpm de acceso a la sección code y run. Caigo en el oep, el mismo que me decia el PeiD, dumpeo. Ahora como no lo puedo mantener abierta la aplicacion para atachearla con el Impert Reconstructor, la dejo en el oep en el olly y atacheo ese proceso. Arreglo la iat, cargando los datos que saque del olly inicio y tamaño de la iat. Ahora el problema es que si lo ejecuto no anda, me dice un error, asi que cargo el dump.exe en olly y me fijo donde se produce dichor error, que comparandolo con el original me doy cuenta de que quiere acceder a una zona de asprotect , si lo nopeo no me anda lo mismo, y ahi me quede....Injerte lo q1ue me decia en el original que era un poquito y nada mas, pero luego se produce otro error igual... awsi que me canse y me di por vencido
Hasta luego
646  Programación / Ingeniería Inversa / Re: Ayuda Asprotect 1.2 en: 4 Diciembre 2005, 21:16 pm
hola amigo, hace mucho que no hechaba una ojeada, pues estuve estudiando para los finales, igual espero que hayas solucionado tu problema.
He tratado de buscar ese programa en la web y no encuentro ninguno con esa version, o tal vez no me esforce mucho.
Si me dieras el link desde donde lo bajaste seria mejor.

                  Suerte .
647  Programación / Ingeniería Inversa / Re: Por dónde ataco a este ASPROTECT... en: 3 Diciembre 2005, 21:56 pm
A lo mejor esta forma te sirva:
Cuando cargues el exe en el olly, haces alt+M y fijate el address de la sección de code y el tamaño y restale mil. Por ejemplo: 00401000+001BC000-1000. te vas a esta direccion y pones un bpm on acces, apretas run y caes donde se escribe, otra vez run y caemos donde se lee, eliminamos el bpm y nops vamos bien para abajo hasta un retn y ponemos un bpx, apreta run y fijate en los valores que toma EDI, cuando tome un valor cercano al tamaño de la sección de codigo, tambien te podes fijar creo que en ebx que es un contador que se va decrementando. Ok, cuando tome este valor cercano ahora si le pones un set memory breakpoint on acces a la sección de codigo. Presionas run y caes en el oep, sino es asi, seguis con f7 y vas a parar en la zona asprotect, f9 y volveras a sección code, por ahi cerca esta el oep.
PD: En las opciones de olly tendras que activar todas las excepciones antes de hacer todo esto.
648  Programación / Ingeniería Inversa / Re: Ayuda Asprotect 1.2 en: 11 Noviembre 2005, 20:37 pm
Dime como se llama el programa y la version y a lo mejor te pueda ayudar.
649  Programación / Ingeniería Inversa / Re: Explicar términos en: 25 Octubre 2005, 21:00 pm
Dumpear: Hacer una copia del ejecutable que esta cargado    en la memoria al disco.
Tracear: Ejecutar el codigo linea por linea.
Handle: Es un numero que identifica a cada ventana creadas en windows.
Threads: Es un hilo de ejecucion.
run trace: es una opcion del ollydbg, jeje
650  Programación / Ingeniería Inversa / Re: se puede? en: 25 Octubre 2005, 20:52 pm
Abris el ejecutable en el ollydbg, luego pones un breakpoint en la api messageboxa y le das a run o F9.
Ollydbg tendria que salta en dicha api, si es que es un messagebox, fijate por arriba de ese codigo si hay un salto que se pueda invertir.

Saludos TENA
Páginas: 1 ... 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 [65] 66 67
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines