Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - PeterPunk77

#1
Este reto lleva publicado ya cuatro semanas y no se ve mucho movimiento.

En vista de que no hay soluciones, supongo que nadie ha sido capaz de resolverlo completamente, pero ¿alguien lo ha intentado? ¿alguien es capaz de solucionar alguna de sus partes?

Quizás si alguien lo ha estudiado un poco, podría ir publicando aquí sus avances para ver si más gente se apunta y entre todos lo podéis solucionar.

Saludos.
#2
Buenas josue9243,

un loader (cargador en español) es un programa que arranca a otro y lo modifica en memoria, por lo que al contrario que con un parche, el archivo víctima no es modificado.

Un ejemplo de loaders serían los trainers de los juegos.

Saludos.
#3
Todavía es muy pronto para dar un serial válido, ya que le quita gracia al asunto. Prefiero dar un poco más de tiempo antes de ayudar, por si alguien más se anima a intentar resolverlo.

De todos modos, ya os aseguro que es totalmente reversible. De hecho, desde que tuve la idea, tardé una semana en programarlo porque quería asegurarme que todas las partes se pudieran solucionar.

Suerte
#4
Buenas a todos,

aquí les traigo un "sencillo" reto que lo cierto es que programé el año pasado para otro foro. Pero como creo que me quedó bastante chulo y nunca aporto nada en este foro (debía hacer como un par de años que no entraba por aquí) decidí publicarlo por si alguien tenía tiempo libre y se animaba a resolverlo.

Esta vez lo quise plantear como si fuese una aplicación ordinaria que necesitásemos usar, así que la única regla es que NO HAY REGLAS.

Así que podéis...

  • ... parchear el ejecutable
  • ... crear un loader
  • ... pescar un serial válido
  • ... programar un keygen
  • ... comprar una licencia  :xD

Suerte a todos.



http://rghost.net/8L8D2JV7h

Saludos.
#5
Pues tras mucho tiempo sin entrar por aquí, me encuentro con este hilo y me pregunto cómo va este asunto.

Es que el año pasado programé, para otro foro, un Keygenme bastante chulo y había decicido publicarlo aquí, en su hilo correspondiente, pero si al final hay algún tipo de concurso, lo publicaría en él, ya que me da bastante pereza programar uno nuevo.

Saludos.
#6
Pues yo creo que no tampoco has buscado tanto, porque esa rom no es precisamente de las difíciles de conseguir.

Eso sí, te recuerdo que para que la Detana!! Twin Bee (detatwin) funcione correctamente tienes que tener su "parent" la Bells & Whistles (blswhstl).

Saludos.
#7
Los archivos swf, comienzan con una cabecera FWS, CWS o ZWS (la primera letra hace referencia al tipo de compresión), seguido de un byte que indica la versión y luego un dword con la longitud del archivo, así que por ejemplo si encuentras algo así:
0x46,0x57,0x53,0x05,0xBB,0x67,0x25,0x00
se trataría de un archivo flash sin compresión, de la versión 5 y con un tamaño de 0x2567BB (2.451.387 bytes, 2'33 MB).

Saludos.

PD: Mientras escribía se me ha adelantado apuromafo, pero como ya lo tenía escrito lo publico igual.
#8
Cita de: MCKSys Argentina en 20 Diciembre 2012, 05:26 AM
Cita de: apuromafo en 20 Diciembre 2012, 03:30 AMpd:yo estoy retirado de la ing inversa, pero ahora tengo tiempo libre por lo menos por 2 meses, asi que dare una vuelta por este foro leyendo
Vaaamos.. no mientas!!! jajaja :P
Opino lo mismo. Un año diciendo que está fuera y es el que más posts contesta y el que más se extiende  :laugh:

Saludos.

PD: Mafo, no te retires nunca.
#9
Ingeniería Inversa / Re: KeygenME en ASM por Flamer
19 Diciembre 2012, 20:58 PM
Buenas Flamer,

aquí te dejo un keygen:
http://rghost.net/42370393

y por cierto, yo diría que tendrías que arreglar una pequeña cosa en el código y es que cada vez que se apriete el botón "Aceptar" deberías volver a poner el ID en su sitio ([0040334F]) ya que de lo contrario te deja el resultado de la última comprobación.

Saludos.
#10
Buenas RHL,
a ver, yo no he hecho nunca el curso de Ricardo Narvaja  :silbar: pero acabo de ver el crackme por encima y parece resoluble en W7 64 bits sin ningún plugin.

Arranco el programa con el Olly y veo:
00401000 >/$ 68 08114000    PUSH Sphynx.00401108                     ; /pTopLevelFilter = Sphynx.00401108
00401005  |. E8 AA010000    CALL <JMP.&kernel32.SetUnhandledExceptio>; \SetUnhandledExceptionFilter

por lo que veo que intuyo que el programa va a generar una excepción para ejecutar el código que se encuentra a partir de 0x401108. Así que:
BPX 401108
Y como me suena que el UnhandledExceptionFilter no funciona igual mientras estás debuggeando al programa debido al uso de ZwQueryInformationProcess, le pongo un punto de ruptura:
BP UnhandledExceptionFilter
También aprovecho para "nopear":
004010AF     75 2B          JNZ SHORT Sphynx.004010DC
porque como he dicho no tengo ningún plugin y debo que evitar el IsDebuggerPresent.
Corro el programa, introduzco algo en el serial, y al probar el Olly me para con "Breakpoint at kernel32.UnhandledExceptionFilter :
769976F7 > 6A 5C            PUSH 5C
769976F9   68 18789976      PUSH kernel32.76997818
769976FE   E8 ED9EFDFF      CALL kernel32.769715F0
76997703   C745 E0 06000000 MOV DWORD PTR SS:[EBP-20],6
7699770A   33F6             XOR ESI,ESI
7699770C   8975 E4          MOV DWORD PTR SS:[EBP-1C],ESI
7699770F   8975 DC          MOV DWORD PTR SS:[EBP-24],ESI
76997712   8975 D8          MOV DWORD PTR SS:[EBP-28],ESI
76997715   8B5D 08          MOV EBX,DWORD PTR SS:[EBP+8]
76997718   8B03             MOV EAX,DWORD PTR DS:[EBX]
7699771A   F640 04 10       TEST BYTE PTR DS:[EAX+4],10
7699771E   0F85 40020000    JNZ kernel32.76997964
76997724   C745 D4 01000000 MOV DWORD PTR SS:[EBP-2C],1
7699772B   8138 090400C0    CMP DWORD PTR DS:[EAX],C0000409
76997731   0F84 3F0A0000    JE kernel32.76998176
76997737   53               PUSH EBX
76997738   E8 AC010000      CALL kernel32.769978E9
7699773D   83F8 FF          CMP EAX,-1
76997740   0F84 25020000    JE kernel32.7699796B
76997746   E8 16010000      CALL kernel32.76997861
7699774B   85C0             TEST EAX,EAX
7699774D   0F85 11020000    JNZ kernel32.76997964

He copiado hasta ahí, porque en este último salto ya me iría por mal camino (vamos, que EAX tendría que estar a 0 y yo lo tengo a 1). Así que cambio el Z Flag para que no salte y le doy a F9, con lo que ya consigo que el Olly se me pare con "Breakpoint at Sphynx.00401108".

Saludos.