ENFOQUES DIFERENTES!!!!!

Iniciado por elzh, 26 Marzo 2019, 19:39 PM

0 Miembros y 2 Visitantes están viendo este tema.

elzh

Buenos dias

Me gustaria que me dieran algun consejo sobre la siguiente situacion:

Tengo en mi poder un software al cual le estoy tratando de burlar el mecanismo de licencia pero aun no lo consigo, debe ser porque soy nuevo en esto de la ingenieria inversa(ya que solo he visto el curso viejo de ricardo(olly) ) pues le he didicado un buen tiempo a burlar sus protecciones anti-debugguin para que me pudiera correr en x64dbg,olly 1.10 y 2.0 pero a la hora de comenzar con lo gordo me he estancado pues no he dado con el enfoque correcto para comenzar mi ataque, en fin la cuestion es que el software se conecta a un servidor para comprobar los datos de e-mail y una clave  que pide y quiero hacerle un bypass y me ha sobrepasado la situacion,si me pudieran aconsejar sobre como enfocar mi ataque se los agradeceria,mientras tanto lo seguire intentando desde mi modesto conocimiento,

muchas gracias

apuromafo CLS

claro, con esa mentalidad , no será posible, pero todo tiene tiempo y espacio.
Si no se puede sabiendo , otro tampoco podrá, solo el interesado llega a tener mucho interés en algo que le llama la atención , a leer el faq y aprender hasta donde llegas , si no tiene solución, entonces asumo que harás un tutorial de todo lo puesto en práctica y alguien puede retomar ello o dejarlo de experiencia, de lo contrario podria comentarte que existen billones de apps en el mundo, pero ninguna podrá ser analizada si nisiquiera se hace.

si no puedes usar una aplicación de un 3ero, menos una personal, aprende a programar y hacer algo funcional para ti.

Saludos Apuromafo

elzh

Me explico apuromafo,

Primeramente gracias por tu pronta respuesta,a ver, no es que tenga mentalidad derrotista y creeme que lo estoy intentando fuertemente, es solamente ser realista, mi conocimiento en temas de programacion son practicamente nulos e ingenieria inversa son los adquiridos leyendo aqui y allá y el software es...comerc...digamos que se tomaron muchas molestias en protegerlo,en fin solo busco informacion sobre este metodo de verificacion online,

PD: los tutoriales que he visto sobre esto son muy sencillos de burlar y no he encontrado mas ninguno que trate este tema.

Gracias

apuromafo CLS

#3
lee el faq, aprende, pregunta haz tus hazañas, asi se crece, no puedo darte una receta mágica que no existe, pero si lo intentas puedes lograr mas que preguntar.

practica y lee mucho, de seguro desde el faq hay muchísima información que no debería ser posible de terminarse en menos de 2 meses.
cuando termines de practicar, ya habrán preguntas puntuales, de punteros, variables, procedimientos y más, sino seguiremos hablando y hablando de lo que no se pudo hacer.

hablemos de lo que se puede hacer y que se podría intentar.

elzh

Tienes razón fue una mala idea el preguntar con tanta ignorancia del tema por mi parte,disculpa las molestias causadas

apuromafo CLS

Cita de: elzh en 27 Marzo 2019, 20:36 PM
Tienes razón fue una mala idea el preguntar con tanta ignorancia del tema por mi parte,disculpa las molestias causadas

no es molestia, solo ordena tus ideas,
analiza si hay proteccion
como se vence esa proteccion?
analiza como funciona el programa
que rutinas son las mas relevantes para lo que buscas
analiza las secuencias mas importantes
ve que tan viable es que sea o no sea posible de hacer
concluye tu hazaña

ya pasado 1 año, retoma esto, y verás que no solo encuentras strings, sino apis, calls, procedimientos, algoritmos y con el tiempo solo encuentras informacion relevante y no relevante

Saludos Apuromafo

elzh

Ok, seguire instruyendome en el tema, muchas gracias por sus respuestas.