|
644
|
Programación / Ingeniería Inversa / Re: Por dónde ataco a este ASPROTECT...
|
en: 18 Diciembre 2005, 02:08 am
|
gracias por la info de las claves, igual tambien uso una herramienta "Trial-Reset 3.0 beta 1" que lo vi en el foro, que se encarga de buscar y borrar todas claves de asprotect y de muchos otros como armadillo, vbox, etc, es muy bueno, te vuelve a cero el limite de tiempo.
|
|
|
645
|
Programación / Ingeniería Inversa / Re: Por dónde ataco a este ASPROTECT...
|
en: 15 Diciembre 2005, 03:16 am
|
Hola Karmany, he bajado la aplicacion, le di un vistazo con el olly y el resultado fue el siguiente: Al llegar a la excepcion 34 se termina ya que no hace nada. Reinicio y llego a la 33, alt+M bpm de acceso a la sección code y run. Caigo en el oep, el mismo que me decia el PeiD, dumpeo. Ahora como no lo puedo mantener abierta la aplicacion para atachearla con el Impert Reconstructor, la dejo en el oep en el olly y atacheo ese proceso. Arreglo la iat, cargando los datos que saque del olly inicio y tamaño de la iat. Ahora el problema es que si lo ejecuto no anda, me dice un error, asi que cargo el dump.exe en olly y me fijo donde se produce dichor error, que comparandolo con el original me doy cuenta de que quiere acceder a una zona de asprotect , si lo nopeo no me anda lo mismo, y ahi me quede....Injerte lo q1ue me decia en el original que era un poquito y nada mas, pero luego se produce otro error igual... awsi que me canse y me di por vencido Hasta luego
|
|
|
646
|
Programación / Ingeniería Inversa / Re: Ayuda Asprotect 1.2
|
en: 4 Diciembre 2005, 21:16 pm
|
hola amigo, hace mucho que no hechaba una ojeada, pues estuve estudiando para los finales, igual espero que hayas solucionado tu problema. He tratado de buscar ese programa en la web y no encuentro ninguno con esa version, o tal vez no me esforce mucho. Si me dieras el link desde donde lo bajaste seria mejor.
Suerte .
|
|
|
647
|
Programación / Ingeniería Inversa / Re: Por dónde ataco a este ASPROTECT...
|
en: 3 Diciembre 2005, 21:56 pm
|
A lo mejor esta forma te sirva: Cuando cargues el exe en el olly, haces alt+M y fijate el address de la sección de code y el tamaño y restale mil. Por ejemplo: 00401000+001BC000-1000. te vas a esta direccion y pones un bpm on acces, apretas run y caes donde se escribe, otra vez run y caemos donde se lee, eliminamos el bpm y nops vamos bien para abajo hasta un retn y ponemos un bpx, apreta run y fijate en los valores que toma EDI, cuando tome un valor cercano al tamaño de la sección de codigo, tambien te podes fijar creo que en ebx que es un contador que se va decrementando. Ok, cuando tome este valor cercano ahora si le pones un set memory breakpoint on acces a la sección de codigo. Presionas run y caes en el oep, sino es asi, seguis con f7 y vas a parar en la zona asprotect, f9 y volveras a sección code, por ahi cerca esta el oep. PD: En las opciones de olly tendras que activar todas las excepciones antes de hacer todo esto.
|
|
|
649
|
Programación / Ingeniería Inversa / Re: Explicar términos
|
en: 25 Octubre 2005, 21:00 pm
|
Dumpear: Hacer una copia del ejecutable que esta cargado en la memoria al disco. Tracear: Ejecutar el codigo linea por linea. Handle: Es un numero que identifica a cada ventana creadas en windows. Threads: Es un hilo de ejecucion. run trace: es una opcion del ollydbg, jeje
|
|
|
650
|
Programación / Ingeniería Inversa / Re: se puede?
|
en: 25 Octubre 2005, 20:52 pm
|
Abris el ejecutable en el ollydbg, luego pones un breakpoint en la api messageboxa y le das a run o F9. Ollydbg tendria que salta en dicha api, si es que es un messagebox, fijate por arriba de ese codigo si hay un salto que se pueda invertir.
Saludos TENA
|
|
|
|
|
|
|