Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - MarcosGTX

#1
Saludos!

Buen día, les comento sobre mi primer tema en la pagina.

He leído aquí en esta pagina que es posible remplazar la .dll para usar el programa sin la mochila, yo tengo un programa de captura de vídeo que necesita la mochila
usb para poder capturar, yo poseo la mochila usb y el programa trabaja bien, tambien poseo acceso al menu del sistema para activar el uso sin la llave usb pero al cerrar y abrir el programa se vuelve a resetear la opción.

mi llave es: USB SITEPRO Hardkey STD/NET/MIO/RTC

Mi nivel de lenguaje de sistemas es muy basico y no entiendo muy bien los programas abiertos en assembler, descargue el ollydbg para realizar los mismos pasos que el
tutorial y he llegado ha encontrar el lugar para insertar el BP y empezar a ver como trabaja paso a paso la autentificacion de la llave.

en esta parte me encuentro ahorita.


Código (asm) [Seleccionar]
100011B0 > 51               PUSH ECX
100011B1   8B0D A0350210    MOV ECX,DWORD PTR DS:[100235A0]
100011B7   56               PUSH ESI
100011B8   8D4424 04        LEA EAX,DWORD PTR SS:[ESP+4]
100011BC   57               PUSH EDI
100011BD   8B3D 10100210    MOV EDI,DWORD PTR DS:[10021010]     
;KERNEL32.VirtualProtect

100011C3   50               PUSH EAX
100011C4   6A 40            PUSH 40
100011C6   51               PUSH ECX
100011C7   68 F0590010      PUSH hkey-w32.100059F0                   aqui marque el BP


después de entrar en la función me llevo al bucle:

Código (asm) [Seleccionar]
005AB26B  |> B8 FF000000    /MOV EAX,0FF
005AB270  |. E8 8382E5FF    |CALL GASTROCA.004034F8
005AB275  |. 8BD0           |MOV EDX,EAX
005AB277  |. 42             |INC EDX
005AB278  |. 8D85 E8FEFFFF  |LEA EAX,DWORD PTR SS:[EBP-118]
005AB27E  |. E8 559CE5FF    |CALL GASTROCA.00404ED8
005AB283  |. 8B95 E8FEFFFF  |MOV EDX,DWORD PTR SS:[EBP-118]
005AB289  |. 8D45 FC        |LEA EAX,DWORD PTR SS:[EBP-4]
005AB28C  |. E8 439DE5FF    |CALL GASTROCA.00404FD4
005AB291  |. 4B             |DEC EBX
005AB292  |.^75 D7          \JNZ SHORT GASTROCA.005AB26B    aqui marque el BP


al seguir el follow in dump copiar y pegar obtengo:


8B 95 E8 FE FF FF    sbox1


8D 45 FC             sbox2


no se si esto esta bien ya que en el tutorial son muchos mas datos los que da el dump file o si este programa es así, y hasta aquí me quede porque no entiendo bien como de la EDI sacan el password.

espero me puedan orientar mas para seguir adelante despues de este paso.

y el manual del programador que recomiendan bajar de la pagina ya no esta disponible.
Gracias.

el tutorial que estoy viendo es el:
Tut07_Emulando_HARDKey_Discovery_3_40_SP1_por_MCKSys

MOD: Etiquetas GeSHi.