Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - blackngel

#1
Y eso quiere decir que...?

Emulan tener ese packer cuando en realidad no es asi?
#2
:)

Ese UPolyX v.05 me ha vuelto loco, mis escasos conocimientos
sobre cracking me impiden continuar, he conseguido un pequeño
manual para unpackar esta protección, pero el aspecto en el Olly
no se asemeja para nada a lo que en la guía se presenta.

He probado tambien un OEP finder para UPolyX pero ya me
suponía que tampoco funcionaria...

Un abrazo!
blackngel
#3
Bueno, a pesar de no estar de acuerdo con una publicación tan
temprana de la solución, debo decir que el manual ha estado muy
bien presentado, cosa que no encuentro muy a menudo en estos
días.

Aprovecho para decir que si alguno desea en algun momento
escribir sobre Cracking en SET ezine, será bienvenido siempre
que tenga propuestas inteligentes.

Un abrazo!
blackngel
#4
Ingeniería Inversa / Re: Reto Panda
3 Abril 2009, 09:05 AM
Para publicar las soluciones lo más adecuado sería esperar al día 9.

Hay que pensar que para los que hayan superado el primer reto disponen
de esa pequeña ventaja de conocimiento para trabajar sobre el segundo.
#5
Ingeniería Inversa / Re: Reto Panda
2 Abril 2009, 20:38 PM
Superado, una pena que la consola solo se la lleve el primero que ha contestado la respuesta, a mi me avisaron del torneo hoy dia 2 antes de comer...

Es sencillo, aunque tanta FPU parece engañar a primera vista...

No creo que llegue ni a las camisetas xD

Un abrazo!
blackngel
#6
WarZone / Re: Torneo de explotacion de servidores
13 Diciembre 2008, 15:53 PM
... ni pajolera...

Ahora ya no consigo ni el "broken pipe" menos todavía un
"segmentation fault". No se por donde van los tiros.

A ver si resulta que se me va a dar mejor la documentación
que la explotacion :)
#7
WarZone / Re: Torneo de explotacion de servidores
13 Diciembre 2008, 11:31 AM
Nada.. no hay manera en la 4ª :)

He visto lo de "broken pipe" pero no tengo ni idea de
si ese error se puede aprovechar para algo!

Alguien va a terminar el torneo? xDDD
#8
WarZone / Re: Torneo de explotacion de servidores
13 Diciembre 2008, 09:59 AM
Jeje, prueba pasada! Tengo buen despertar :)

Tenías razón, fui tan necio de no fijarme que el %esp
cambiaba al ejecutar la aplicacion sola en gdb. Tenia
la solución delante de mis narices xD

Muchas gracias por todo y a seguir!
#9
WarZone / Re: Torneo de explotacion de servidores
13 Diciembre 2008, 09:44 AM
Ok, veo que lo de dormir tampoco es lo tuyo :)

Esperaré ansioso tus observaciones! Me hace gracia,
porque yo consigo una shell xD, lo cual quiere decir
que en definitiva la ejecuta el propopio "dejavu", lo
que ocurre que lo hace dentro de "ex1" y este dentro
de "gdb".

1 ->Una llamada a execve sustituye un proceso por otro,
y cambian los permisos entoces "ex1" hace bien su trabajo.

2 -> Gdb no es sustituido al ejecutar el proceso sino que lo
mantiene en un entorno controlado (hasta donde yo entiendo)
y debe ser por eso que no obtengo los permisos, quizas
porque se mantienen los mismos con los que he ejecutado "gdb"

En fin, no se... que penita! ;)

Un abrazo!
#10
WarZone / Re: Torneo de explotacion de servidores
12 Diciembre 2008, 22:22 PM
CitarC:/Users/NikiSanders/Desktop>gdb ./ex1
GNU gdb 6.1.1 [FreeBSD]
Copyright 2004 Free Software Foundation, Inc.
GDB is free software, covered by the GNU General Public License, and you are
welcome to change it and/or distribute copies of it under certain conditions.
Type "show copying" to see the conditions.
There is absolutely no warranty for GDB.  Type "show warranty" for details.
This GDB was configured as "i386-marcel-freebsd"...(no debugging symbols found)...
(gdb) run 1029 5
Starting program: /usr/home/NikiSanders/ex1 1029 5
(no debugging symbols found)...(no debugging symbols found)...Usage: /usr/home/NikiSanders/ex1<buff_size> <offset> <esp: 0xfff...>
ESP:0xbfbfebf8  Offset: 0x5   Return: 0xbfbfebf3

Program received signal SIGTRAP, Trace/breakpoint trap.
0x0884a3e0 in ?? () from /libexec/ld-elf.so.1
(gdb) c
Continuing.
Dejavu?
Usted paso como parametro lo siguiente:

����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������1�Ph//shh/bin��PTSP�;̀뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿

Program received signal SIGTRAP, Trace/breakpoint trap.
Cannot remove breakpoints because program is no longer writable.
It might be running in another process.
Further execution is probably impossible.
0x088643e0 in _rtld_thread_init () from /libexec/ld-elf.so.1
(gdb) c
Continuing.
$ id
uid=7027(NikiSanders) gid=6001(warusers) groups=6001(warusers),5000(warzone),5001(warzone1),5002(warzone2)
$ exit

Program exited normally.
(gdb)