Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - MCKSys Argentina

#3841
Olly desemblambla en x86 de 32 bits: http://en.wikipedia.org/wiki/X86

Es el lenguaje Assembler para los micros x86 de 32 bits (Olly sólo soporta 32 bits).

Lo que has enumerado son ensambladores:

MASM: http://en.wikipedia.org/wiki/Microsoft_Macro_Assembler
NASM: http://en.wikipedia.org/wiki/Netwide_Assembler
FASM: http://en.wikipedia.org/wiki/Fasm

Saludos!
#3842
Ingeniería Inversa / Re: Gente Crack aqui
27 Julio 2013, 05:06 AM
Si eres novato, deberías comenzar por aquí: http://foro.elhacker.net/ingenieria_inversa/faq_iquesteres_nuevo-t345798.0.html

Saludos!

EDIT: No debería haber colocado este soft en la parte de Crackmes / Tutoriales. Esto no es ninguno de los 2.
#3843
Cita de: Miseryk en 27 Julio 2013, 01:19 AM
yo lo hice en C++, otra manera, que dudo que alguien lo pueda pasar a VB (por la dificultad)

Cualquier cosa que hagas en C++, puede hacerse en VB  ;)... (excepto cosas para ring0)
#3844
Y con esto?

Código (vb) [Seleccionar]

Sub Putty()
Shell "cmd.exe /k " + """" + Application.ActiveWorkbook.Path & "\putty\plink.exe -pw pass root@xx.xx.xx.xx ls > resultado.txt | exit" + """", vbNormalFocus
End Sub


También podrías probar usando APIs (ShellExecute, CreateProcess, etc.) a ver si asi da resultado...

Saludos!
#3845
Probaste usando cmd?

Código (vb) [Seleccionar]

Sub Putty()
Shell "cmd.exe /c " + """" + Application.ActiveWorkbook.Path & "\putty\plink.exe -pw pass root@xx.xx.xx.xx ls > resultado.txt" + """", vbNormalFocus
End Sub
#3847
Bueno, Armadillo no es mi especialidad, pero conozco alguien que lo des-ARMA (XD): Apuromafo.

Espera a ver si el ve este mensaje o bien, intenta enviandole un PM.

Aunque, debo advertirte que ha dicho que está retirado...

Saludos!
#3848
Voto por: Libertad

"... en ciertas situaciones, la ley es incompetente. Para solucionar su incompetencia, es necesario actuar fuera de la ley, para lograr la justicia natural."
The Punisher (2004)
#3849
Por ej.: en LordPE:

Seleccionas el EXE de la lista, abajo aparece el listado de modulos cargados, buscas la DLL que quieres, le haces [click-derecho]-dump full y listo.

AUNQUE esto puede fallar si la DLL tiene algun tipo de proteccion, la cual deberas quitar luego.

PERO, ya tienes una DLL con la cual jugar... :)

Saludo!
#3850
Si el EXE inyecta la DLL en otro proceso: Probaste dumpear la DLL desde el otro proceso usando, por ej., LordPE?

Si no aparece como modulo: Probaste depurar el otro proceso con el fin de ver donde se mapea la DLL?