Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - MCKSys Argentina

#4831
AnalizeThis hace lo mismo que el analizador de Olly (en realidad USA el analizador de Olly). El otro no se.

Creo que el plugin, toca la parte del context donde esta el listado de modulos cargados y agrega la direccion de la ventana de CPU (la que analizas). Asi, Olly cree que es una parte del modulo y permite el analisis.

No estoy seguro, pero me parece que es asi...
#4832
Cita de: _Enko en 17 Agosto 2011, 21:35 PM
PD: estaria bueno que explicaras como hiciste para obtener el 2do, 3er y 4to check.

En Olly, seleccionar desde 402BAD hasta 402DAA. Hacer Binary Copy.
En Cryptool, pegar con Hex Decoding. Luego "Analysis"-"Aymmetric Encryption (classic"-"Ciphertext-Only"-"XOR-Vernam".
En la ventana que sale, colocar Derived key length en 32 y Expexted most common character en FF.
Asi, la clave sale sola. De la ventana de resultado, copiar todo como Hex encoding y en Olly hacer Binary Paste.

El codigo se muestra descifrado...  :P

Saludos!

Cita de: Flamer en 17 Agosto 2011, 21:55 PM
si puedes has un tutorial y te felisito

No tengo tiempo. Voy posteando a medida que tengo tiempo, pero para un tute no llego...  :-\
#4833
Cita de: .:UND3R:. en 17 Agosto 2011, 21:22 PM
Perfecto, una duda más como funciona esto? me refiero a como trabaja el pluguins y por qué olly no lo hace sin pluguins?

Saludos

PD:ando muy curioso  :xD

Reversea el codigo del plugin....  ;D
#4834
Yo tengo la 0.1. No creo que haga falta una nueva...  ;D
#4835
Clave desencriptadora: 1B1C1D1F00402BAD00402DB411FFFFFF

Esta clave es la que se le pasa a la funcion que se encarga de descifrar el codigo (402CF1)

Los primeros 8 bytes (1B1C1D1F) los da el proggie (resultado que hay que obtener en EAX luego del CALL a 4028AF)
Los 8 bytes siguientes (00402BAD) son el resultado a obtener en la misma funcion anterior (2do check)
Los 8 bytes siguientes (00402DB4) son el resultado a obtener en la misma funcion (3er check)
Los ultimos 8 bytes (11FFFFFF) son el resultado a obtener en la misma funcion (4to check)

Todo esto sale gracias al analisis criptografico.

Como dije antes, ahora solo es cuestion de reversear la funcion 4028AF (o bruteforcearla) para que de los resultados expuestos (en base al serial de reg.txt).

Saludos!

PD: Las direcciones estan tomadas del EXE corregido.  :)

PD2: Ah!! El mensaje que sale es: CONGRATULATIONS!!! YOU COMPLETED THE CRACKME NOW WRITE A TUTORIAL  ;)
#4836
Cita de: _Enko en 17 Agosto 2011, 19:54 PM
Ni fasm ni masm compilan  :silbar: Ensamblan.

Buehhh... ensamblan. A buen entendedor, pocas palabras..  ;D

Saludos!
#4837
Ingeniería Inversa / Re: manual de ollyDBG
17 Agosto 2011, 19:56 PM
Cita de: karmany en 17 Agosto 2011, 16:29 PM
Yo también añado que desde la Web oficial de Ricardo Narvaja no hay ningún virus. Puedes descargarlos sin problema.

+1
#4838
La funcion que descifra es alzanzada luego de los chequeos del serial.

Para el analisis anterior, usé IDA (ademas de Olly). Esta herramienta siempre debe estar presente!

Debo admitir que Fasm compila distinto a MASM, por eso se puede complicar un poco a la hora de analizar el inicio/fin de las funciones.

Noté que el compilador usa JMPs, aunque no se porque hace eso...

Cita de: _Enko en 17 Agosto 2011, 18:44 PM
Sobre cryptool, no hara falta, dentro del bloque encryptado hay cadenas de texto... y sabiendo que son caracteres hexa... las posibilidades son muy pocas, manaualmente con un poco de tiempo se pueden deducir.

Asi es, el problema es el factor tiempo (o la falta de él  :P)

Saludos!
#4839
Bajate el plugin AnalizeThis, asumiendo que uses Olly 1.

Saludos!
#4840
Podrias tratar de meter la IAT dentro de la sección idata. Con un script de Olly, deberas redireccionar la tabla de saltos de la IAT a esa sección y, por supuesto, corregir los saltos de esta.

Cita de: .:UND3R:. en 17 Agosto 2011, 10:41 AM
Invalid or compressed Image Export Directory

Fijate con LordPE que hay en el Export directory. Recuerda que siempre puedes meter secciones del exe original en el tuyo...  :P

Saludos!