elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Únete al Grupo Steam elhacker.NET


  Mostrar Temas
Páginas: [1]
1  Programación / Ingeniería Inversa / (TUTORIAL DONGLE) Emular llave HASP HL/SRM Desde cero en: 18 Abril 2017, 13:31 pm
Hola a todos, me presento...

Yo soy TheKeymaker y en adelante estaré en este gran foro ayudando a muchos de ustedes a emular sus Dongles.

Tuve una larga platica con un colega de este foro el cual tiene algunos tutoriales ya hechos y acordamos que yo tomaré su lugar.
Por motivos de salud el ya no se encuentra disponible y esto será por un largo tiempo.
En vista que el no podrá responder a los PM, los tutoriales estarán ahora a mi cargo.
Tengo el permiso de california.ppk para poder usar imágenes y herramientas de sus tutoriales.

Hoy empiezo con el primer tutorial y espero les sirva de mucho.
El tema es: Emular HASP HL/SRM

Para diferenciar el tipo de llave que tienen en mano, aqui dejo una imagen con todos los tipos existentes:



A D V E R T E N C I A
1. Este tutorial tiene como objetivo enseñar al usuario a emular sus propias llaves.
2. El uso que se pueda dar es bajo la responsabilidad del usuario.
3. El creador de este tutorial no se hace responsable por cualquier problema legal, ya que en algunos países hacer una copia de seguridad a su propia llave no esta permitido.


De estar de acuerdo con lo dicho, continuar bajo su responsabilidad.

PRIMERO:
Necesitamos reconocer que tipo/modelo de llave tenemos en nuestras manos.
Para ello vamos a utilizar una herramienta creada para este fin.
Créditos por la creación de esta herramienta es para: nodongle.biz
Link de descarga: https://is.gd/ZRF5nx

Para este ejemplo usaremos una llave HASP SRM:


SEGUNDO: Obtener contraseñas de Lectura.
Para ello vamos a utilizar una herramienta creada para este fin.
Créditos por la creación de esta herramienta es para: dongleservice
Link de descarga:https://goo.gl/9UEXoo
Password: california.ppk

Paso #1:


Paso #2:


Paso #3 - Aqui se debe ejecutar el programa que usa la llave, Obviamente con la llave conectada al PC


Para visualizar las contraseñas es necesario hacer click en el Botón: Refresh
La contraseña para este ejemplo es: 3C3925A0

TERCERO: Hacer Dump en modo "HL" y "SRM"
Para ello vamos a utilizar una herramienta creada para este fin.
Créditos por la creación de esta herramienta es para: rengteam
Link de descarga:https://goo.gl/TzDk68

*Dump SRM


*Dump HL


Una vez logrado este proceso dos nuevas carpetas serán generadas donde tenemos el programa DumperGUI.exe con nombres:

    -srm_dumps
    -hasp_3C3925A0


*La carpeta hasp_3C3925A0 varía de nombre.

CUARTO: Crear un registro con el programa USB TRACE
Para ello vamos a utilizar una herramienta creada para este fin.
Créditos por la recopilación de esta herramienta es para: vipdongle
Link de descarga:UsbTrace

Vídeo de instalación USB TRACE y creación del registro:


NOTA:

1. Luego de ejecutar el programa protegido por la llave, usarlo por unos 5 a 10 minutos, de preferencia usar todas las opciones que tiene el programa... incluido exportar, importar, abrir, guardar, etc. De esa manera los datos se capturan completamente.
2. Al finalizar los 5 a 10 minutos, exportar el registro en formato (.txt) "de texto"

HASTA EL MOMENTO TENEMOS:

Dos dumps de nombre:

    -srm_dumps
    -hasp_3C3925A0


Y por ultimo el registro creado con USB TRACE:

    -logtrace.txt


Para emular una llave básica ya tenemos lo necesario.

MOD: Imagen adaptada a lo permitido en el foro. Agregada password de descompresión.
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines