Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - MCKSys Argentina

#5251
El resultado es haber vencido la protección. No hice el tutorial porque en un principio, el keygen era para 1 sola aplicación y no me pareció que valía la pena (después de todo la protección no es la "gran" cosa).

@Tena: Ya hay 1 persona que está haciendo el tutorial.  :)

Por otro lado, quizás no lo hayas visto Biribau, pero en todo esto, la persona que entró pidiendo ayuda, hoy sabe un poco más de Ing Inversa: CITROMAN.

Los demás, sólo aprovecharon la situación.

En lo que a mi respecta, cumpli el propósito que tenia: ayudar a CITROMAN. Lo demás, es una consecuencia.


Saludos!

PD: El resultado no es un Crack, es un Keygen...  :P
#5252
Mmmmm, che... ¿ y funciona ?

:xD :xD :xD :xD

Groxo +NCR!  ;D
#5253
@Biribau: lo que la gente entra a solicitar, es el resultado del estudio que hemos hecho con CITROMAN...  ;)

Aparte, he quitado todos los links de descarga para que no haya problemas. Todos los pedidos que he tenido por el keygen, han sido respondidos por MP.

Ahora, no veo cuál es el inconveniente....  ::)

@raulguty: Revisa tus MP's...
#5254
Creo que la mejor opción es hacer tu propio programa que reconozca headers de los formatos que intentas reconocer.

Existe documentación de muchos formatos por la red, aunque en este caso sólo bastaría una simple comparación de secuencias de bytes.

No conozco programa que realice esta tarea, por eso la idea de hacer el tuyo propio...
#5255
Puedes probar con Multiextractor, pero si el EXE esta empacado, seguramente deberás desempacarlo antes...

Aparte, ten en cuenta que quizás no usa una imagen, sinó que "dibuje" en el HDC del video...
#5256
Ingeniería Inversa / Re: Pregunta Abierta
1 Mayo 2010, 20:01 PM
Fijate que la rutina de chequeo está cifrada usando un XOR de 1 word de largo.

Está despues de la parte de la cadena "DLL"...
#5257
Ingeniería Inversa / Re: Pregunta Abierta
1 Mayo 2010, 00:39 AM
Si estás con lo que habías dicho que ibas a intentar, no trates de desempacarlo. Tiene mucho antidump (suponiendo que estes viendo la versión con Telock).

Hay un método para verlo en Olly:

1) Ejecuta el EXE. Va a parar en una excepcion.
2) En ese momento, pon un HBP en el OEP.
3) Continua la ejecucion con SHIFT+F9.

Asi puedes trabajar sin problemas... ;)

Saludos!

Ah!

1) si...
2) Fijate que los cambios que quieres hacer estén dentro de las secciones del EXE, sinó no podrás guardar los cambios (a menos que agrandes el tamaño de las secciones)
3) Si, pero es mejor con Olly! ;)
4) Hay 2 millones, lo mejor es ver "Olly desde cero" que toca este tema...
4a) Si es Telock, ya una tool que lo desempaca.
5) You're welcome...  ;D
#5259
Normalmente los CRACKERS sacan cracks... no los hackers  :P

No dudes de tus capacidades, al contrario, si te gusta esto de la Ingeniería Inversa, verás que muchas cosas que creías "imposibles", se vuelven más que una realidad...  ;)

Aparte, si empiezas un nuevo post con un análisis del soft, verás que varios se sumarán a tu "causa" (y me incluyo en la categoria  :))

Asi que... bueno, la decision es tuya...

Saludos!