Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - MCKSys Argentina

#5591
Bueno, aqui les dejo un código que sirve para ejecutar código ASM desde VB.

http://www.megaupload.com/?d=WNSQPMZE

La idea básicamente es cargar una función desde el archivo de recursos y ejecutarla como si fuera una API declarada en VB.

En el ejemplo está definida la función VBSHL, la cual es análoga a la instrucción en ASM. El archivo .BIN, contiene los bytes de la función compilada. En el .ASM esta el fuente.

Noten que el código ASM no tiene sección de "datos". Osea, no se utilizan variables en el mismo. En el caso de necesitar usar variables/constantes, hay que hacer que el codigo ASM lo declare EN el código. La sección que se crea para cargar y ejecutar el código ASM esta declarada como READ/WRITE/EXECUTE, por lo que no deberian tener problemas al usar variables en el código.

Bueno, espero les sea util.

Saludos!

#5592
Como diría el gran +ORC: "Si corre, se puede crackear"
#5593
Tambien deberias intentar ver si el chequeo lo hace sobre el EXE en memoria o en el del disco.

Si hace el check en el archivo en disco, puedes usar OpenFile para detectar la ubicacion del CRC.

Saludos!

#5594
Si posteas un link de descarga, lo miro y te puedo responder mejor.

Como dice Jubjub, todavia no "curamos" a distancia  ;D

Saludos!

#5595
Ingeniería Inversa / Re: Ingenieria Inversa
14 Octubre 2009, 22:02 PM
Pues las variables que cambias con ese método, son las que carga del archivo ovl.

Si cambias el ovl, cambias las variables :)

Saludos!
#5596
Programación Visual Basic / Pregunta por winnt.h
14 Octubre 2009, 02:59 AM
Hola!

He estado buscando la "conversión" de la declaraciones de winnt.h a VB 6, pero no he encontrado nada que me ayude.

Tengo la declaracion en C, pero hay cosas que no se cómo convertir.

¿ Alguien sabe donde puedo encontrar el archivo ?

Desde ya Muchas Gracias...
#5597
Ingeniería Inversa / Re: Ingenieria Inversa
13 Octubre 2009, 19:27 PM
El .ovl lo abres con un editor hexadecimal (yo uso UltraEdit32, aunque puedes usar el que quieras).

Para detectar la zona donde carga las opciones desde el archivo, pon un HBPM en una de las variables que guardan las opciones. Tambien puede ser un BPM pero es mas lento.

Saludos!

#5598
Cita de: NoxOner en 13 Octubre 2009, 16:28 PM
uhm y como hago para el EXE no lo detecte?

Pues, como te dije, SI es que el EXE lo detecta. Eso depende de cada ejecutable y el tipo de proteccion que implemente. Sólo basta con un simple CRC para que el programa se de cuenta de que ha sido modificado.

La forma mas sencilla de comprobar esto es ver el comportamiento del ejecutable antes y despues del parcheo. Si todo esta bien y funciona como es debido, es muy probable que no lo haya detectado.

En el caso del Notepad, no tiene chequeos (al parecer) por lo que el parcheo funcionará perfectamente.

Saludos!
#5599
Hola!

Lo que haz hecho, normalmente se conoce como "Inline Patching".

Utilizando este método, se puede crackear cualquier tipo de aplicación (siempre y cuando evites que el parche sea detectado, si es que el EXE lo detecta :))

Si pasas por la web de Ricardo, vas a encontrar muchos tutoriales al respecto:
www.ricardonarvaja.info

Saludos!


#5600
Puedes hacer un keygen en cualquier lenguaje de programacion/script.

Sólo debes tener el algoritmo de generacion de clave y saber programar en algun lenguaje/script.

Es asi de sencillo...