elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recopilación Tutoriales y Manuales Hacking, Seguridad, Privacidad, Hardware, etc


  Mostrar Mensajes
Páginas: 1 2 3 [4] 5 6
31  Programación / Ingeniería Inversa / OLLY parcheado para buscar OEPs y crackme4.exe en: 17 Febrero 2015, 09:12 am
¡Hola!

R.Narvaja propugna emplear este OLLY parcheado para buscar OEPs (en adelante OLLY VB) para estudiar los programas en VB.

De acuerdo con este criterio he tratado de abrir con OLLY BV el crackme4.exe de MCKSys y en cuanto le doy al F9 se termina el programa. El OLLY parcheado con el Repair, que en mi caso se llama Bip43.exe sí que lo corre.

La pregunta es ¿cómo habría que parchear el Bip43 para que, además de sus características, tenga la del OLLY BV?

Saludos

32  Programación / Ingeniería Inversa / Re: [Tutorial]Unpack .NET Reactor + Crack en: 11 Febrero 2015, 07:09 am
¡Hola!

Esto es una prueba para traer una imagen, pero lo único que consigo es poner la URL donde está. La tecla de Insertar Imagen no sé cómo usarla, ya que, aparentemente, no hace nada.

http://i.elhacker.net/d?i=cHFOxBvMyL5p3AaGg1hiWmVo

¿Qué hay que hacer para conseguir una cosa semejante a la contestación de Elektro de 17 de enero de 2015? Yo utilizaría imágenes preferentemente en vez de videos.

En el tratado del gran Narvaja sobre OLLY no encuentro ningún ejemplo de programas en los que tengas que indicar una dirección de correo y una clave de licencia para que te activen la licencia.  Yo creo que en aquella época aún no habían comenzado a hacer esto. ¿Conocéis algún crackme o tutorial sobre un tema similar?

Me he dado cuenta (¡ahora!) que el programa del que he hablado está aún vigente y no me parece prudente tratar sobre él en el foro. ¡Perdón, antes de que me echéis la bronca!

Saludos.

 
33  Programación / Ingeniería Inversa / Re: [Tutorial]Unpack .NET Reactor + Crack en: 9 Febrero 2015, 12:13 pm
¡Hola!

Estos días he andado a vueltas con otros asuntos y me ha sido del todo imposible ocuparme de uno de mis temas favoritos, pero más vale tarde que nunca.

Lo del UPX. He tratado de desempacarlo entrando en DOS, llegando a la carpeta donde está UPX, copiando EasyDuplicateFinder.exe (EDF) en esa carpeta y poniendo allí:

upx -d EasyDuplicateFinder.exe

La contestación ha sido:

upx: EasyDuplicateFinder.exe: CantUnpackException:file is modified/hacked/protected; take care!!!

Repasaré lo que estudié sobre lo que hay que hacer cuando pasan estas cosas.

De todas formas quería hacer un par de comentarios. El primero es que quería haber enviado una copia de la ventana de DOS con la contestación, pero he sido incapaz de hacerlo. ¿Hay algún sitio del foro donde expliquen cómo insertar fotos o dibujos en el texto que los tengo archivados como bmp?.

El otro es que el EDP ha cambiado. Ahora hay que enviar la dirección de email y la License Key y te dan la clave para poder utilizar todos los recursos del programa, que actualmente no caduca.

Saludos

 



 
34  Programación / Ingeniería Inversa / Re: [Tutorial]Unpack .NET Reactor + Crack en: 30 Enero 2015, 13:01 pm
¡Hola!

Iba a repetir este ejercicio para entrenarme y resulta que la versión que se baja ahora del Easy es la 4.7.391 y la protección es con UPX v1.95 beta-3x, pero bueno, algo sacaré en limpio.

Los videos de la contestación de Elektro, ¡alucinantes! Cada vez que los veo me sale la sonrisa y, con el primero, la carcajada.

Saludos.

35  Programación / Ingeniería Inversa / Re: Los Stolen Bytes del PELock1.06.d.exe en: 24 Enero 2015, 09:36 am
¡Hola!

Yo estaba trabajando con el OllyScript v0.92, que a partir de esta versión cambió de nombre pasando a ser OdbgScript y por eso no daba con él. Ahora está en la v1.82.6.

Por cierto, para enterarme de la versión del que daba error añadí un "log $VERSION" al script. Ha sido mi primer paso.

He tenido que corregir la dirección de memoria ya que en mi PC el "push ebp" del primer stolen estaba en 036A4A en vez de en 346A4A. He sustituido en el script 347600 por 037600 y ha funcionado perfectamente.

Saludos.

36  Programación / Ingeniería Inversa / Re: Los Stolen Bytes del PELock1.06.d.exe en: 23 Enero 2015, 20:27 pm
¡Hola!

Ya me he bajado el OllySubScript, aunque antes de poderlo usar tendré que entender los scripts que voy viendo y luego ya me lanzaré.

MCKSys, he tratado de usar el script que me enviaste pero me da error en la Línea 10, mov[direction], 90,1.  Por lo que leo en las instrucciones el mov sólo admite una cifra ¿Será por esto?.

Por otra parte no entiendo el motivo de la dirección 347600 en "mov fin, 347600" que tendría que ajustarla a mis direcciones de memoria.

Pregunto. He mirado en el foro de los scripts y allí no se habla (o por lo menos a mi me lo parece) de los scripts de Olly. Si hay dudas sobre este tema ¿Dónde las expongo, en este foro o en aquél?

Saludos.
37  Programación / Ingeniería Inversa / Re: Los Stolen Bytes del PELock1.06.d.exe en: 21 Enero 2015, 19:53 pm
¡Hola!

Había visto ya estas instrucciones pero, no sé por qué, pensaba que había sido en internet. Me estaba volviendo loco buscándolas por el foro y en la red y resulta que las tenía ante mis narices. El cerebro no funciona como antaño.

Muchas gracias de nuevo. Voy a ver si por fin entiendo del todo los scripts que estoy utilizando y si, más adelante, me atrevo a hacer alguno.

Saludos
38  Programación / Ingeniería Inversa / Re: Los Stolen Bytes del PELock1.06.d.exe en: 21 Enero 2015, 08:37 am
¡Hola!

Iba a estudiar y utilizar el script que envió MCKSys con su respuesta. Pensaba que RICNAR en sus lecciones daría algunas indicaciones sobre los comandos de los SCRIPTS, pero veo que no es así. Estoy tratando de entenderlos pero lo hago intuitivamente, ya que no encuentro un lugar donde me indiquen cuáles son y cómo usarlos.

He buscado por el foro pero parece que todos dan por hecho que debes de saber el lenguaje que se utiliza. Yo, en su momento, hice mis pinitos con basic y posteriormente con C, pero está olvidado. ¿Hay algún tutorial para poder entender los scripts que se usan con OLLY?

Saludos.

39  Programación / Ingeniería Inversa / Re: Cómo configurar el Log de OLLY 1.10 al Tracear en: 15 Enero 2015, 11:35 am
¡Hola!

MCKSys, los tres puntitos esos creo que no los había utilizado nunca, excepto cuando estudié para lo que servían y luego los olvidé. Precisamente era lo que necesitaba. Muchas gracias.

En cuanto a usar otros pluggins distintos de los que dice Ricnar, de momento me estoy absteniendo hasta que no complete el cursillo y manipule con soltura el Olly, que cada día me gusta y asombra más.

Saludos.





40  Programación / Ingeniería Inversa / Cómo configurar el Log de OLLY 1.10 al Tracear en: 14 Enero 2015, 08:36 am
¡Hola!

En la pág.40 de la INTRODUCCIÓN AL CRACKING CON OLLYDBG PARTES 41 a 50 de R.Narvaja, dice:

"Allí paro al fin en el OEP así que puedo mirar el listado de la fila txt.

00485EAE Main JL SHORT 00485ECA
00485ECA Main POPAD ; EAX=00000000, ECX=0012FFB0,
EDX=7C91EB94, EBX=7FFDF000, ESI=FFFFFFFF
00485ECB Main JMP SHORT 00485ECE
00485ECE Main JMP DWORD PTR DS:[485ED4]
Breakpoint at UnPackMe.004271B5"

Llego a la dirección que indica Narvaja en el ejemplo, pincho Log to file y pulso Debug->Trace Into, y, tras unos segundos de espera, lo único que me loguea es la última línea de las arriba indicadas. ¿Qué condiciones debo poner y dónde para que me salga lo mismo que en el manual?

Saludos
Páginas: 1 2 3 [4] 5 6
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines