elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: ¿Eres nuevo? ¿Tienes dudas acerca del funcionamiento de la comunidad? Lee las Reglas Generales


  Mostrar Mensajes
Páginas: 1 ... 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 [32] 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47
311  Programación / Programación C/C++ / Re: guardar palabras de una cadena en arreglos en: 7 Junio 2015, 05:18 am
Código
  1. #include <stdio.h>
  2. #include <string.h>
  3.  
  4. int main ()
  5. {
  6.  char str[] ="- This, a sample string.";
  7.  char * pch;
  8.  printf ("Splitting string \"%s\" into tokens:\n",str);
  9.  pch = strtok (str," ,.-");
  10.  while (pch != NULL)
  11.  {
  12.    printf ("%s\n",pch);
  13.    pch = strtok (NULL, " ,.-");
  14.  }
  15.  return 0;
  16. }

AQUI puedes aclararte mas
Saludos
312  Programación / Ingeniería Inversa / Re: Usando ILSpy para ver el código fuente y adaptarlo a Visual C# o Visual C++ en: 25 Mayo 2015, 23:36 pm
Tengo un archivo que pesa 2049 K Bytes, a partirlo con el BankSawp.exe si lo parte en dos, pero este que hice arriba gracias a ustedes me lo parte en tres cachos. El último cacho a 1 KB.

Bro es solo cuestion de matematicas:
2049 KB = 1024 KB + 1024 KB + 1 KB

O lo que seria lo mismo dos partes de 1024 KB y una parte de 1 KB lo que completaria los 2049 KB.
313  Programación / Ingeniería Inversa / Re: Usando ILSpy para ver el código fuente y adaptarlo a Visual C# o Visual C++ en: 25 Mayo 2015, 19:44 pm
@Meta

Bueno si lo que quieres es simplemente dividir un fichero en partes iguales de 1MB no creo que tengas que hacer reversing a una app para saber como se hace, la cosa es bien sencilla, vendria siendo algo como esto mas o menos basicamente:

Código
  1. const int CHUNKSIZE = 1024 * 1024;
  2. byte[] buffer;
  3. int i = 1;
  4.  
  5. FileStream infile = new FileStream(@"C:\app.xxx", FileMode.Open, FileAccess.Read);
  6. BinaryReader reader = new BinaryReader(infile);
  7.  
  8. reader.BaseStream.Position = 0;
  9. buffer = reader.ReadBytes(CHUNKSIZE);
  10. while (buffer.Length != 0)
  11. {
  12.    FileStream outfile = new FileStream(@"C:\File_" + i + ".bin", FileMode.CreateNew, FileAccess.Write);
  13.    BinaryWriter writer = new BinaryWriter(outfile);
  14.  
  15.    writer.Write(buffer);
  16.    writer.Flush();
  17.    writer.Close();
  18.    outfile.Close();
  19.  
  20.    buffer = reader.ReadBytes(CHUNKSIZE);
  21.    i++;
  22. }
  23.  
  24. reader.Close();
  25. infile.Close();

Y si, como dice tincopasan, esto deberia ir en Programacion C# y no aqui  :-\
Saludos
314  Programación / Ingeniería Inversa / Re: [DUDA] Encontrar diferencias entre ejecutable compilado y código fuente modifica en: 25 Mayo 2015, 06:06 am
el RDG me muestra que esta escrito en VC++ 11.0 con lo cual confirmo que si es .NET

Tu mismo te distes la respuesta:
Al intentar pasarlo a De4Dot no se obtiene resultado solo me pone "WARNING: The file isn't a .NET PE file"

Visual C++ 11.0 no tiene nada que ver con el Framework .NET, por consiguiente tu ejecutable tampoco, el propio De4Dot te lo indica, asi que puedes descartar los decompiler .NET (Reflector, ILSpy, etc) para obtener codigo fuente o algun tipo de pseudocodigo en lenguaje de alto nivel, al final vas a tener que irte por la mas complicada y echar mano al reversing con IDA, OllyDbg o cualquier otro parecido y ver que puedes sacar en ASM, o irte por la opcion 4 que te comente antes + HexRays Decompiler para ayudarte un poco en pseudocodigo para las funciones diferentes.
315  Programación / Ingeniería Inversa / Re: [DUDA] Encontrar diferencias entre ejecutable compilado y código fuente modifica en: 25 Mayo 2015, 04:54 am
1- Primero verifica que este realmente compilado en .NET y si no tiene ofuscacion, para esto puedes utilizar cualquier PE Analizer, te recomiendo RDG Packer Detector, pues es uno de los mas actualizados, AQUI
2- Luego si esta realmente creado en .NET usa cualquier decompiler como Reflector, ILSpy, etc.
3- Si esta ofuscado o protegido de alguna forma puedes probar pasandolo antes por el De4Dot, AQUI
4- Finalmente puedes usar tb IDA+BinDiff para obtener las diferencias entre dos ejecutables.

Saludos
316  Programación / Ingeniería Inversa / Re: Usando ILSpy para ver el código fuente y adaptarlo a Visual C# o Visual C++ en: 25 Mayo 2015, 04:38 am
Si he entendido bien, lo que quieres lograr es obtener el codigo fuente del ejecutable "bankswap.exe", bueno aqui hay un par de cosas teniendo en encuenta la premisa de que la app que desas decompilar esta creada en VC++:

1- ILSpy, Reflector, etc solo te serviran para decompilar aplicaciones creadas en .NET (VB.NET, C#, etc), no vale para otro tipo de aplicaciones.
2- El "codigo fuente" o lo mas cerca a esto que se pueda (pseudocodigo en lenguaje de alto nivel) a aplicaciones en C++ solo lo he visto usando IDA+HexRays Decompiler (no se si exista algo mas parecido a esto) o algun decompiler como el mismo IDA, OllyDbg, etc, pero en este caso solo obtendrias codigo de bajo nivel, nada como lo que quieres.

Saludos
317  Programación / .NET (C#, VB.NET, ASP) / Re: Ayuda con este login en: 16 Mayo 2015, 06:22 am
Hola amigos recuro a ustedes xq estoy trabajando en un proyecto y necesito que en el formulario login pueda tener un link label que me pueda recuperar la contraseña ya sea por el correo electronico o cuando el usuario no tenga internet de antemano gracias

Puedes probar con preguntas de seguridad o algo parecido?. Al final necesitas que el user tenga acceso a tu bd, sino como vas a hacer una gestion por roles en tu app?
318  Programación / Ingeniería Inversa / Re: [Reto] CrackMe II (Nivel: Fácil) en: 3 Mayo 2015, 19:56 pm
La excepcion esta a la hora de convertir la clave que introducimos a entero, especificamente aqui:

Código
  1. System.Convert.ToInt32(String value)
  2. CrackMeII.Form1.button1_Click(Object sender, EventArgs e)

Ya que jaxoR no controla dicha conversion en su codigo y al introducir como clave algun caracter no numerico salta el error, a estos efectos hubiero sido mejor usar Int32.TryParse o un bloque try/catch
319  Programación / Ingeniería Inversa / Re: [Reto] CrackMe II (Nivel: Fácil) en: 3 Mayo 2015, 03:13 am
otra vez resuelven el crackme, ponen la solución, pero no explican para que los que no sabemos como se resuelve podamos aprender. Pareciera que esconden la solución para que no aprendamos.          

Para nada tincopasan  :huh: por mi parte es que es demasiado sencillo como comentas tu mismo, es solo poner el crackme bajo la combinacion de4dot/ILSpy o cualquier otro NET decompiler y leer el codigo en lenguaje de alto nivel, no es mucha complicacion, por eso no explique el procedimiento, porque no tiene nada del otro mundo.
Ahora si a lo que te refieres es a comentar el algoritmo de registro que usa el crackme, bueno, pues seria solo explicar el "mismo codigo" que se ve, es solo interpretacion, nada mas, luego si quieres un resumen la cosa va por aqui:

Nombre:
* ASCII(name[0]) + ASCII(name[1]) > 100
* ASCII(name[2]) + ASCII(name[3]) < 100
* ASCII(name[4]) + ASCII(name[5]) > 150
* ASCII(name[2]) + ASCII(name[3]) + ASCII(name[4]) + ASCII(name[5]) > 165
* Ultimo ASCII del caracter del nombre debe ser par
* La suma de los caracteres del nombre dividido por el serial (int) debe dar 0 de resto


Serial:
* Entero entre 40 y 70
* Valor (int) diferente de la suma de los caracteres del nombre
* El ASCII del digito mayor usado debe ser par
* No puede contener ningun digito con un ASCII < que 4


Es solo encontrar una combinacion nombre/clave que cumplan esas condiciones y listo. No se si es eso a lo que te refieres
Un saludo
320  Programación / Ingeniería Inversa / Re: [Reto] CrackMe II (Nivel: Fácil) en: 2 Mayo 2015, 23:18 pm
Usuario: Th11der-Cls (espacio al final  ;D)
Clave: 44

Gracias por compartir  ;)
Saludos
Páginas: 1 ... 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 [32] 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines