Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - MCKSys Argentina

#2611
Hola!

Lo mejor que puedes hacer es: correr el programa cuya DLL modificas con un debugger (Parece que estás en 32 bits, así que aconsejo Olly), le pongas un BP al inicio de la misma (HBP si modificas los bytes) y veas qué pasa cuando el HBP salta.

Es la mejor opción para comprender qué estás haciendo mal.

Saludos!
#2612
Cita de: xxDonxx en 26 Octubre 2015, 04:20 AM
.Hola MCKSys. Estuve revisando unos tutoriales realizados con Visual Studio para crear aimbot y tambien vi tutoriales de como obtener ciertos codigos del juego con estos programas IDA Pro 6.5, SWF Memory Dumper 1.8 y el cheat engine 6.4 para aplicarlos(skills, enemynames,etc) al juego online. Ahora bien, al aimbot le falta mas precision en lo que es los disparos a la cabeza y que no es exacto( por mas q se lo regule con las opciones de menu del hack). El aimbot del que realizo los tutoriales es muy distinto al que compartio con el publico, el de el los disparos son automaticos a la cabeza, todos son exactos y lo hacen invencible, cosa q no pasa con el que nos dio. Segun el, dice que se puede modificar a como querramos, pero que no comparte su aimbot personal. Bien, mi duda es la siguiente: Para que se ejecuten esos disparos automaticos a la cabeza con que se modifica con el visual studio o los otros programas?

Hola!

No sé a qué cheat te refieres, pero si existe uno público y uno privado; y lo que tienes es el binario de dicho cheat, vas a tener que modificar el binario (pues no tienes otra cosa). Eso lo puedes hacer con varias herramientas, pero generalmente es complejo.

Ahora, si dispones del código fuente, lo puedes modificar (y compilar) con Visual Studio o el compilador que quieras/tengas.

Saludos!
#2613
Cita de: Intimdq en 26 Octubre 2015, 03:02 AM
PD: Estos son textos escolares de una importante editorial que creo deberían ser libres ya que estamos lucrando con cosas que no se debería, según mi criterio. Por tal motivo me interesa tomarme el trabajo necesario para poder salvar las protecciones de este, en principio, y aplicarlo a toda la linea de libros escolares de esa editorial.

Ojo, no confundas el "cracking" con "hacer justicia". En este foro no promovemos la actividad ilegal o criminal. Si quieres revisar la protección de un programa X, está bien; pero muy distinto es solicitar un crack.

"Aquí no regalamos peces, enseñamos a pescar."

Procura investigar sobre Clarión, ya que este software está hecho en esa plataforma y haz preguntas puntuales sobre las dudas que tengas.

Saludos!
#2614
Cita de: Intimdq en 25 Octubre 2015, 23:12 PM
Ahora mi pregunta es la siguiente, como hago para leer el código en el idioma que este escrito?, en este código, estará la clave para acceder a la base de datos?

No sé a qué te refieres con "idioma", pero el ejecutable está en código máquina, el cual puedes desensamblar y analizar (IDA es recomendable en estos casos).

Lo más probable es que, si la base está protegida con contraseña, la misma esté presente en el ejecutable.

Cita de: Intimdq en 25 Octubre 2015, 23:12 PM
Y mi otra duda es como es posible que necesite si o si ver el EXE que accede a la base de datos y no hay alguna herramienta que me permita ingresar a la misma?

Como te dije antes, si la base tiene pwd, no podrás acceder a ella a menos que la sepas (o la puedas romper).

Por lo pronto, luego de buscar rápidamente por la web, veo que ese formato de base de datos es usado por Clarion.

Por lo que veo, es algo parecido a FoxPro.

Ahora, tienes que buscar info sobre este tipo de aplicaciones.

Saludos!
#2615
Cita de: GonzaFz en 25 Octubre 2015, 14:57 PM
Estuve leyendo sobre la inyeccion de DLLs pero hay cosas que no me quedan muy en claro.
La funcion a la que quiero acceder (basicamente para extenderla) no son del sistema, son del juego sobre el cual estoy trabajando.
Leyendo un par de cosas en google se me ocurrio que lo ideal seria obtener la direccion de memoria donde esta la funcion (creo que es fija) y luego sustituir alguna instruccion con un jump a la DLL que yo inserto.
Ya dentro de mi funcion tendria que acceder a los parametros (un buffer y la longitud del buffer) de la funcion la cual intercepte y es eso lo que no se como tengo que hacer.
Segun tengo entendido los parametros, en assembler, se pasan por el Stack y luego son recuperados por la funcion que se ejecuta, entonces yo deberia saltar a mi funcion en la primera instruccion, sacar todos los parametros, procesarlos y despues volver a volcarlos en el Stack, eso es correcto?

Si los parámetros son pasados por stack o registros, no son problemas. Unas vez que coloques el hook al inicio de la función y saltes a tu código, sólo deberás preocuparte por dejar todo como estaba al salir de la misma.

Por supuesto, ya deberías saber cuántos son los parámetros y qué son cada uno (valores o punteros).

Cita de: GonzaFz en 25 Octubre 2015, 14:57 PM
Y algo relacionado pero a parte, mi idea es ir capturando ese buffer cada vez que se va a mandar un mensaje e ir guardandolo en un log (xml).
Como tendria que hacerlo? Porque si lo hago en mi funcion cada vez que llegue tendria que abrir el log, escribir el buffer y algunos datos mas, y despues cerrar el archivo, creo que no seria lo optimo teniendo en cuenta que haria esto todo el tiempo que se envian paquetes.

Si quieres loguear todo, entonces deberás guadar el buffer en algún lado (memoria o disco). Sinó, deberás filtrar la data de acuerdo a lo que quieras loguear.

Saludos!
#2616
Cita de: sthiago en 24 Octubre 2015, 17:55 PM
Trate con InnoExtractor y no puede hacerlo, podrán pasarme una tool de Install Shield?.

En Google hay muchos resultados.

No sé si hay un extractor, pero si sé que existen decompiladores del script de instalación.

Saludos!
#2617
Hola!

Parece que estás usando mal imprec. El proceso que tienes que elegir es el depurado, no el dumper. El OEP lo tienes que colocar como RVA, no VA. Y, hay veces que la IAT no se puede encontrar automáticamente, pero puedes completar los valores manualmente.

Te recomiendo leer los tutoriales sobre unpacking de asprotect de la web de ricardo. Si usas el buscador de su web, enontrarás varios.

Saludos!

PD: En el FAQ del foro encontrarás un link a la web de ricardo.
#2618
Cita de: .:UND3R:. en 24 Octubre 2015, 18:28 PM
Y como se depuraría? Saludos

Si tiene el fuente, no necesita depurar. Además, no hay depurador de foxpro cuando esta compilado, pero si si recrea el proyecto completo.

En ese caso, nuevamente, lo que más necesita es aprender a programar en fox que reversearlo.

Saludos!
#2619
Hola!

Si el instalador está hecho con InnoSetup o InstallShield, podrías recuperar los scripts que verifican la pass. No sé si funcionará en tu caso, pero para Inno tienes esta tool.

Para IntallShield, hay tooles por toda la red.

Saludos!
#2620
Hola!

Si has podido decompilar con Refox, tienes todo el codigo fuente disponible. No hace falta nada más que analizarlo y crear tu propio código.

Vas a necesitar aprender sobre programación en foxpro. Hay muchos tutoriales por la red y está MSDN también.

Saludos!