elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recopilación Tutoriales y Manuales Hacking, Seguridad, Privacidad, Hardware, etc


  Mostrar Mensajes
Páginas: 1 ... 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 [66] 67
651  Programación / Ingeniería Inversa / Asprotect en: 6 Octubre 2005, 21:58 pm
Hola amigos, estoy tratando de crackear un programa llamado Advanced Dialer 2.5  empacdo con Asprotect, y cuando lo abro en ollydbg y una vez que puse el Set Memory breakpoint on acces en la sección de codigo aprito run (F9) y supuestamente tiene que caer en el oep ( que si lo hace) pero me borra todo el codigo de la ventana del desamblador mostrando solamente la direccion del oep repetidas veces, tambien sale una ventana en la que me muestra que mis breakpoint que puse en memoria (la que puse en la sección de codigo) seran borrados porque no se pueden poner en un intervalo ej. 402145 414212.
COMO PUEDO EVITAR ESTO, ES UN TRUCO DE ASPROTECT PARA QUE NO LO PUEDA DUMPEAR?
Si alguien sabe algo le pido por favor una ayudita. Muchas gracias.   Ah me olvidaba, yo estoy trabajando en win98.

Aqui les dejo el link del programa:
http://www.pysoftware.com/adsetup.zip
652  Programación / Ingeniería Inversa / Re: Herramientas para Crackear VisualBasic en: 4 Octubre 2005, 17:43 pm
proba con VBreformer, esta herramienta es muy dificil de conseguir en la web jeje.
653  Programación / Ingeniería Inversa / Re: modificar un .exe en: 4 Octubre 2005, 17:40 pm
Tal vez este empaquetado, comproba con el PeiD para ver si lo esta. Si esta empacado tendras que desempacarlo, y luego hacer lo que estabas haciendo.
654  Programación / Ingeniería Inversa / Re: PETITE 2.2 en: 4 Octubre 2005, 17:21 pm
Gracias amigo 4rS3NI ya he solucionado el problema, y no use el olly. Resulta que he leido en los tutos por ahi que Petite se encarga de sobreescribir el oep del packer (que es un jump) por otro salto a el oep verdadero del desempacado. Lo que hice entonces fue ejecutar el crackme y con el PE-Tools o procdump o Stud-Pe lo dumpie, probe el dumpeado y andubo de lujo y con el oep del packer, jeje, y si lo cambio por el oep verdadero tambien anda  ;D
655  Programación / Ingeniería Inversa / PETITE 2.2 en: 30 Septiembre 2005, 22:03 pm
Tengo el siguiente problema, estoy tratando de desempaquetar un crakme que esta empaquteado con Petite 2.2, lo abro con ollydbg y presiono run para correrlo y la muy guacha se clava, en la parte inferior del olly me aparece un    -1. Intento esconder el debugger por si las moscas con el OLYGHOST, vuelvo a presionar run y pasa lo mismo. Esto me ocurre con todo exe empaquetado con este packer. Tengo el window 98.
       Alguna ayuda, ¿alguien sabe porque sucede esto?
Tambien he probado desempacarlo con Procdump y no pacha naninga.
               

656  Programación / Ingeniería Inversa / Re: ¿Donde puedo bajar desempacadores?? en: 30 Septiembre 2005, 21:33 pm
tal vez todos esos crackmes tengan en comun una misma libreria a la cual llaman y no se encuentra. Esa libreria deberia estar en c:\windows\system
si es ese el problema, bajatelo de la web. Otra no sep.
O si estas usando ollydbg para desempacarlos manualmente, quizas este mal intalado.
657  Programación / Ingeniería Inversa / Re: ¿Donde puedo bajar desempacadores?? en: 30 Septiembre 2005, 21:27 pm
En este link puedes encontrar las mas variadas herramientas de cracking e incluso umpackers, que lo que estas buscando.

                        http://protools.cjb.net/
Espero que te sirva. En cuanto a lo de la dll, ni idea, a mi nunca me paso.
658  Programación / Ingeniería Inversa / Re: como identificar el lenguaje en: 10 Septiembre 2005, 17:34 pm
Mira yo te puedo recomendar el PeiD que es el que utiliza la mayoria, o el StudPE que tambien es muy bueno y en el esta incluido el PeiD tambien jeje muy completo. Cualquiera de los dos sirve ya que te identifican con que estan empacados o compilados, y en caso de estar empacados puedes usar el plugins para saber el OEP ( punto de entrada ) y asi desempacarlos.
Pudes buscarlos en cualquier pagina cracking, en este momento no me acuerdo, pero de seguro que lo encuentras.
Chau y espero que te sirva.
659  Programación / Ingeniería Inversa / DebugActiveProcesStop ¡No esta en win98! ¿Como elimino Armadillo? en: 21 Agosto 2005, 05:17 am
Exactamente, eso, como hago para eliminar Armadillo en win98 si no tengo esa api DebugAtiveProccesStop?.
Alguna ayuda porfavor
660  Programación / Ingeniería Inversa / Re: ¿Como pasar esta excepcion? en: 21 Agosto 2005, 04:53 am
Para cambiar el EIP debes presionar el boton derecho del mouse en la dire que quieras y elegir la opcion New origin here.
Páginas: 1 ... 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 [66] 67
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines