Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Geovane

#201
GNU/Linux / Distro protegido por dongle
9 Noviembre 2017, 18:19 PM
Hola amigos

    Un gran deseo.

    tengo una imagen de distro que monta sólo con un dongle.
    rueda a correr pendriver.
 
    no puede tener HD en el equipo, no puede ser máquina virtaul ,.

   Quiero montar y extender los ejecutables.

   Una cierta idea, toda ayuda es apreciada.

Saludos
#202
Ingeniería Inversa / Re: Packers para linux
9 Noviembre 2017, 18:10 PM
UPX
#203
En el registro de USBTrace encontrar la contraseña para volcar cuando el tipo SRM
#204
1 RDG Packer Detector / Peid  VB.net fundar?
2 de4dot deofuscator
3 Debug
4 Encuentra revisión de rutina en serie.
5 Nuevo proyecto VB.net, crear keygen

Ser feliz
#205
Posso te ajudar

Enviei uma mensagem .

Trabalho muito com Games

Saludo
#206
Ola

Enviei mensagem privada , vou tentar te ajudar.


Saludo
#207
¡Hola

   Alguien en la comunidad ha hecho Rockey4 volcado en el sistema Linux?
Hay emulador para Linux?

Espero que alguien tiene una luz a él

Saludo
#208
¡Hola

   Este programa se desarrolla en VB.net
   No pierda el tiempo usando OllyDbg

   uso, DeObfuscators, dotNET Desempaquetar y Decompiler para .NET

saludos
#209
Ingeniería Inversa / Re: Armadillo v8.20
21 Febrero 2017, 20:21 PM
¡Hola

   Lo más importante a comprobar es que el lenguaje fue desarrollado.
  
   Dependiendo del lenguaje, no obstáculo con sólo volcar el programa ya eliminar el embalado.

Saludo
#210
Ingeniería Inversa / descifrar AES "Rijndael"
21 Febrero 2017, 06:42 AM
Hola, bueno amigos, decompilei un programa y algunas partes están codificadas con Rijndael 256, un informções bajos se encuentran en decompilador IDA PRO

_____________________________________________________________________
LOAD:00C05F3A   aJhksdvjsfoiut9 db '$jhksdvjsfoiut9085-0t598gdsfgipoei-0fgb9dfk;l-hk0dgkhrlthkry;hyhk'
LOAD:00C05F3A                 db 'pokhprooh,q$',0Ah,0


LOAD:00C05F89 aWelkgptrgoee09 db '$welkgptrgoee-09kglsgm,ogisdg09rltgk-s0df9hrdskgj09dfgdsfuihg09et'
LOAD:00C05F89                 db ';ldfkbdd$',0Ah,0
____________________________________________________________________

Estoy seguro de que "aJhksdvjsfoiut9" es la clave.
Pero ahora, en este vector de inicialización, y el modo de operación?
Yo sé que el tamaño es 256.

-------------------------------------------------------------------------------------
La información obtenida por la decompilador: Retargetable Decompiler

// Detected cryptographic pattern: Rijndael_Td0__0x51f4a750U_ (32-bit, little endian)
int32_t Rijndael_Td0__0x51f4a750U__at_8050660[256] =
---------------------------------------------------------------------------------------------
Una pieza de código:
0x8050660:   50 a7 f4 51 53 65 41 7e  c3 a4 17 1a 96 5e 27 3a   |P..QSeA~.....^':|
---------------------------------------------------------------------------------------------
Por fim : compiler/packer: gcc (i686-redhat-linux-gcc)

Alguien que me dé apoyo.

Saludos