Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Høl¥

#81
Estas seguro? Porque yo ya he probado scanf y no lo usa para nada.

Ademas he probado ReadFile , cscanf, cwscanf, fscanf, fwscanf, sscanf, swscanf y wscanf.

Y ninguna de ellas es.
#82
Debo reconocer que este crackme a podido conmigo...

He probado con todas las APIs conocidas para leer / escribir en consola, y
solamente 1 se usaba -.- y aun asi los datos no vi que los leyera esa API...

Congrats , Red Mx.

PD : Estoy deseando saber cual es la maldita API que lee de la consola >.< no se me
va a olvidar en la vida. Vi que usabas APIs tambien de ntdll pero ninguna de las
que probe era u.u
#83
Demasiado facilon , ni 1 minuto me duro  :P

Te envie la pass.
#84
Lo que te dice es que tiene problemas con la linea 0222014A, intenta
saltartela.
#85
No...si te parece esta permitido. Eso solo se puede crackear via patching, y
como todos sabemos el patching es algo sucio.

Si te parece yo hago un crackme y cada vez que pulsas el boton llamo a "rand"
una API para generar cada vez un numero aleatorio, como pretendes que voy
a sacar la clave?
#86
Pues no se si existira algun programa para saber eso, pero no necesitas
un descompilador para modificar un .exe

Es mas, pienso que con un descompilador no puedes modificarlo. Tengo
poca experiencia con descompiladores, pero por lo que se, los descompiladores
sirven para obtener el codigo fuente del .exe en un lenguaje de alto nivel, pero
no modificarlo.

Osea, a lo que me refiero es que si obtienes un codigo fuente del .exe 100% perfecto,
obviamente si lo podras modificar a tu gusto, pero con mi experiencia de descompiladores no hay ni uno solo que funcione bien.

Por eso te aconsejo que aprendas un poco de asm (y si ya sabes mucho mejor) y
utilizes OllyDBG u otro debugger para modificar el .exe
#87
Pues...se supone que el serial es solo uno no?

Es que si es asi el crackme debe estar mal, mas que nada porque cada
vez que introduzco un serial me lo compara cada vez con uno diferente.

Osea, si introduzco el serial 5555, la primera vez me lo compara con un numero
, la siguiente con otro y la siguiente con otro...

Realmente no se lo que has hecho, pero comparas EAX con ESI :

EAX = Es el serial que introduzco
ESI = El supuesto password verdadero

Ahora bien, ESI bien de un POP del stack, y cada vez cambia, asi que debe de
haber ahi un problema de stack porque yo de verdad no me lo explico.
#88
Ingeniería Inversa / Re: CrackMe2 - p33r
7 Mayo 2009, 21:16 PM
Sigue siendo demasiado facil xD ahora hago un tutorial u.u

Te dije que escondieras las cosas y directamente pusistes un CMP con la password  :P

==================

EDIT

Aqui va el tutorial

http://rapidshare.com/files/230339396/Tutorial_CrackMe2_de_p33r_por_Holy.rar

Como te estaba diciendo, intenta no comparar directamente con el serial despues de "scanf" (queda muy directo xD)

Y sobre todo si hicieras el tipico crackme de usuario / password (con cada password diferente para cada usuario), incrementaria muchisimo la dificultad (Siempre y cuando el algoritmo sea jodio).
#89
Ingeniería Inversa / Re: CrackMe1 - p33r
7 Mayo 2009, 20:42 PM
Pues claro, los BP se pueden poner en cualquier lado (siempre y cuando no haya
proteccion).

Denada hombre, sobre todo para el 0.2 intenta confundir mas, el 0.1 era demasiado
facil porque nada mas iniciarlo ya te encontrabas todo.