Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - MCKSys Argentina

#4401
Ingeniería Inversa / Re: Ayuda en Ollydbg
7 Octubre 2012, 06:35 AM
Cita de: keydisk1972 en  7 Octubre 2012, 02:18 AM
te agradecería que me pudieras recomendar un tuto donde se explica como hacer eso o si me puedes decir como se hace

Recuerdo algunos tutoriales unpacking de safedisc y armadillo que te explican como hacer algo parecido a lo primero, pero es algo que sale con la experiencia.

Lo que debes hacer es analizar primero cómo ejecuta el segundo EXE.
Luego debes buscar la forma de hacer lo mismo (ejecutar el segundo EXE), pero bajo Olly.
Una vez hecho esto, el 2º EXE estará corriendo y podrás examinar la comunicacion de ambos con el fin de determinar la rutina de registracion.

El cómo hacer estas cosas debes descubrirlas por experiencia propia, pues depende MUCHO de cómo esté implementado todo el mecanismo.

Además, de esta forma, aprenderás 100 veces más que cualquier tutorial que puedas leer...

Saludos!
#4402
Hacking / Re: Cómo usar un tool en Python
7 Octubre 2012, 06:29 AM
Cita de: Dostoyevski en  6 Octubre 2012, 10:35 AM
que va de malote

Y eso que carajos significa???  :P

Cita de: Dostoyevski en  6 Octubre 2012, 10:35 AM
que me ha hecho reir mucho durante un segundo

Me alegra que tengas buen humor, pues fue en ese sentido que puse el comentario anterior...

Cita de: Dostoyevski en  6 Octubre 2012, 10:35 AM
puedes decirme cómo solventar mi problema?

Si. Lee la ayuda que viene con el modulo. Si tiene un wiki o lo que sea, léelo también. De esa formas aprenderás a usarlo como es debido.

Cita de: Dostoyevski en  6 Octubre 2012, 10:35 AM
O sólo estás aquí como parte del mobiliario?

Dejaré que tú respondas a esa pregunta...

Saludos!

EDIT:

El cómo usar la tool está especificado en el mismo .py:


    print 'Bjoomla v3.0 (c)2012 by Zonesec - a very fast logon Joomla Cracker - support all version'
    print 'Website: http://www.zonesec.com'
    print 'Mail   : zonesec@gmail.com'
    print ''
    print 'Syntax: python BJoomla [-u USER|-U FILE] [-p PASS|-P FILE] -h URL [OPT]'
    print ''
    print 'Options:'
    print '-h URL'
    print '-H Filename - URL list from file'
    print '-U file contain list user'
    print '-P file contain list password'
    print '-u username'
    print '-p password'
    print '-v verbose mode / show login+pass combination for each attempt (no scroll)'
    print '-vv verbose mode / show login+pass combination for each attempt'
    print '-f continue after found login/password pair'
    print '-g user-agent - default: "Mozilla/5.0 (Windows NT 6.1; rv:5.0) Gecko/20100101 Firefox/5.0"'
    print '-x use proxy | ex: 127.0.0.1:1234'
    print ''
    print 'Examples: python Bjoomla.py -h http://test.com/administrator -u admin -P password.txt'
#4403
Qué has podido averiguar hasta ahora por tus propios medios?
#4404
Ingeniería Inversa / Re: Ayuda en Ollydbg
5 Octubre 2012, 03:46 AM
Cuando el programa esta por ejecutar el segundo (fijate si lo hace usando CreateProcess o ShellExecute), lo paras con un BP, miras la linea de comandos, abres otro olly con esa misma linea de comandos y haces que el primero saltee la ejecucion del otro exe (fijate que api usa y en base a eso que debes hacer para que continue la ejecucion) y listo.

Deberas mirar el segundo EXE para ver donde realiza las comparaciones y la forma en que se comunica con el otro EXE (pipes, files, etc)

Saludos!
#4405
Hacking / Re: Cómo usar un tool en Python
4 Octubre 2012, 23:09 PM
Cita de: Dostoyevski en  4 Octubre 2012, 19:12 PM
pero como se le explica a un niño de dos años

Un niño de esa edad no deberia usar PCs (y menos postear en un foro de Hacking Avanzado  ;D)

Saludos!
#4406
Proba esto:

correr gpedit.msc

click en user configuration
luego administrative templates
luego system
luego driver installation
luego 'code signing for device drivers'

El resto se explica por si solo...

Saludos!
#4407
Cita de: raiskai en  4 Octubre 2012, 15:26 PM
si me recomendaras un crackeador de passwords por fuerza bruta te lo agradecería, porque "creo" que es lo que necesitaria para entrar al programa sin ser descubierto.  ;D

Y sabes cómo guarda la password. Digo, en que formato? Tienes un hash?

Si no analizas el EXE, no lo sabras. No creo que pueda usarse un passcracker standard en este tipo de casos (no tiene sentido).

Lo que puedes hacer es intentar attachearte al proceso cuando haces el login y crackear la comprobacion para que te deje entrar. Aunque, seguramente, el attach va a estar complicado o bien, puede tener anti-attach, con lo que deberas hacer algunas cosillas antes...

Es complejo, pero no imposible.

Te repito, haz esta misma pregunta en el foro de Ing. Inversa. Ahi encontraras mas personas que pueden darte una mano...

Saludos!
#4408
Este curso se dictó en Ekoparty.

Ahora, pregunto, porqué lo has posteado aqui?

EDIT: Digo, porque el curso ya pasó (aparte de ser pago)
#4409
Si me tocara lo mismo trataria de hacer lo siguiente:

1) Conseguir un exploit que escale privilegios en el SO, asi obtienes nivel SYSTEM.
2) Desde ahi, crear un OllyDBG con los privilegios SYSTEM y debugear el EXE del protector.
3) Tratar de atacar las listas que mencionas con el fin de agregar los EXEs que quieras O modificar registro/files/etc para que el protector no se ejecute al inicio del sistema y luego reiniciar la maquina (sin el protector, no?). Una vez iniciado todo, modificar las listas, reactivar el protector y reiniciar.

Por supuesto, necesitas saber bastante sobre el protector y otras cosas referentes el SO.

Creo que deberias haber hecho un post tambien en Ing. Inversa. Esto es una mezcla de un poco de todo...  ;D

Saludos!
#4410
Cita de: jEUDi17 en  4 Octubre 2012, 03:11 AM
Bueno, este foro es para ingenieria inversa.

No para editar la interfaz gráfica de tal pograma, Espero no estar equivocado.

@jEUDi17: Necesitas un poco de Ing. Inversa para hacer esas cosas. Me parece que si esta en el lugar correcto.

@S3kh: Para editar los archivos, primero necesitas entender como esta almacenada la data (formato). Para saber esto, necesitas examinar (reversear) la parte del ejecutable que utiliza estos datos.

Si no tienes muchos conocimientos sobre Ing. Inversa, te recomiendo empezar por aqui: http://foro.elhacker.net/ingenieria_inversa/faq_iquesteres_nuevo-t345798.0.html

Saludos!