Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - EdePC

#1621
Ingeniería Inversa / Re: KeyGenME fary - v1.0
12 Enero 2019, 23:49 PM
- Me parece que la clave está en eliminar los últimos 8 bits para que queden en cero, luego hacer el ROL 13 y repetir hasta que todo quede en 00000000, luego todos los bits eliminados será los bytes del password, Esto es lo más rápido, pero se podría obtener bytes no normales, por ejemplo el password válido más corto es: PxÌØ3

- Sin embargo, para obtener un password Ascii común, habría que ir eliminando (restando) de siete en siete bits:

Código (asm) [Seleccionar]
.386
.model flat, stdcall
option casemap: none

include windows.inc
include kernel32.inc
includelib kernel32.lib

.data?
password db 5 dup(?)

.code
keymaker:

mov   eax, 0F6C53333h    ; Constante a reversear
lea   edi, password + 4 

inicio:
movzx ebx, al
shl   bl, 1      ; Descarta el primer bit
shr   bl, 1      ;   para trabajar en ASCII de 7 bits

mov   [edi], bl  ; Guardando el serial
dec   edi        ;   generado

sub   eax, ebx
rol   eax, 0Dh
cmp   eax, 0
jne   inicio

invoke ExitProcess, 0

end keymaker


-- Devuelve: RzLX3 que es el Ascii normal más corto, y PxÌØ3 es todavía más corto (menor) pero no es Ascii normal.

- Con respecto al Keygen, y teniendo en cuenta que al final lo que hay que hacer convertir la constante 0F6C53333 a 00000000 utilizando el algoritmo inverso: restar los últimos 8 o siete bits y luego hacer el ROL 13, repetir hasta obtener 00000000 y guardar los bits restados que serán los bytes del password (ordenados al revés). Supongo que se puede restar menos bits, ya no ocho o siete, sino seis o menos, esto haría un password con más bytes debido a que serán más vueltas al algoritmo.

-- Lo que me gustaría es que el KeyGen pida una semilla (Nombre de usuario o algo así), luego aplicar el algoritmo no-inverso (el original) a la semilla para ver que valor devuelve (valor de EDI), luego aplicar el algoritmo inverso hasta obtener 00000000 sobre la semilla trabajada (valor de EDI que había quedado), de esta manera obtener seriales válidos como: EdePC - XXXXXX
#1622
- Hay muchas maneras de desactivar Windows Update, primero revisa que los servicios: Windows Update y Servicio de transferencia inteligente en segundo plano (BITS), estén activos (automático) y se puedan ejecutar (iniciar).

- Luego restaura la configuración del Firewall de Windows (Restaurar Firewall a los valores predeterminados)

- Después da un click en tu captura de pantalla, justo en el texto que dice: Directivas de actualización de vista configurada y revisa que muestra, debería de indicar que directivas se han configurado, depende a esto tienes que eliminar/restaurar esa configuracion
#1623
Saludos,

- Me parece que estás utilizando o has utilizado alguna herramienta para desactivar/pausar las Actualizaciones (Tu organización administra ...), solo tienes que recurrir a dicha herramienta y activar las actualizaciones desde ahí.

-- La herramientas suelen crear reglas en el Firewall, desactivar el servicio de Windows Update, BITS, etc, poner políticas de grupo, etc.
#1624
Ingeniería Inversa / Re: KeyGenME fary - v1.0
11 Enero 2019, 03:49 AM
- Anda es cierto, solo hay que hacer la inversa, como no hay pérdida de bits se puede reversear, siendo bruto y eliminando (restando) siempre el último byte para después hacerle un ROL 13, esto hasta obtener 00000000, un serial válido es: PxÌØ3

- Como dice Geovane, se puede sacar <= 8 para obtener un Ascii normal, pero el ya lo puso  :xD

Código (asm) [Seleccionar]
.386
.model flat, stdcall
option casemap: none

include windows.inc
include kernel32.inc
includelib kernel32.lib

.data?
password db 5 dup(?)

.code
keymaker:

mov   eax, 0F6C53333h    ; Constante a reversear
lea   edi, password + 4 

inicio:
mov   [edi], al  ; Guardando el serial
dec   edi        ;   generado

movzx ebx, al
sub   eax, ebx
rol   eax, 0Dh
cmp   eax, 0
jne   inicio

invoke ExitProcess, 0

end keymaker
#1625
Ingeniería Inversa / Re: KeyGenME fary - v1.0
11 Enero 2019, 00:11 AM
- O_o? No entiendo que pasa, jeje, mi programita en Masm32 se supone que debe de mostrar un serial válido aplicando fuerza bruta, pero me manda respuestas incorrectas :xD

- Incluso usando OllyDbg y depurando el programita me arroja un "serial válido", los registros concuerdan (edi), el Dump muestra el serial, pero si lo pruebo o incluso vuelvo a repasar con el mismo serial generado (new origin here) no funciona  :xD

- Lo he subido a PasteBin: https://pastebin.com/E38JfmPk he puesto como semilla: FSMMIvH, luego al ejecutar el programita me dice que FUWFoRL es un serial válido, pero no lo es XD. Será que hay algo mal en mi PC, o un bug o error mio?
#1626
Ingeniería Inversa / Re: KeyGenME fary - v1.0
10 Enero 2019, 00:17 AM
Saludos,

- Yo me hago líos con el "criptoanálisis" :xD, ya sé cual es el algoritmo que se usa, pero "darle vuelta" >:D es otra cosa. Supongo que también me inclinaré por Brute-Force, jeje no se si llamarle KeyGen a algo que se limita a mostrar unos cuantos Seriales HardCode al azar :xD.

- Voy a desempolvar mi viejo Disco Duro BackUp de hace años para extraer los Tutoriales de Assemble de RVLCN, muy buenos por cierto: PDF, Videos, Ficheros Fuente, etc. Tengo que armar desde cero el RadASM para empezar a hacer el Brute-Force en Assemble, así repaso este lenguaje.

------------------------------------------
- Por cierto, me he fijado de que la Web de Ricardo Narvaja no está el curso de RVLCN completo, solo están del 1 al 6, y tengo entendido de que el curso va del 1 al 8

- Para aprender Assemble en mi caso me ha ido bien con el curso de RVLCN y el de Programación de Virus de zeroPad, buenas bases para entender Assemble y hacer Keygen, Patch. Loader, etc.

-----------------------------
RVLCN Curso de ASM desde Cero + Tools: http://www.ricardonarvaja.info/WEB/OTROS/DE%20LA%20LISTA%20MASM32-RADSM/

Programación de Virus por zeroPad: http://www.ricardonarvaja.info/WEB/OTROS/PROGRAMACION%20DE%20VIRUS/

Referencia práctica de instrucciones Assemble por Caos Reptante (muy bueno): http://www.ricardonarvaja.info/WEB/CURSO%20NUEVO/TEORIAS%20NUMERADAS/000-100/001-ASSEMBLER%20por%20CAOS%20REPTANTE.zip

CheatSheet de instrucciones Assemble: http://www.jegerlehner.ch/intel/IntelCodeTable_es.pdf
#1627
- Suele ser más sencillo descargar las máquinas virtuales de Kali Linux para VirtualBox ya hechas:

Kali Linux Vbox 32 Bit Ova (3.6 GB): https://images.offensive-security.com/virtual-images/kali-linux-2018.4-vbox-i386.ova
Kali Linux Vbox 64 Bit Ova (3.6 GB): https://images.offensive-security.com/virtual-images/kali-linux-2018.4-vbox-amd64.ova

- También puedes poner la captura de pantalla que muestra tu error o el error en sí, incluso puedes describir tus pasos uno a uno  :xD como si fuera un tutorial
#1628
Saludos,

- La verdad no se que tenga que ver "setup.exe", VirtualBox requiere un .ISO

- Busca en Google: virtualbox instalar kali linux, hay cientos de videos y páginas que lo explican al detalle.
#1629
Saludos,

- Te recomiendo este buen e-book práctico en español: https://openlibra.com/es/book/fundamentos-de-programacion-en-c

-- Lectura y escritura desde la consola (lo que teclea y ve el usuario): página 67
-- Lectura y escritura en ficheros: página 94

- Ese e-book todo práctico y ahí tienes tu ejercicio prácticamente resuelto, si se te presenta algún problema no dudes en preguntar.