Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - MCKSys Argentina

#5041
El hack que tiene la IAT, es en la funcion de VB que se usa para llamar funciones API de windows, o funciones externas (en DLL's).

La function es DllFunctionCall. En este EXE, esa funcion fue reemplazada por una del packer. En realidad, de esta forma esta funcionando mas lento, pero bueno... al menos intenta proteger el EXE...  :)

Si dumpeas el EXE, no te funcionara por este hack. Lo que hay que hacer, es agregar las secciones que contienen el codigo ejecutable y los datos de esa DLL "virtual" y reparar las referencias del EXE dumpeado.

Con un script lo puedes hacer en 2 patadas...  ;)

Saludos!
#5042
Ingeniería Inversa / Re: Activar estas funciones
10 Noviembre 2010, 04:25 AM
La verdad, te entendi poco y nada...  :-\

Podrias explicarlo de nuevo??? Que necesitas? Si me bajo los instaladores... que deberia mirar para ayudarte??

Saludos!
#5043
Tambien buscaste en la web de Ricardo como desempacar VB6 ???

Porque lo he desempacado en 2 minutos, usando el metodo mas antiguo que existe para VB 6.  :P

Si no investigas por ti mismo, nadie te hara las tareas.  :silbar:

Por lo pronto, mirando rapidamente el EXE, tiene un hack en la IAT. Aunque creo que es para poder llamar APIs del SO, sin tener que declararlas en el codigo VB.

Despues, el EXE esta en Codigo Nativo, no PCODE (No creas todo lo que dicen los detectores).

Pregunta: el programa se conecta a un servidor para funcionar??? No lo he probado, pero por las strings refs, asi parece...  :huh:

Por lo pronto, te recomiendo buscar el la web de Ricardo, como desempacar VB 6  :P

Saludos!

Modificado

El desempacado no correra facilmente, pero te permitira analizar el EXE... (VBDecompiler, IDA, etc)
#5044
Me parece que has posteado en la sección incorrecta. Creo que esto va a exploits...

Saludos!
#5045
Ingeniería Inversa / Re: arguments en olly
5 Noviembre 2010, 18:31 PM
Hola!

Para colocarle argumentos a Olly, mientras tienes el programa corriendo, ve a "Debug"-"Arguments" y le colocas los argumentos con los que quieres iniciar el programa.

Olly te dira que necesitas reiniciar el programa para que los cambios surtan efecto y listo...  ;)

Si usas File-Open, hay un textbox debajo de todo donde puedes colocar los Argumentos...

Saludos!
#5046
@Masterx2010:

Si no entiendes como colocarle argumentos a OllyDbg, es porque no tienes mucha idea de como usarlo...  :P

Te aconsejo hacer el curso de Ricardo Narvaja: http://ricardonarvaja.info/WEB/INTRODUCCION%20AL%20CRACKING%20CON%20OLLYDBG%20DESDE%20CERO/

Si lo haces, veras que las cosas resultan mas sencillas de lo que parecen...  ;)

Saludos!

#5047
Ingeniería Inversa / Re: Crackme Nº1 De Flamer
4 Noviembre 2010, 22:16 PM
Keygen hecho en VB 6 enviado por MP.

Estuvo bueno. No es complicado por lo que deberian probarlo los que recien estan empezando...  :P

Saludos!
#5048
Ingeniería Inversa / Re: Crackme Nº1 De Flamer
4 Noviembre 2010, 02:53 AM
Bueno, no ando con mucho tiempo pero le voy a dar una miradita...

Saludos!
#5049
Hola gutierrezmagf!

Antes que nada, creo que necesitas mejorar tu forma de escribir. Al menos, separar las ideas utilizando signos de puntuacion, o en su defecto, parrafos nuevos.

De la forma en que escribes, es complicado sacar una idea en concreto de lo que quieres hacer.

Por lo que he entendido, quieres averiguar la contraseña de un EXE que reproduce videos, que tiene el mismo embebido y que no corre sin la contraseña.

Creo que deberias subir el ejecutable a algun servidor, asi lo podemos bajar y mirarlo...

Saludos!
#5050
Ingeniería Inversa / Re: Duda Unpack OVERLAY :S
3 Noviembre 2010, 01:01 AM
Overlay significa que hay informacion (bytes) despues del final del ejecutable. No es un packer per-se...

Puedes extraerlo con el RDG, PEiD, etc...