elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


  Mostrar Mensajes
Páginas: 1 ... 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 [36] 37 38 39 40 41 42 43 44 45 46 47
351  Programación / Ingeniería Inversa / Re: Crackme 05 consola obfuscado en: 24 Octubre 2011, 22:10 pm
Por parte de la ofuscacion ha estado bueno, bastante "basura" en medio del camino para despistar y dificultar el traceo. Por parte del serial, como bien dices...es tan sencillo como:

serial + 1 = 45AC34BE
      serial = 45AC34BE - 1
      serial = 45AC34BD


Saludos

PD: Si con ese nivel de ofuscacion se le agrega un algoritmo de registro mas trabajado, el crackme seria mucho mas duro.  ;)
352  Programación / Ingeniería Inversa / Re: [CRACKME] Crackme 3 por MCKSys Argentina en: 24 Octubre 2011, 16:19 pm
Pues si, la verdad que ha estado curioso lo de bindear la VM de VB6 en el ejecutable, de esta forma se desconcerta bastante al cracker y al debugger/analizer...buena esa!!!  ;-)
Por otra parte creo que debes haber pasado mas tiempo haciendo esto que el algoritmo de registro en si, pues una vez que puedes "arreglar" el asunto de las referencias de funciones ya se ve todo mucho mas claro (Depurar VB me vuelve loco...imaginate sin tener los nombres de referencias de funciones!!!) y se saca el serial correcto sin mucho problema, pues el algoritmo es bien sencillo  ;D
Igual ha estado interesante el crackme, felicitaciones MKSys, ahhh...y esperamos ese tute  ;)

Nombre: [ Thunder | CLS ]
Codigo:  2CEF3ACBC267D3FC

Keygen: http://www.mediafire.com/file/2vka2e1w2ba0153/Keygen.Solucion.Crackme03.MCKSys.rar
Saludos
353  Programación / Programación C/C++ / Re: ayuda→traducir de VB 6.0 a C++ en: 21 Octubre 2011, 16:51 pm
Hola
Has intentado con esto? www.vbto.net
354  Programación / Ingeniería Inversa / Re: No puedo ejecutar con OllyDBG en: 19 Septiembre 2011, 19:08 pm
Lo he analizado con el PeID y lo unico que he descubierto es:

Detected: Microsoft Visual C++ 7.0
Entropy: 7.04(Packed)
EP Check: Not Packed
Fast Check: Not Packed.

¿Qué debería hacer ahora? porque sigo sin saber como está empacado.

Edito: He intentado abrirlo también con el OllyShadow pero me sale lo mismo.

Gracias por ayudarme de antemano.

Dije que lo era lo mas probable que estuviera empacado, pero no dije que era seguro...igual para salir de dudas pasale el RDG Packer Detector para que compares resultados. Si al final ambos identificadores te sacan lo mismo (Microsoft Visual C++ 7.0) entonces tendrias que empezar a depurar con Olly y encontrar las zonas y los metodos de deteccion que usa la aplicacion para poder anularlos a mano o con plugins.
Puedes usar como referencia algunos tutes de aqui:

http://ricardonarvaja.info/WEB/buscador.php

Solo usa como texto a buscar: "anti" y te saldran 52 archivos y tutoriales al respecto
Suerte
355  Programación / Ingeniería Inversa / Re: No puedo ejecutar con OllyDBG en: 19 Septiembre 2011, 17:26 pm
No no se trata de Themida jeje. Es un programa real, pues he decidido hacer prácticas con programas reales para ver si se asemejan algo a los tutoriales.

He probado las opciones que me diste pero sigue saltándome el mismo error.

Éste es el programa que quiero probar:

https://www.opendrive.com/files/43716416_0YIM8_1b12/GuAI%202.67.rar

Espero poder abrirlo hoy, jejeje.

A lo que se refiere Høl¥ es a que puede estar empacado con Themida tu programa, de ahi que te detecte el Dbg, igual puede ser otro packer/protector. Pasale primero un identificador de PE y luego que verifiques el tipo de proteccion que tiene, (pues lo mas probable es que este empacado) ya podras ver como entrarle con algun tute de referencia.
356  Programación / Ingeniería Inversa / ODBGPluginConv v0.1b by Thunder en: 18 Septiembre 2011, 18:58 pm
Hola amigos
Pues esta es una pequeña aplicacion que comence hace unos meses y la tuve que dejar por falta de tiempo, justo hace un par de dias saque unas horas libres y la termine. No es nada del otro mundo, es solo una utilidad para convertir nuestros plugins de OllyDbg para poder usarlos en cualquier version modificada del mismo. Aqui tienen un snapshot


Caracteristicas:
v0.1b Initial Release
  • Conversion de plugin automatica
  • Versiones soportadas: OllyDbg, Defixed, SND, RAMODBG, diablo2oo2, Shadow, ICE, CiM.
  • Conversion de plugin avanzada.
  • Permite cambiar imports y exports names manualmente
  • Editor hexa integrado

Link de descarga: ODBGPluginConv0.1b.rar

Bueno, espero que les sea de utilidad y que les agrade, cualquier bug, sugerencia, comentario....ya saben ;)
Saludos
357  Programación / Programación Visual Basic / Re: duda acerca de los servicios :P en: 15 Agosto 2011, 17:47 pm
En que te falla y que error te devuelve?
El prototipo de la funcion es:

Código
  1. ServiceInstall(ComputerName As String, ServiceName As String, Path As String)

El primer parametro es el nombre de la PC (Segun la MSDN - http://msdn.microsoft.com/en-us/library/ms684323(v=vs.85).aspx):
The name of the target computer. If the pointer is NULL or points to an empty string, the function connects to the service control manager on the local computer.

El segundo y el tercer parametro estan relacionados con "CreateService" (http://msdn.microsoft.com/en-us/library/ms682450(v=vs.85).aspx). Por lo que estuve viendo en la implementacion de la funcion, se utiliza el mismo parametro de funcion "ServiceName" para los parametros de API "lpServiceName" y "lpDisplayName" que no necesariamente tienen que ser iguales...bueno, es solo una aclaracion.
Saludos
358  Seguridad Informática / Análisis y Diseño de Malware / Re: Analizando un Autorun.inf de virus (USB) en: 15 Agosto 2011, 15:09 pm
Disculpen por alterarme   :rolleyes: :rolleyes:
Lo que paso es q se fueron del tema yo solo qiero abrir el autorun y leerlo
los virus no me hacen nada, tambien uso Win 7 y no los ejecuta.
Pero gracias por responder
gracias BlackZeroX▓▓▒▒░░ estoy investigando las paginas q dejaste

Lo que pasa es que el antivirus toma el control total del archivo .inf bloqueando todas las llamadas de lectura, apertura, etc sobre el mismo.
Intenta desactivar el antivirus momentaneamente y prueba a abrir el .inf una vez mas
Saludos

Intentastes hacer lo que te dije?
359  Programación / Programación C/C++ / ERROR - Process Hollowing en: 11 Agosto 2011, 01:35 am
Hola gente
Veran, he estado practicando un poco con el formato PE, la cuestion es que he querido usar un codigo para dichos fines pero no logro que me funcione.
El codigo que estoy estudiando es uno usado para correr un ejecutable en el contexto de otro, lo que comunmente la mayoria conoce como RunPE  :P , el codigo compila sin problemas, el problema se da a la hora de resumir el hilo para continuar la ejecucion, por lo que sospecho que hay algun fallo cuando el exe2 se copia en la memoria del exe1, pero no se a ciencia cierta cual podria ser el fallo, pues cuando intento ejecutar, por ej, el bloc de notas en la calculadora lo hace sin problemas, el fallo lo da cuando intento con otra app. El codigo es el siguiente:

Código
  1. typedef DWORD (__stdcall *pNtUnmapViewOfSection)(HANDLE ProcessHandle, PVOID BaseAddress);
  2. void RunPE(LPSTR, LPSTR);
  3.  
  4. typedef struct {
  5.   PIMAGE_DOS_HEADER dos_header;
  6.   PIMAGE_NT_HEADERS nt_headers;
  7.   PIMAGE_SECTION_HEADER section_header;
  8.   LPBYTE file_data;
  9. } NEW_PROCESS_INFO, *PNEW_PROCESS_INFO;
  10.  
  11. void get_replacement_info(const char* full_file_path, PNEW_PROCESS_INFO new_process_info)
  12. {
  13.   DWORD bytes_read;
  14.  
  15.   HANDLE hFile = CreateFileA(full_file_path,
  16.                              GENERIC_READ,
  17.                              FILE_SHARE_READ,
  18.                              NULL,
  19.                              OPEN_EXISTING,
  20.                              FILE_ATTRIBUTE_NORMAL,
  21.                              NULL);
  22.   //Note: High DWORD ignored, dangerous with >4GB files :-P
  23.   DWORD file_size = GetFileSize(hFile, NULL);
  24.  
  25.   new_process_info->file_data = (LPBYTE)malloc(file_size * sizeof(LPBYTE));
  26.   ReadFile(hFile, new_process_info->file_data, file_size, &bytes_read, 0);
  27.  
  28.   assert(bytes_read == file_size);
  29.   new_process_info->dos_header = (PIMAGE_DOS_HEADER)(&new_process_info->file_data[0]);
  30.   new_process_info->nt_headers = (PIMAGE_NT_HEADERS)(&new_process_info->file_data[new_process_info->dos_header->e_lfanew]);
  31. }
  32.  
  33. void RunPE(LPSTR file, LPSTR host)
  34. {
  35.   NEW_PROCESS_INFO new_process_info;
  36.   PROCESS_INFORMATION process_info;
  37.   STARTUPINFOA startup_info;
  38.  
  39.   RtlZeroMemory(&startup_info, sizeof(STARTUPINFOA));
  40.   pNtUnmapViewOfSection NtUnmapViewOfSection = NULL;
  41.  
  42.   CreateProcessA(NULL,
  43.                  host,
  44.                  NULL,
  45.                  NULL,
  46.                  FALSE,
  47.                  CREATE_SUSPENDED,
  48.                  NULL,
  49.                  NULL,
  50.                  &startup_info,
  51.                  &process_info);
  52.  
  53.   get_replacement_info(file, &new_process_info);
  54.   NtUnmapViewOfSection = (pNtUnmapViewOfSection)(GetProcAddress(GetModuleHandleA("ntdll.dll"),
  55.                                                                                  "NtUnmapViewOfSection"));
  56.   //Remove target memory code
  57.   NtUnmapViewOfSection(process_info.hProcess, (PVOID)new_process_info.nt_headers->OptionalHeader.ImageBase);
  58.   //Allocate memory in target process starting at replacements image base
  59.   VirtualAllocEx(process_info.hProcess,
  60.                  (PVOID)new_process_info.nt_headers->OptionalHeader.ImageBase,
  61.                  new_process_info.nt_headers->OptionalHeader.SizeOfImage,
  62.                  MEM_COMMIT | MEM_RESERVE,
  63.                  PAGE_EXECUTE_READWRITE);
  64.  
  65.   //Copy in PE header of replacement process
  66.   WriteProcessMemory(process_info.hProcess,
  67.                      (PVOID)new_process_info.nt_headers->OptionalHeader.ImageBase,
  68.                      &new_process_info.file_data[0],
  69.                      new_process_info.nt_headers->OptionalHeader.SizeOfHeaders,
  70.                      NULL);
  71.  
  72.   //Write in all sections of the replacement process
  73.   for(int i = 0; i < new_process_info.nt_headers->FileHeader.NumberOfSections; i++)
  74.   {
  75.      //Get offset of section
  76.      int section_offset = new_process_info.dos_header->e_lfanew +
  77.                           sizeof(IMAGE_NT_HEADERS) +
  78.                           (sizeof(IMAGE_SECTION_HEADER) * i);
  79.      new_process_info.section_header = (PIMAGE_SECTION_HEADER)(&new_process_info.file_data[section_offset]);
  80.  
  81.      //Write in section
  82.      WriteProcessMemory(process_info.hProcess,
  83.                         (LPVOID)(new_process_info.nt_headers->OptionalHeader.ImageBase +
  84.                         new_process_info.section_header->VirtualAddress),
  85.                         &new_process_info.file_data[new_process_info.section_header->PointerToRawData],
  86.                         new_process_info.section_header->SizeOfRawData,
  87.                         NULL);
  88.   }
  89.  
  90.   //Get CONTEXT of main thread of suspended process, fix up EAX to point to new entry point
  91.   LPCONTEXT thread_context = (LPCONTEXT)LocalAlloc(LPTR, sizeof(CONTEXT));
  92.   thread_context->ContextFlags = CONTEXT_FULL;
  93.   GetThreadContext(process_info.hThread, thread_context);
  94.   thread_context->Eax = new_process_info.nt_headers->OptionalHeader.ImageBase +
  95.                         new_process_info.nt_headers->OptionalHeader.AddressOfEntryPoint;
  96.   SetThreadContext(process_info.hThread, thread_context);
  97.  
  98.   //Resume the main thread, now holding the replacement processes code
  99.   ResumeThread(process_info.hThread);
  100.   free(new_process_info.file_data);
  101.   LocalFree(thread_context);
  102. }

Si alguien me pudiera dar una manito aqui se lo agradeceria. Por cierto, estoy usando el BC++
Saludos
360  Programación / Ingeniería Inversa / Re: Reverse. en: 11 Agosto 2011, 01:21 am
Nadie me dice nada?.
Una mano por favor. No sé qué hacer.

mmm...creo que estas muy verde en el cracking para enfrentarte a un soft comercial. Igual solo es una opinion, pero creo que seria mejor que dejaras esta app guardada temporalmente y empieces por lo basico. Una recomendacion?, aqui puedes empezar  ;-)

http://ricardonarvaja.info/WEB/INTRODUCCION%20AL%20CRACKING%20CON%20OLLYDBG%20DESDE%20CERO/

Saludos
Páginas: 1 ... 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 [36] 37 38 39 40 41 42 43 44 45 46 47
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines