Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Geovane

#1
Podemos estar viviendo en una "Matrix" ?
¿Dónde sólo pensamos que existimos?

Si es así, ¿quién escribió la matriz?
Dios? ¿Seres avanzados?

¿Qué opinas de ello?

Saludos
#2
¿Quién comenzó este foro?
¿Y existe desde qué año?

Saludos
#3
Cuando estudiamos sobre este tema en Internet percibimos una gran retracción o reducción en el desarrollo
tanto de las técnicas, desarrollo de recursos y hasta temas.

¿Se complicó demasiado?

¿Todas las áreas sufrieron desfasaje en América del Sur?

¿Los mayores contribuyentes son viejos y los nuevos no tienen tanto interés?

¿Qué ocurrió?

saudações
#4
En el grupo de opciones "Programación" podía tener la opción de "Dongles".

De esta forma sería más eficiente, porque asuntos de este tipo va a estar todo agrupado.
Emulación dongle generalmente es más operaciones que la ingeniería inversa en sí, bien sólo una idea.

Saludos
#5
¡Hola

La ciencia de la reversión de software, el básico, datos.

Quien sabe eliminar todo rastros de archivos de un disco, necesita explicar funcionamiento y mostrar un script o comando de la tarea.

Saludos
#6
Electrónica / STM32F4
27 Diciembre 2018, 02:22 AM
¡Hola

Alguien sabe cómo puedo extraer la memoria de un STM32F4?

Sólo con el grabador?
¿O es posible sin la grabadora, sólo por software?

saludos
#7
¡Hola

Acerca de las técnicas de detección de virtualización del sistema operativo.

Básico son las cadenas, CPUID, nombres de los dispositivos emulados ...
Modificar para que no se encuentren las conocidas.

Tambien Comando CPUID con EAX = 1 Byte 31 , siempre 0 con maquina física

¿Alguien tiene más información para agregar, técnicas más avanzadas o rutinas conocidas por los señores?

Saludos
#8
Son ellos,

Rockey4ND
Eutron3 USB no DL
Sentinel
Hasp HL

Todos los modelos básicos, cuenten con mi apoyo, haga sus preguntas.

ADD ejemplos keygen y keymaker vb.net

UP1 https://1drv.ms/f/s!Arah36Ltc5Mxg3hl34dYl2w8e1Jx

Gracias, Saludos
#9
Ingeniería Inversa / Revertir Juegos de Casino
3 Diciembre 2018, 22:32 PM
¿Alguno miembro tiene experiencia en revertir juegos de casino, de Linux?

saludos.
#10
Ingeniería Inversa / VM-PROTECT UNPACK
5 Noviembre 2018, 18:27 PM
¡Hola

¿Cuál es la mayor dificultad para quitar VM?

Puedo desembalar, corregir OEP, se inicia correctamente .... pero luego unoerror de acceso violado.

He hecho muchas investigaciones y prueba, lo que falta es sólo corregir la tabla de importaciones, IAT.

¿Usted me aconseja?

saludos
#11
Ingeniería Inversa / Hook Library Windows
30 Octubre 2018, 16:05 PM
Hola a todos

Voy a iniciar tutorial de cómo hacer gancho "Hook" global.
Global porque todos los programas activos van a estar utizando.
vamos a utilizar la appinit_dll función.

(Sólo básico por el momento)

Para definir qué DLL sera nuestra appinit_dll, editamos en el registro de Windows las siguientes claves.

32-bits HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Windows\

64-bits HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\WindowsNT\CurrentVersion\Windows\

Key "AppInit_DLLs", Ejemplo "C:\AppInitHook.dll"

Esto comprueba en: Module = kernel32.dll, función LoadAppInitDlls.

La DLL se recomienda escribir en C ++, lo básico es:BOOL WINAPI DllMain(
    __in HINSTANCE  hInstance,
    __in DWORD      Reason,
    __in LPVOID     Reserved
    )

{       
    switch (Reason)
    {
    case DLL_PROCESS_ATTACH:
       //
        break;
   
case DLL_THREAD_ATTACH:
//
break;

   case DLL_PROCESS_DETACH:
        //
        break;

case DLL_THREAD_DETACH:
//
break;
}

    return TRUE;
}


O sea

Cada vez que una llamada a una función externa de un DLL, el sistema operativo primero ejecutará las funciones de su DLL

Con eso podemos hacer hook, inyecciones, y muchas otras cosas, inyectar desvío de funciones como IsDebuggerPresent y otras técnicas anti-debuggers.

Por ahora solo, quien tiene interés en ese asunto, acompañe y también de ideas y aporte.

saludos

#12
Ingeniería Inversa / Dongle Eutron 3 HID
30 Octubre 2018, 14:19 PM
¡Hola

¿Alguna persona tiene tecnología para emular los dongles Eutron HID?

Todo el apoyo es apreciado.

gracias
#13
Ingeniería Inversa / Anti-debugger Windows 64
22 Octubre 2018, 19:51 PM
¡Hola

Sobre anti-debugger hay plugins muy buenos para ollydbg, para utilizar windows xp.

Me pregunto por IDA o X64dbg, windows 64, principalmente Windows 10 64, hay algo bueno? Capaz de quedar invisible para VM-Protect protección máxima?

saludos
#14
¡Hola

No se permite, me avise si no lo es.

Contrato para desembalar binarios .exe, protecciones VM Protect y Enigma, corregir CRC.

Contacto: contactar por MP

MOD: No publicar datos personales.
#15
Ingeniería Inversa / Eutron smartkey 3
1 Diciembre 2017, 16:57 PM
Ola

   ¿Hay dump para eutron smartkey 3, que no sale cifrado?

   Necesito emular un dongle de este

Gracias
#16
GNU/Linux / servicio
17 Noviembre 2017, 00:18 AM
necesito alguien que entienda mucho de Linux.

pagado bien
mensaje privado favor

espero no romper las reglas del grupo

gracias
#17
GNU/Linux / Distro protegido por dongle
9 Noviembre 2017, 18:19 PM
Hola amigos

    Un gran deseo.

    tengo una imagen de distro que monta sólo con un dongle.
    rueda a correr pendriver.
 
    no puede tener HD en el equipo, no puede ser máquina virtaul ,.

   Quiero montar y extender los ejecutables.

   Una cierta idea, toda ayuda es apreciada.

Saludos
#18
¡Hola

   Alguien en la comunidad ha hecho Rockey4 volcado en el sistema Linux?
Hay emulador para Linux?

Espero que alguien tiene una luz a él

Saludo
#19
Ingeniería Inversa / descifrar AES "Rijndael"
21 Febrero 2017, 06:42 AM
Hola, bueno amigos, decompilei un programa y algunas partes están codificadas con Rijndael 256, un informções bajos se encuentran en decompilador IDA PRO

_____________________________________________________________________
LOAD:00C05F3A   aJhksdvjsfoiut9 db '$jhksdvjsfoiut9085-0t598gdsfgipoei-0fgb9dfk;l-hk0dgkhrlthkry;hyhk'
LOAD:00C05F3A                 db 'pokhprooh,q$',0Ah,0


LOAD:00C05F89 aWelkgptrgoee09 db '$welkgptrgoee-09kglsgm,ogisdg09rltgk-s0df9hrdskgj09dfgdsfuihg09et'
LOAD:00C05F89                 db ';ldfkbdd$',0Ah,0
____________________________________________________________________

Estoy seguro de que "aJhksdvjsfoiut9" es la clave.
Pero ahora, en este vector de inicialización, y el modo de operación?
Yo sé que el tamaño es 256.

-------------------------------------------------------------------------------------
La información obtenida por la decompilador: Retargetable Decompiler

// Detected cryptographic pattern: Rijndael_Td0__0x51f4a750U_ (32-bit, little endian)
int32_t Rijndael_Td0__0x51f4a750U__at_8050660[256] =
---------------------------------------------------------------------------------------------
Una pieza de código:
0x8050660:   50 a7 f4 51 53 65 41 7e  c3 a4 17 1a 96 5e 27 3a   |P..QSeA~.....^':|
---------------------------------------------------------------------------------------------
Por fim : compiler/packer: gcc (i686-redhat-linux-gcc)

Alguien que me dé apoyo.

Saludos

#20
Ingeniería Inversa / Rompiendo .arj contraseña
16 Febrero 2017, 22:25 PM
Hola a todos

    Alguien conoce  una técnica eficaz para romper contraseñas .arj de compresión?

   googled mucho, pero hasta ahora sólo por la fuerza bruta

saludos
#21
Ingeniería Inversa / Depurar programas em DOS
15 Febrero 2017, 23:39 PM
Ola amigos

  Eu de novo pedindo algo :) , porém a disposição para apoiar ;)


  Alguém possui ou indica um depurador pra programa que rodam em DOS ?
  Eles rodão em Windows 95 , preciso rachar


obrigado
Saludo
#22
Ingeniería Inversa / Solução CM Stick
14 Febrero 2017, 18:39 PM
Ola amigos

     Tenho uma pergunta , CM Stick existe solução pública ?


Saludo
#23
Ingeniería Inversa / Remover proteção dongle
11 Febrero 2017, 17:47 PM
Ola amigos

     Uma dúvida , é possível remover proteção de um programa protegido por dongle sem possuir o mesmo ?

Un Saludo
#24
  Ola amigos , preciso de apoio num projeto de duplicar dongle hasp .

Em dispositivos esta assim:

SafeNet Inc.HASP Key
SafeNet INC.Sentinel HL Key
SafeNet Inc.USB Key

Porém a ferramenta USB Keys identification toolV1.49 da Nodongle diz hasp SRM .

Utilizei USB trace e agora gostaria de no log achar a senha do dongle para poder despejar .

Existe vários "URB_FUNCTION_VENDOR_DEVICE" , é isso ?

Obrigado