Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Eraser

#41
Estimados amigos la victima esta en "P-Code" por tanto el SmartCheck no funcionara correctamente, en estos casos yo empleo el WKT-VBDebugger v1.3e o bien, VB Decompiler Lite v1.3.

Le echare un vistazo en el poco tiempo q dispongo y os hare saber las novedades.

un saludo

#42
Como te han dicho utiliza el OllyDbg. Una vez cargada la victima establece un punto de ruptura en memoria IsDebuggerPresent, es decir, BP IsDebuggerPresent, con esto conseguiras q se pare en la KERNEL32.DLL y veras algo asi:

(1) MOV EAX, DWORD PTR FS:[18]           ;Aqui caemos
(2) MOV EAX, DWORD PTR DS:[EAX+30]  ;tracea F8
(3) MOVZX EAX, BYTE PTR DS:[EAX+2]    ;nos posicionamos
(4) RETN

Una vez poscionados en la linea (3) "Follow in Dump" "Memory address" y veras en la "Pantalla Dump" el valor 01 (hay q establecerlo a zero) boton derecho -> Binary -> Fill with 00's.

Pulsas F9 para seguir la ejecucion y ya no encuentra el debugger.

El siguiente paso seria desempakarlo bien lo puedes hacer manualmente, o buscar, un plugin's para SafeDisc

el resto lo dejo en tus manos ...
#44
No existe ningun riesgo por la emulación de la motxila o "dongle" que te pete. Como bien dices es un dispositivo externo.

Tutoriales en español sobre la protección de motxilas hay mas bien pocos, la pagina que indicas es una de las mejores para comenzar aprender sobre el sistema de protección de las motxilas.

En el caso de las motxilas HASP, dependiendo del modelo:
-HASP-4, HASP3
-MemoHASP
-HardLock E-y-E
... etc

Para las motxilas HASP te escribo una serie de comandos que emplean:

Servicio 1 (01h) : IsHASP() - SI la HASP esta conectada al PC
Servicio 5 (05h) : HaspStatus() - COMPRUEBA el modelo de HASP, si devuelve el valor

0 - HASP-3 o HASP4 sin memoria
1 - MemoHASP-1, MemoHASP-4, HASP4 M1, HASP4 M4
3 - TimeHASP
5 - TimeHASP-4 or HASP4 Time

etc ...

Seria bastante largo de explicar todas las funciones que tienen las jodidas motxilas.

un saludo
#45
Existe varias tecnicas de emular motxilas ("dongles"), la emulacion atraves de injertar codigo dentro de appz victima es la tecnica mas habitual, este metodo es un nivel medio-avanzado de cracking. Esta tecniaca es la que empleo. En esta URL http://www.woodmann.com/crackz/Dongles.htm encontraras buenos tutos y tools sobre este tema.

Tambien existen programas de emulacion de motxilas, una de las mejores appz es HASP Emulator PPE de Brain Studio, solo necesitamos la motxila y la appz se encarga de leerla y dumpearla.

Un Saludo