Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - MCKSys Argentina

#5071
Hola!

Perdon, pero.. que estas tratando de hacer??? (lei el hilo, pero no entiendo tu pregunta en particular)  :P
#5072
Cita de: henryxs87 en 19 Octubre 2010, 07:01 AM
Problema resuelto gracias MCKSys por darme la solucion al problema y LSL por la calculadora , ya pueden cerrar el tema, Saludos!!!

No hay por donde...  ;D

Saludos!
#5073
Cita de: LSL en 19 Octubre 2010, 04:46 AM
¡¡¡que ojo de lince tienes!!!

Naaaaaa, que ojo ni que ojo. Agarre un generador de HASHes y vi que el MD5 es el que daba igual.  ;D

Habria que ver si cambiando ambos (datos y HASH) el programa lo detecta... :P

Saludos!
#5074
En el link que dio Cobein dice:


This document's purpose is to explain the API for libusb-win32 and how to use it to make a USB aware application. Any suggestions, corrections and comments regarding this document can be sent to the libusb-win32 developers mailing list.


En pocas palabras, te va a explicar la API para hacer que tu app funcione con USB.

Creo que es todo lo que se necesita... no?

Saludos!
#5075
Por nada... :)
#5076
Hola!

Por lo que veo en las imagenes, los 2 HASH que aparecen son el MD5 del mail y del UserName.

Si cambias el nomre/mail y luego cambias el hash resultante por el MD5 del que acabas de modificar... el EXE te detecta los cambios??

saludos!
#5077
Ingeniería Inversa / Re: Las mochilas
18 Octubre 2010, 19:13 PM
Hola!

Normalmente, si se puede (mas aun si tienes la dongle original).

Que dongle es?
#5078
Hola!

Veamos:
Cita de: joelmanx en 16 Octubre 2010, 21:51 PM
con el proceso de ingenieria inversa, se puede obtener una version descompilada de un (EXE)?
Si (Depende del lenguaje). Incluso, si haces un buen trabajo, obtendras un codigo fuente que realiza una tarea muy parecida o similiar al codigo fuente original. Por supuesto, el fuente lo deberas armar en base al desemblado.
Para lenguajes interpretados (que corren en VM: Java, .NET, etc) existen decompiladores que te proporcionan el fuente, por lo que no debes hacer mucho mas. En el caso de lenguajes que compilan a nativo, pues tendras el desemblado y a partir de ahi, empiezas a reversearlo.
Cita de: joelmanx en 16 Octubre 2010, 21:51 PM
de manera qeneral que pasos se deben seguir?

Esto tambien depende de muchos factores: proteccion del exe, lenguaje (tipo de compilacion y estructura/forma en la que trabaja dicho lenguaje)

Suponiendo que quieres revesear una funcion determinada:

1) Quitar packer (si hubiera)
2) Utilizar herramientas de analisis sobre el ejecutable:
  2a) IDA analiza muchas clases de EXE´s
  2b) Si esta en algun lenguaje interpretado (con VM): Reflector para .NET, algun decompilador para Java (DJJava decompiler me viene a la mente, aunque hay otros mejores).
  2c) Si es un Delphi: IDR, Dede, Olly
  2d) Si es un VB: VB Decompiler para analizar, VBReformer para modificarlo
  2e) OllyDbg: la mejor herramienta para analizar cualquier cosa que corra en 32 bits!!!  ;D

Bueno, basicamente esos son los pasos generales, aunque todo depende siempre de varios factores como puedes ver...

Saludos!
#5079
Pues, esto se puede hacer con un debugger  :P: http://es.wikipedia.org/wiki/Depurador

Saludos!
#5080
Hola!

Si lo depuras con Olly, puedes ver como es que esta "detectando" la instancia que ya esta en ejecucion.

Lo parcheas y listo...  :P

Saludos!

PD: Ten en cuenta, que si lo han hecho para que 1 sola instancia corra a la vez, por algo sera...  :)