|
Mostrar Temas
|
Páginas: [1] 2
|
1
|
Programación / Ingeniería Inversa / Despedida
|
en: 24 Junio 2015, 08:36 am
|
¡Hola!
Mi padre ViejoMajara me ha pedido insistentemente que me despida de vosotros, agradeciéndoos los buenos ratos que le habéis hecho pasar, ya que sus condiciones de salud actuales son muy precarias para ponerse ante un PC y no sabemos cómo evolucionarán.
También me ha insistido que comience con ¡Hola! y termine con Saludos, y así lo hago.
Saludos
|
|
|
2
|
Programación / Scripting / Python mezclado con ASM
|
en: 5 Abril 2015, 21:09 pm
|
¡Hola!
Vaya por delante que soy nuevo en Python, que de ASM sé lo que haya podido aprender en las lecciones sobre OLLY de R.Narvaja y que también tengo que pensar bastante para saber en qué sección del Foro debo colocar las preguntas que se me ocurren.
Hace unos días en el Foro de Ingeniería inversa, en el titulado "[KeygenMe] Matrix <<1,2,3>> por mr.blood", presenté un keygen en Python. Funciona pero es muy lento porque tiene que hacer la comparación entre una ingente combinación de letras. En mi PC, si el nombre que introduzco no tiene clave posible, tarda casi 40 segundos. Pensé, si las comparaciones las pudiese hacer en ASM tardaría mucho menos.
Buscando por la red encontré un módulo pyasm.py en la página de un tal pyalot-pyasm que parece ser que permite injertar código ASM en Phyton. He tratado de hacer correr el "HOLA MUNDO" de ejemplo que hay en la página citada y me da un montón de errores.
Preguntas ¿Se puede injertar ASM en Python? ¿Acelera los módulos?¿Hay alguien que haya usado el pyasm y tenga algún ejemplo de uso?
Saludos.
|
|
|
3
|
Programación / ASM / Cómo hacer un keygen en ASM sin saber programación
|
en: 2 Abril 2015, 21:17 pm
|
¡Hola!
Entre la diversa infomación que tengo sobre ASM están estas 3 lecciones de R.Narvaja sobre 'Cómo hacer un keygen en ASM sin saber programación' en formato doc. En la segunda utiliza un crackme4 como ejemplo, pero no dispongo de él.
No me acuerdo ni cuándo ni cómo conseguí estas lecciones. He entrado en la web de Ricardo y no localizo ni las lecciones ni el crackme. ¿Podría alguien facilitarme la dirección donde puedo conseguir este crackme4?
Saludos
|
|
|
4
|
Programación / Scripting / Aprendiendo PYTHON desde cero, Lección 30.
|
en: 21 Marzo 2015, 12:35 pm
|
¡Hola! En la lección 30 del manual de R.Narvaja, en la penúltima página, aparece un ejemplo en el que, para crear una salida con el nombre y salario de cada empleado, hace lo siguiente: lista={'Pepe':'I','Jose':'E','Pirulo':'I','Jorge':'E','Salvador':'E'}
for emp in lista: if lista[emp]=='E': a= Empleados(emp) a.computarSueldo() print a.empleado, a.sueldo else: a= Ingenieros(emp) a.computarSueldo() print a.empleado, a.sueldo
Se entiende perfectamente, pero al imprimir el orden en el que salen es: Jose 2000 Pirulo 3000 Pepe 3000 Jorge 2000 Salvador 2000
Por más vueltas que le doy al tema no consigo averiguar el por qué de esta ordenación. ¿Podría alguien aclararlo? Saludos
|
|
|
5
|
Programación / Scripting / Aprendiendo PYTHON desde cero. L29.
|
en: 16 Marzo 2015, 10:15 am
|
¡Hola!
Es mi primer escrito en este Foro y aprovecho la ocasión para saludarles.
Estoy estudiando PYTHON 2.4 siguiendo el "Aprendiendo PYTHON desde 0" del gran R.Narvaja. El SO es XP SP3 y utilizo el WING IDE Pro 3.0.1-1.
Hasta el momento había conseguido realizar todos los ejercicios del Manual, pero me he atascado en la Lección 29 en el ejemplo del class C1: con los números de teléfono y la variable (o lo que sea) self. Le he denominado ejemplo29_1.py.
Cuando pulso Debug me imprime cosas de ejercicios anteriores de HOLA MUNDO y otros que están archivados en otras carpetas y con otros nombres en vez de ceñirse al ejemplo29_1.
La verdad es que el WING no lo controlo y la ayuda que tiene me resulta poco amigable. Su configuración no la he tocado. ¿Será que hay que modificarla para que no haga estas cosas?
Saludos
|
|
|
6
|
Programación / Ingeniería Inversa / El crackme4.exe de MCKSys, OLLY y el plugin LCB
|
en: 22 Febrero 2015, 12:38 pm
|
¡Hola!
Estaba tratando de destripar el crackme4.exe (sin tener ni idea de VB) y había realizado avances, a mi entender muy esperanzadores, al llegar a colocar en CallNamedPipeA el nombre y la clave en Hexa separados por un punto, conocer el buffer donde estaban colocados y la dirección a donde debía llegar la respuesta. Pero no pasé de ahí.
De pronto me encontré con el tutorial que sobre el tema había hecho Thunder y me volvió la esperanza. Si consigo llegar a donde hace las transformaciones matemáticas, pensé, lo tengo vencido. Pero me he encontrado con que emplea el plugin LCB y no consigo entenderlo. Esto es lo que dice Thunder:
"Ahora lo que vamos a hacer aquí, ya que necesitamos depurar ambos padre/hijo al unísono es abrir el mismo crackme en otro Olly, hacemos uso del plugin LCB para importar los mismo Labels, Comments y BP usados en el padre hacia el hijo"
¿Podría algún alma caritativa explicarme en detalle cómo se puede hacer esto?
Saludos
|
|
|
7
|
Programación / Ingeniería Inversa / OLLY parcheado para buscar OEPs y crackme4.exe
|
en: 17 Febrero 2015, 09:12 am
|
¡Hola!
R.Narvaja propugna emplear este OLLY parcheado para buscar OEPs (en adelante OLLY VB) para estudiar los programas en VB.
De acuerdo con este criterio he tratado de abrir con OLLY BV el crackme4.exe de MCKSys y en cuanto le doy al F9 se termina el programa. El OLLY parcheado con el Repair, que en mi caso se llama Bip43.exe sí que lo corre.
La pregunta es ¿cómo habría que parchear el Bip43 para que, además de sus características, tenga la del OLLY BV?
Saludos
|
|
|
8
|
Programación / Ingeniería Inversa / Cómo configurar el Log de OLLY 1.10 al Tracear
|
en: 14 Enero 2015, 08:36 am
|
¡Hola!
En la pág.40 de la INTRODUCCIÓN AL CRACKING CON OLLYDBG PARTES 41 a 50 de R.Narvaja, dice:
"Allí paro al fin en el OEP así que puedo mirar el listado de la fila txt.
00485EAE Main JL SHORT 00485ECA 00485ECA Main POPAD ; EAX=00000000, ECX=0012FFB0, EDX=7C91EB94, EBX=7FFDF000, ESI=FFFFFFFF 00485ECB Main JMP SHORT 00485ECE 00485ECE Main JMP DWORD PTR DS:[485ED4] Breakpoint at UnPackMe.004271B5"
Llego a la dirección que indica Narvaja en el ejemplo, pincho Log to file y pulso Debug->Trace Into, y, tras unos segundos de espera, lo único que me loguea es la última línea de las arriba indicadas. ¿Qué condiciones debo poner y dónde para que me salga lo mismo que en el manual?
Saludos
|
|
|
9
|
Programación / Ingeniería Inversa / Los Stolen Bytes del PELock1.06.d.exe
|
en: 29 Diciembre 2014, 10:13 am
|
¡Hola!
He llegado a la Parte 39 de la Introducción al Olly Debugger y me he atrancado. Sigo al pie de la letra las instruciones y me va distinto que lo que indica el manual.
En primer lugar, aunque no le doy mayor importancia, en mi PC las direcciones del STACK empiezan por 13 en vez de 12, así la famosa 12FFC4 es la 13FFC4.
En el programa, una vez que llego al retorno de la última excepción antes de llegar al CODE, los caminos que sigue son distintos en el Manual y en mi PC.
En el Manual el retorno es en 3A6746 JMP SHORT 003A674A, y en mi caso el retorno es en 036746 JMP SHORT 0003674A. Parece que en mi caso se ha cambiado el 3A por 03.
Pero a partir de aquí todo se va al traste. Las condiciones de Trace Into que he colocado son las mismas que en el Manual, pero a mi se me va directamente al Entry Point 4271D6. Parece que no encontró ni un POPAD ni un PUSH EBP en su recorrido.
Condiciones: EIP entre 00401000 y 00475000 Command is one of: POPAD o PUSH EBP.
¿Qué otras condiciones tendría que tantear para resolverlo de otra forma?
Saludos
|
|
|
10
|
Programación / Ingeniería Inversa / Relación entre Hex Dump y Disassembly
|
en: 17 Diciembre 2014, 09:39 am
|
¡Hola!
Voy por la lección 33 de la Introducción al Cracking con OLLY del Maestro Narvaja y trabajando con alguna otra cosilla y aún no termino de entender, en la ventana de Desensamblado, la relación existente entre la columna de Hex Dump y la de Disassembly.
Yo pensaba que lo que aparece en Hex Dump traducido a binario es lo que se pasa al procesador pero, por ejemplo, leo esta línea:
Address 0040135C; Hex Dump E8 D9000000; Disassembly CALL 0040143A; Comment MessageBoxA.
E8 equivale a CALL, pero ¿qué tiene que ver D9000000 con 0040143A?
No sé si esto tiene importancia, pero si es sencillo de explicar y de entender os agradecería una respuesta.
Estas preguntas de novato ¿Habría que plantearlas en otro foro?
Saludos
|
|
|
|
|
|
|