Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - MCKSys Argentina

#4721
La verdad, tuve que buscar que significaba PNA...  :P

Conozco algo de Windows CE, pero esto es otra cosa...

Que tipo de micro tiene el device?

EDITADO:

Mientras Googleo, aprendo y voy sacando info:

http://android-dls.com/wiki/index.php?title=How_to_unpack_and_repack_NB0_file
#4722
Ingeniería Inversa / Re: [Reto] Diofanto's Crackme
23 Noviembre 2011, 19:54 PM
Mi primer analisis (rústico)


USER:
CRCNAME = 50554E4B
for i = 0 to len(user)
   CRCNAME = tablita(low_byte(CRCNAME) xor user[i]) XOR (CRCNAME / 256)

Luego, CRCNAME es un DWORD, de donde salen: CRCNAME[0], CRCNAME[1], CRCNAME[2] y CRCNAME[3]


SERIAL:
4 chars + "-" + 8 chars
ABCD-0123ABCD
s1 + "-" + s2

s1 tiene chars desde 41h a 5Bh ("A" - "Z")
cada char de s1 se le resta 41h. se obtiene t1.

suma = t1[0] + t1[1] * 26 + t1[2] * 676 + t1[3] * 17576
suma debe ser mayor que 1000!

s2 tiene chars HEXA (0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F)
cada char de s2 se le resta 30h. se obtiene t2.

for pos = 0 to 8
b1 = (8 - pos - 1) * 4
sum_s2 += t2[pos] * 2^b1

abs((sum_s2 * sum_s2 * CRCNAME[3]+1) + (suma * -1) + (sum_s2^4 * CRCNAME[1]+1)) < 0.25 ==> Serial correcto


En estos días veo de reversear bien y hacer el KG.

Saludos!
#4723
Ingeniería Inversa / Re: [Reto] Diofanto's Crackme
23 Noviembre 2011, 16:54 PM
Cita de: PeterPunk77 en 23 Noviembre 2011, 01:56 AM
Y por último (lo que harán MCKSys Argentina, _Enko , .:UND3R:. , ...) es programar un keygen con múltiples seriales válidos para cada nombre (sin usar fuerza bruta claro está).

Es obligatorio????  ;D

Si hago un tiempito, lo miro...  :silbar:

Saludos!

AH!!!

"Transeúnte, esta es la tumba de Diofanto: es él quien con esta sorprendente distribución te dice el número de años que vivió. Su niñez ocupó la sexta parte de su vida; después, durante la doceava parte su mejilla se cubrió con el primer bozo. Pasó aún una séptima parte de su vida antes de tomar esposa y, cinco años después, tuvo un precioso niño que, una vez alcanzada la mitad de la edad de su padre, pereció de una muerte desgraciada. Su padre tuvo que sobrevivirle, llorándole, durante cuatro años. De todo esto se deduce su edad."

:D
#4724
Cita de: BlackZeroX (Astaroth) en 22 Noviembre 2011, 02:04 AM
y si estoy en lo correcto quiero pensar que se pueden Bindear mas de 1 DLL dentro del mismo... y mi paranoia tambien me dice que quisas tambien en algun EXE...

Dulces Lunas!¡.

No estás del todo errado. Cualquier cosa es posible!!  ;D

Sólo hay que ponerle tiempo y esfuerzo. Por ejemplo, el runtime se podría embeber comprimido (zlib, aplib) y luego restaurarlo en la secion, tiempo de ejecución. Eso si, el EntryPoint ya no serian 20 bytes...  :P

Otras DLLs podrian cargarse tambien "on-the-fly" sin necesidad de usar LoadLibrary, etc. Es sólo cuestión de entender como funciona el loader de Windows.

Lo mismo sería para componentes OCX...  ;)

Aqui es cuestión de dejar volar la imaginación...

Saludos!

PD: Info sobre cómo cargar DLL desde la memoria: http://www.joachim-bauch.de/tutorials/loading-a-dll-from-memory/
#4725
Cita de: RHL en 21 Noviembre 2011, 17:54 PM
que ahora los exe's de vb6 se podran ejecutar en otro SO diferente de windows usando este metodo

No. Lo unico que explico en el tutorial es como insertar la VM dentro del EXE. El EXE sigue siendo un PE de 32 bits.
#4726
He hecho un tutorial sobre cómo insertar el runtime de VB6 en nuestros EXEs.

Para los interesados en el tema: http://foro.elhacker.net/ingenieria_inversa/tutorial_insertando_la_vm_de_vb6_en_un_exe-t345410.0.html

Espero les guste :)


Saludos!
#4727
Como lo prometido es deuda:

Aqui les dejo un tutorial de una idea que tuve para hacer un crackme (crackme3).

Básicamente lo que se hace es insertar el runtime de VB6 (la libreria msvbvm60.dll) dentro de cualquier EXE hecho en VB6.

Con esto obtenemos un EXE "portable".. XD


PD: La idea era tratar de complicar las cosas al momento de analizar el EXE pues las referencias a las APIs del runtime no aparecen en el analisis de Olly.


Espero les guste...


Saludos!

Descarga (link actualizado 30/04/2020): MEGA

PD: Tambien esta en la web de Ricardo: Descargar
#4728
VB6, Python y ASM.
#4729
Hola!

Le voy a pegar una miradita ver que tal...

PD: No te enojes, pero escribes bien feo...  ;D

Saludos!
#4730
Cita de: .:UND3R:. en 16 Noviembre 2011, 00:10 AM
También decirle a MCKSys Argentina que es un desesperado, le dije que me esperara un poco que estaba haciendo el keygen pero no se aguantó
;D

Muy buen tute. Me gusto mucho el "lenguaje" del keygen  :)

PD: Estoy tratando de armar el tute de la DLL. Paciencia...  :P