Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Moskito

#1
Hola, tengo un programa instalado en Windows 10 que se conecta a internet para levantar ciertos datos de usuario registrado, necesito poner un break cuando el programa usa la API correspondiente, cuál API será esa? necesito emular alguno de esos datos o bypassearlos, no necesito bloquear el programa prohibiéndole que se conecte a internet, que se conecte pero quiero debuggearlo paso a paso en ese momento para espiar la info que gestiona por eso lo de la API.

Con saber qué API de qué módulo suficiente, gracias!
#2
Ingeniería Inversa / Re: Rockey6 Smart
15 Enero 2021, 18:50 PM
Hola! Dejame el instalador de ese software así vemos si lo podemos crackear para que funcione sin el dongle...
#3
Hola! y no podes ver el desensamblado en ASSEMBLER? si o si en binario tiene que ser?

Cómo abrís en binario el *.exe?
#4
Hola, de pedo encontré una base de datos con infinidad de cracks para software!!!

Link: NO PUBLICAR ENLACES A CRACKS!

Espero que consigas el crack que necesitas, de nada eh!  ;-) ;-) ;-)
#5
Hola boludo, hay un programa que se llama "RunAsDate" que te permite ejecutar un programa específico manipulando la fecha y hora sin necesidad de tocar nada en el sistema, mirá 
https://www.nirsoft.net/utils/run_as_date.html

Probalo y contame por favor. Saludosssss
#6
Hola, hace muchos años realizaba mis traceos y estudios de comportamiento de software utilizando 2 herramientas fundamentales para mi que eran el Regmon y el Filemon. Ahora con Windows 10 existe alguna herramienta similar que me permita monitorear cuál es la info que manipula un archivo ejecutable de un archivo *.lic por ejemplo?

RESUELTO RESUELTO RESUELTO RESUELTO RESUELTO RESUELTO RESUELTO RESUELTO RESUELTO RESUELTORESUELTO RESUELTO RESUELTO RESUELTO RESUELTORESUELTO RESUELTO RESUELTO RESUELTO RESUELTORESUELTO RESUELTO RESUELTO RESUELTO RESUELTORESUELTO RESUELTO RESUELTO RESUELTO RESUELTORESUELTO RESUELTO RESUELTO RESUELTO RESUELTO...

Descargué la herramienta actual para fisgonear todo en el siguiente link, se llama Process Monitor;

https://docs.microsoft.com/es-es/sysinternals/downloads/procmon

Espero que a alguien más le ayude! saludo!
#7
Cita de: MCKSys Argentina en  8 Julio 2020, 20:56 PM
Hola!

Emular se aplica cuando tienes una original o cuando puedes recrear una llave en base al reversing. De esa forma, te evitar parchear el exe.

Si quieres parchear, vas a tener que analizar todo lo obtenido de la llave y ver cómo usa dicha info.

El tutorial que hice realizaba una emulación sin tener un dongle físico. Puedes encontrarlo aquí: https://mega.nz/file/AlgTEBKY#J1HTWtc0l2yUFClSO9r2SKxtn3mRheSnLJWD7kfiKkI

Saludos!

Si MCKSys, ya lo estuve viendo de punta a punta (sos brillante dejame decirlo), y veo que para mi es muy complejo implementar esa técnica que no se incluso si sirva para el Hardkey actual ya que ese tuto fue hace un tiempo. Solo he realizado parches en saltos condicionales e incluso algún desempacado UPX con éxito, esto de programar una DLL etc. me supera actualmente por eso consultaba de lo de encarar un parcheo más básico sobre el ejecutable para interceptar e interpretar el diálogo con las dll de harkey. Muchas gracias!
#8
Hola, solo se puede saltar esta protección dongle Hardkey haciendo la emulación? no se puede simplemente cercenar del ejecutable original las llamadas a la llave o bien, los saltos posteriores a la respuesta de la llave? estoy trabajando con un programa que usa la hardkey pero no la tengo, bajé el programa y estoy viendo por dónde lo encaro lo único que se es que usa esa llave USB. Pero bien, les pregunto ignorando el cracking de este tipo de protecciones, no se puede hacer algo distinto a la emulación ya que tengo el ejecutable y las dll de harkey sin empaquetados PE ni nada extra, está todo a mano como para tracear, parchear etc. Espero alguna opinión, muchas gracias!
#9
Este es el instalador del programa con el que estoy trabajando: NO PONER LINKS A SOFTWARE COMERCIAL
#10
Cita de: ThunderCls en  7 Julio 2020, 17:39 PM
Los BP de software son muy ruidosos y modifican el codigo original por lo que son facilmente detectables, incluso pueden llegarte a romper un codigo automodificable. Intenta en su lugar usar Memory y/o Hardware Breakpoints y comprueba si no son detectados tambien
Saludos

No detecta los BP por hardware solo salta el error con los que le mando por Software, dónde puedo aprender a manipular esos bp por hardware para utilizarlos en mi traceo así como lo vengo usando con los bp por soft? nunca trabajé con bp por hard. Gracias por tu respuesta.

Cita de: tincopasan en  7 Julio 2020, 17:49 PM
hola:
        también podrías probar poniendo un bp en KiUserExceptionDispatcher para ver si te tira una excepción y así buscar que engancha el manejador.

Perdón, no estoy en ese nivel de interpretar los del manejador, si tenés una referencia para ir a estudiar por favor pasame el link, así veo un ejemplo de esa técnica y veo si puedo implementarlo. No tengo problema en aprender y no quiero perder el tiempo quiero ir aprendiendo y buscando lo puntual para usar y resolver este tema, necesito crackear el programa. Gracias por tu respuesta.

Cita de: xor.pt en  7 Julio 2020, 18:16 PM
¿Has descomprimido UPX?
¿O estás haciendo manual y das este error?

Para hacer el desempacado manual necesito inicialmente rastrear el OEP original pero para hacer el traceo me encuentro con este problema de que al usar breackpoint me salta un error que me impide hacer el traceo. Gracias!