Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Mad Antrax

#221
Vale, ya nos hemos reído todos. Voy a cerrar esta basura éste hilo.
#222
Vale, tutorial terminado, en total ha salido un fichero de word con 46 paginas ;-)

Lo publicaré mañana (tengo que maquetar las fotos) para que lo podáis descargar, luego ya lo traduciré a BB-Code para postearlo en modo texto al foro.

Saludos
#223
Eso es el foco del control, no conozco ninguna forma de quitarlo, pero podría sprobar el siguiente código:

Private Sub Form_Activate()
Form1.SetFocus
End Sub

O si quieres (menos elegante) crea un control de Texto y ocultado a los limites del formulario, luego haz:

Private Sub Form_Activate()
Form1.SetFocus
End Sub

El recuadro del botón debería desaparecer.
#224
Perdón el double-post.

Además he encontrado un patrón que se corresponde a la instrucción que modifica la variable dinámica:



Simplemente habría que montar un Auto-Assemble script del tipo AoB Scan(83 E9 0A 89 4D FC) y luego mover con contenido del registro [ebp-04] a una variable local, ejemplo:

alloc(mivariable,4)
mov [mivariable],ebp-04

Así, el registro mivariable contendría la dirección dinámica en todo momento :)
#225
Gracias x64Core he podido debuggear el programa.

He encontrado muchos pointers estáticos válidos:



El que más me ha gustado es: "victima.exe"+00027B1C +7d0 +4c

A parte he encontrado la instrucción que modifica la dirección de memoria:

victima.exe+256E - 83 E9 0A              - sub ecx,0A

Haciendo una pequeña inyección de código a través de un Auto-Assemble script:



Se pueden conseguir cosas como éstas:



Dejo adjunta la tabla de CheatEngine por si alguien quiere estudiarla.

http://pastebin.com/MdNEdQ4C (guardar el contenido en un fichero con extención *.CT)

Saludos!!
#226
Me encanta éste tema!!

Bueno, tienes varias formas de resolver tu problema:

Con un Pointer (con CheatEngine o programa externo)
Con un AoB Scan (con Cheat Engine o programa externo)
Con un Auto-Assemble script (solo con Cheat Engine)

Voy a bajar tu programa para ver como lo has realizado, a ver si logro encontrar un pointer estatico y te explico como...


*** EDIT *** He bajado tu programa victima.exe y no logro ejecutarlo :( como lo has compilado?
#227
Cita de: NikNitro! en 25 Abril 2014, 13:53 PM
Buenas. Tengo una duda muy concreta. Obtengo las direcciones pero son dinámicas. ¿Cómo puedo hallar la estática? No encuentro nada que valga en la red (o al menos no se verlo). He leido en algunos sitios que es sumandole un offset a la dinámica, por lo que o ese offset varía cada vez (en cuyo caso cómo se encontraría) o si el offset es constante, las direcciones no son estáticas.

Espero que me ayuden. Gracias.

Saludos

Bueno, ésto que comentas tiene distintas formas de resolverse:

* Buscar un pointer estatico que apunte a tu dirección dinámica
* Crear un Auto-Assemble script para modificar la instrucción que modifica la dirección dinámica
* Utilizar un AoB Scan (Array of Bytes Search) para localizar un patrón-wildcard y mover el valor de la memoría a una user-var

Los 3 métodos son "avanzados". Estoy diseñando un nuevo manual/tutorial que explica al detalle los 3 métodos. Es un manual MUY largo y de momento lo tengo escrito en un PDF/DOC, me falta traducirlo a BB-Code para postearlo aquí.

En 48h postearé el nuevo tutorial, no te preocupes :)

Saludos
#228
Tal y como dice el amigo Eleкtro, VBS seguirá estando por muuuucho tiempo.

Microsoft tiene un gran repositorio de scripts para aplicar en netlogon. Sysadmins de todo el mundo lo utilizan a diario para automatizar el inicio de sesión de sus usuario del dominio. Tenemos VBS para tela de años:

http://gallery.technet.microsoft.com/ScriptCenter/

Lo único que Microsoft lleva años apostando fuerte por Powershell, que será el sucesor de VBS, aunque actualmente VBS está tan distribuido que será dificil eliminar la retrocompatibilidad en las futuas versiones de Windows.

Saludos
#229
Cita de: ivan234 en 23 Abril 2014, 06:56 AM
Amigo tengo algo que preguntar acerca de esto he visto por ahi unos trainers o unos launcher de CE mi pregunta es si existe la posibilidad de desglosar los mismos para saber como sacan los valores y modificar las variables del mismo o si existe un tutorial por que como sabras el principio fundamental de los juegos de face son flash y son algunos modificables, la razon de esto es por que siempre estan parchando los juegos de modo tal de que queda inutilizado el trainer con CE pero siempren los actualizan yo solo quiero aprender como se hace y como lo hacen tengo el conocimiento basico del CE y tu tutorial me ha ayudado.

Hola, si te he entendido bien, me estás preguntando como reversar un trainer compilado para ver como funciona, sus script, address, etc, no? Bueno

Con CE hay 2 formas para crear un trainer, la primera es generar un fichero con extención *.ctrainer que contiene todos los datos del trainer cifrados. La segunda es un EXE-packed que al ser ejecutado descomprime un runtime muy básico del CE en %tmp% con el *.ctrainer y la slibrerías para que funcione el hack/trainer.

En el primer caso, deberás lidiar con un problema criptográfico. El fichero *.cetrainer está cifrado y no conozco la cifrado usada. Por suerte, CE es OpenSource y quizás puedas reversar la rutina de cifrado de los *.cetrainers a través del source:

https://code.google.com/p/cheat-engine/source/browse/#svn%2Ftrunk%2FCheat%20Engine

En el segundo caso, deberás ejecutar el trainer.exe y extraer su contenido, recuperar el fichero *.cetrainer y desencriptarlo.

No conozco ninguna app que lo haga automáticamente, así que si quieres reversar un trainer deberás meterte de lleno en el mundo de la criptografía.

Saludos
#230
Cita de: Felipeninja en 22 Abril 2014, 22:27 PM
Buenas

no entendi esta parte en rojo como sabes que offset cambiar e que tenes que poner 39 39 repetido???

47 65 74 43 6F 69 6E 73 23 = GetCoins#

Si esa comparación se cumple, modificará el paquete por los offsets de MODIFY:

47 65 74 43 6F 69 6E 73 23 39 39 = GetCoins#99

Gracias! :huh:

Lo que hacemos en el ejemplo es detectar cuando un paquete entrante empiece por "GetCoins#" y lo cambiamos por "GetCoins#99", el 39 es el codigo hexadecimal del numero 9