Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Mad Antrax

#631
Ummm, hay una forma más graciosa para implementar esta API, prueba esto:

Private Declare Function OutputDebugStringA Lib "kernel32" (ByVal lpString As String) As Long

Private Sub Form_Load()
    Dim AA As String
    Dim i As Integer
   
    For i = 1 To 200
        AA = AA & "%s"
    Next i
   
    MsgBox OutputDebugStringA(AA)
End Sub


Es el mismo ejemplo que el tuyo, pero en este caso creamos una variable con el valor "%s" repetido 200 veces: "%s%s%s%s%s%s%s...". Cuando OllyDbg intenta ejecutar éste código, se produce un overflow y el Olly se entra en DeadLock

Tendremos que Debuggear al Debugger para solucionar esto? jijijij

Con esta sencilla instrucción detectas si hay Debugger y en caso de ser OllyDbg, lo "matas".

PD. No es una técnica 100% anti-debugg, pero pone el nivel más dificil al cracker.
#632
Cita de: karmany en  1 Septiembre 2008, 10:19 AM
PD. Me está gustando mucho la forma en que lo has programado. Aunque no parece muy difícil, es una protección muy interesante. Buen trabajo, aunque no tengo tiempo seguiré analizándolo. Recomendado a todo usuario que quiera aprender.

Gracias por los comentarios, estoy preparando la segunda versión del CrackMe que será del tipo: Multi-CrackMe, es decir:


  • NAG Screen
  • KeyFile
  • Nombre de Usuario y Password
  • Habilitar Controles
  • y alguna sorpresa más...

Para hacerlo más dirvetido, simularé un entorno real de aplicación, es decir, un ejecutable con sus librerias, DLL's y controles ActiveX programados por mi :)

Para rematar, usaré CactusMetamorph para modificar el binario y evitar que lo decompileis con VB Decompiler o similares... espero que salga bien mi idea y disfruteis crackeando

Saludos!! (este crackme ya casi lo teneis solucionado!!)
#633
Cita de: karmany en  1 Septiembre 2008, 07:36 AM
PD. Odio el P-Code.

Jejejeje, realmente no es un P-Code... son 2 P-Code. Mirar en un editor hexadecimal y buscar el string: {UPX#!
Justo después de ese string encontrareis otro ejecutable.... (¿será una pista? xD)

Saludos!!
#634
Cita de: apuromafo en 30 Agosto 2008, 20:49 PM
Run-time error '429':

ActiveX component can't create object
eso debe pasar porque quizas hace referencia a un vbs
CreateObject("scripting.filesystemobject"

Desde que SO lo estas ejecutando? Cualquier Windows ha de poder crear el objeto: Scripting.FileSystemObject ... :S Si utilizas Vista... desactiva UAC o eleva privilegios de Admin.

Por cierto, vas muy bien encaminado, el método 1 (parchear el fichero) lo sacarás seguro, anímate con el método 2

Saludos!! :)
#635
Para que se entienda mejor, una foto con el crackme resuelto por el método 2:



El ejecutable está sin modificar, y se ha hallado el nombre correcto del keyfile con su contenido correcto, convirtiendo el cuadro en color verde.

Ojo, la foto es un ejemplo, el keyfile correcto no se llama "filekey"

Otra pista, el crackme tiene 2 protecciones activas, una de ellas conocidas por todos vosotros, la otra función es casera (programada por mi), a ver si os la saltáis!! xD (No le gusta demasiado el Ollydbg a mi crackme...) Os recomiendo que lo probéis con el Antivirus deshabilitado, mi protección es algo agresiva y algunos antivirus finalizan la ejecución del propio crackme.exe

Podéis estar tranquilos que el ejecutable no modifica en ningún momento vuestro sistema.

;)
#636
Hola a todos, éste es mi primer mensaje en este foro... varios usuarios me comentaron por privado: "tú sabes programar bastante, seguro que tus crackme's son complicados..." así que con éste comentario decidí programar mi primer crackme para vosotros:



Programado en VB6
Ejecutable empacado (se escribe así, no?)
Ejecutable protegido: Tiene 2 métodos de protección anti-debug
Dificultad: fácil

------------------------------

Este crackme es del tipo: KeyFile-crackme. Necesitas crear un fichero en la misma raíz del crackme para registrarlo. Es parecido al método que Kaspersky utiliza con su keyfile, pero en éste caso el keyfile sólo tiene que estar en la misma carpeta del ejecutable.

Hay 2 formas para completar este crackme

Método 1: Parchear el ejecutable para que acepte cualquier keyfile (o sencillamente hacerlo funcionar sin keyfile)

Método 2: Encontrar el KeyFile correcto, sin parchear ni modificar el ejecutable

Evidentemente, el segundo método tiene más mérito, los usuarios que completen éste crackme pondré su nick al final y pondré si lo han resuelto por el método 1, 2 o los dos.

Usuarios que lo han resuelto:


  • karmany: Método 2 -> Lo ha resuelto sin parchear el ejecutable!!

El crackme está adjunto al final de este primer mensaje, sólo visible a los usuarios registrados
#637
Foro Libre / Re: ¡Vuestros Ordenadores!
27 Agosto 2008, 13:33 PM
Jijiji, mi PC os gana de calle, aqui os dejo mis prestaciones:

Caja Lian Li PC-P60 Armorsuit
Fuente PCP&C Silencer 750 Quad - Negra
Placa Base EVGA ATX Intel Socket 775 - nForce 780i SLI
Procesador Intel Core 2 Quad Q9300 Yorkfield - 775 @ 2'5GHz sin overclock.
Disipador CPU Zalman CNPS 9700 NT
Memoria OCZ DIMM 4X1GB DDR2 @ 1066 Reaper HPC
Grabadora DVD LG 18X OEM - Negra
Disco Duro Western Digital Raptor 10.000 rpm - 150GB
EVGA e-GeForce 9800GTX - 512MB SLI
EVGA e-GeForce 9800GTX - 512MB SLI
Scythe Kama Reader SCKMRD-1000-BK - Negro
Teclado Logitech G15 - versión 2008

Precio total = 2000€ aquí las fotos!!

http://img84.imageshack.us/img84/7020/25042008167mg3.jpg
http://img153.imageshack.us/img153/4566/25042008169dp5.jpg





Aqui el log del CPU-Z: http://valid.x86-secret.com/show_oc.php?id=352035

Jijijiji

#638
Sí, se puede.

Evidentemente los códigos anti-olly en VB no son tan efectivos como los programados en ASM o C, pero se puede hacer algo...

Cuando llegue a España (ahora estoy en mexico de vacaciones) te posteo un ejemplo. Saludos!!
#639


Arrrgggg, nooooo, noooooooo!! Estoy retrocediendo en el tiempo ... Tengo visiones extrañas... no puede ser... ¿Otro Déjà Vu?

Nuevo Programa: Shadow Host



Y encima con Source!!

[Source] Shadow Host - Obtiene las cabeceras HTTP de un webserver (y más...)

Jajaja, no te preocupes, he revisado el Source y veo que no lo has copiado del mio. Al principio me asusté porque la interfaz y la idea es muy similar, pero la programación es completamente distinta.

Falicidades por el soft (y sorry por la broma del principio, no te enojes...)

:)
#640
El password del Steam queda almacenado en la zona de memoria del Steam.exe sin cifrar

Con un Memory Dumper puedes verla. Si no recuerdo mal programé un MemoryDumper en VB6 que sacaba el password de varias aplicaciones, (entre ellas el Steam).

Pruebalo en tu PC, mira las posibles zonas d ememoria y haz un dumper genérico y mandas los resultados por mail (en plan worm) y ya lo tendrás.

Saludos.