Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Mad Antrax

#261
Ya lo sacaste? jajajaja eres un maquina!
#262
Buenassss

Hacia meses que no me pasaba por ésta sección. He estado liado programando cosas, y entre código y código se me ocurrió un nuevo reto para vosotros:



  • Nombre: Serialme_AXE
  • Tipo: Upackme / Serialme
  • Dificultad: 4/10
  • Packed: YES
  • Protected: YES
  • Info: Descubrir el serial correcto. En cada PC es un serial único.

https://www.mediafire.com/?1eunhek5fdu4f5u

Suerte a los participantes!! Si alguien consigue sacar el serial, estaría bien un pequeño tutorial explicativo y luego el keygen (el keygen es muy fácil una vez descubres como trabaja el crackme). Se pueden pedir pistas en éste hilo.

Ánimo!! Espero al menos llegar al suficiente nivel como para que MCKSys no me reviente el reto en 2 horas xD
#263
Cita de: dantemc en 20 Marzo 2014, 20:28 PM
http://www.lmgtfy.com/?q=como+funcionan+los+sistemas+anticopia+de+los+juegos

Si no vas a aportar nada con tu respuesta, mejor no respondas.

Volviendo a tu tema... Eso que comentas se llama Region Lock http://en.wikipedia.org/wiki/Regional_lockout, no es una protección anticopia como tal, más bien es un método para asegurarse que cierto contenido digital va a ser ejecutado en una región concreta. Se utiliza principalmente para poder distribuir legalmente un software limitandose a la legislación de una región. Por ejemplo, hay juegos con regionlock EUR.PAL (eurona) que contienen imagenes o escenas no permitidas en estados unidos (NTSC). Tambien sirve para evador el "mercado gris" que se basa en el tráfico de importaciones de un pais a otro.

El funcionamiento es muy sencillo, el hardware y el software deben ser del mismo region lock, un caso es el que mencionas: Las videoconsolas, solo los juegos de una región se ejecutan en las consolas de la misma región. Para ello utilizan un cheksum en disco que el hardware ha de validar.

Saludos
#264
Lo que tu buscas es un AoB-Scan() "Array of Bytes Scan"

Es una función propia del Cheat Engine, que permite buscar un array de bytes que se corresponden a la zona de memoria que quieres modificar. Dicha función está traducida para C++ y otros lenguajes, quizás con eso puedas resolver tu problema.

La otra solución es encontrar el pointer de la dirección de memoria y desde C modificarla.

Te recomiendo: http://forum.cheatengine.org/viewforum.php?f=38 Podrás encontrar la función de la que hablo y transportarla a C#
#265
Scripting / Re: [VBS]Perfect Melt
18 Marzo 2014, 16:16 PM
Cita de: PedroDJavier en 18 Marzo 2014, 15:29 PM
Perdona mi ignorancia  :P esto se supone que borra un archivo o como xD

Un  saludo

[Source] How to Melt a file in VB6
http://foro.elhacker.net/programacion_visual_basic/source_how_to_melt_a_file_in_vb6-t164724.0.html

Aquí lo explica todo, sería la función Melt para VB6:

CitarDefinición
Se llama "Melt" cuando un usuario ejecuta un archivo y este desaparece (se auto-elimina) después de ejecutarse, esta función es necesaria para evitar que nuestra víctima ejecute 2 veces nuestro malware o evitar que la victima lo envíe a un Antivirus o a virustotal después de ejecutarlo, su estructura es...

1) Ejecuto el archivo (A)
2) El archivo (A) se copia en otro lugar (B)
3) El archivo (A) ejecuta el archivo (B)
4) El archivo (B) borra el archivo (A)
5) El archivo (B) sigue ejecutando el resto de malware...
#266
Cita de: jeshuem en 18 Marzo 2014, 15:16 PM
La funcion replace que es para remplazar codenas a que viene?

Código (vb) [Seleccionar]
replace(wscript.scriptname," ", chrw(34) & " " & chrw(34))

No se pueden usar espacios en los nombres. Lo que hago es coger el nombre del fichero y reemplazo el espacio (" ") por chrw(34) & " " & chrw(34)
#267
Scripting / Re: [VBS]Perfect Melt
18 Marzo 2014, 11:17 AM
Me viene perfecto para mi proyecto. Lo puedo usar?
#268
No es necesario mandar argumentos a un LNK para que ejecute un fichero, son solo targetpath es suficiente.

En el ejemplo, lo que hace el código es crear un acceso directo a cmd.exe y le cambio el icono de la ventanita negra por la de la foto.jpg

básicamente el acceso sería:

cmd.exe /c start mivirus.vbs&exit

Podría ser también así:

cmd.exe /c start mivirus.vbs&start notepad.exe&exit

(Ese ejemplo ejecuta el virus + notepad y luego cierra el cmd). Si lo combinas con WindowsStyle=7 el cmd se ejecuta minimizado).

Saludos
#269
Ingeniería Inversa / Re: Anti-Debugging
18 Marzo 2014, 10:25 AM
Puesssss, no tengo ni idea como traducir el "On Error Resume Next" para C++

Básicamente lo que hago cno los timming methods es tomar el tiempo antes de una función crítica. Si hablamos de un software comercial sería:

myTime = GetTickCount()

Call GenerarSerialCode{

.........................
.........................
.........................

}

MyTime2 = GetTickCount()

If MyTime2 - MyTime > 1 then DbgDetected()


La idea es detectar si un cracker tracea con F8 dentro de una función critica (como la de generar un serialnumber), así la diferencia de Tick's será > 1 y lo podrás detectar. En mi ejemplo no tengo ninguna función crítica, así que puse un bucle explosivo de excepciones DIV/0.

En resumen, no necesitas lanzar DIV/0 para chekear un timmer. Simplemente pon el inicio y final del contador entre una función critica de tu software.

Espero que te sirva. Saludos.
#270
Ingeniería Inversa / Re: Anti-Debugging
17 Marzo 2014, 11:26 AM
El anti-debuggin me apasiona, pero ya te aviso que no hay nada 100% infalible. Puedes complicar más o menos las cosas, pero siempre habrá un plug-in que destroce tus tecnicas anti-debug.

Si te interesa éste tema, contruí hace tiempo un anti-debug-test:


Son un total de 17 tecnicas anti-debug (bastante comunes). Prueba a ver si puedes ocultar ollydbg de los 17 métodos. Viene con el source por si quieres exportar alguna función a tu proyecto.

http://foro.elhacker.net/buscador-t381144.0.html

Saludos!