Saludos!
Buen día, les comento sobre mi primer tema en la pagina.
He leído aquí en esta pagina que es posible remplazar la .dll para usar el programa sin la mochila, yo tengo un programa de captura de vídeo que necesita la mochila
usb para poder capturar, yo poseo la mochila usb y el programa trabaja bien, tambien poseo acceso al menu del sistema para activar el uso sin la llave usb pero al cerrar y abrir el programa se vuelve a resetear la opción.
mi llave es: USB SITEPRO Hardkey STD/NET/MIO/RTC
Mi nivel de lenguaje de sistemas es muy basico y no entiendo muy bien los programas abiertos en assembler, descargue el ollydbg para realizar los mismos pasos que el
tutorial y he llegado ha encontrar el lugar para insertar el BP y empezar a ver como trabaja paso a paso la autentificacion de la llave.
en esta parte me encuentro ahorita.
después de entrar en la función me llevo al bucle:
al seguir el follow in dump copiar y pegar obtengo:
8B 95 E8 FE FF FF sbox1
8D 45 FC sbox2
no se si esto esta bien ya que en el tutorial son muchos mas datos los que da el dump file o si este programa es así, y hasta aquí me quede porque no entiendo bien como de la EDI sacan el password.
espero me puedan orientar mas para seguir adelante despues de este paso.
y el manual del programador que recomiendan bajar de la pagina ya no esta disponible.
Gracias.
el tutorial que estoy viendo es el:
Tut07_Emulando_HARDKey_Discovery_3_40_SP1_por_MCKSys
MOD: Etiquetas GeSHi.
Buen día, les comento sobre mi primer tema en la pagina.
He leído aquí en esta pagina que es posible remplazar la .dll para usar el programa sin la mochila, yo tengo un programa de captura de vídeo que necesita la mochila
usb para poder capturar, yo poseo la mochila usb y el programa trabaja bien, tambien poseo acceso al menu del sistema para activar el uso sin la llave usb pero al cerrar y abrir el programa se vuelve a resetear la opción.
mi llave es: USB SITEPRO Hardkey STD/NET/MIO/RTC
Mi nivel de lenguaje de sistemas es muy basico y no entiendo muy bien los programas abiertos en assembler, descargue el ollydbg para realizar los mismos pasos que el
tutorial y he llegado ha encontrar el lugar para insertar el BP y empezar a ver como trabaja paso a paso la autentificacion de la llave.
en esta parte me encuentro ahorita.
Código (asm) [Seleccionar]
100011B0 > 51 PUSH ECX
100011B1 8B0D A0350210 MOV ECX,DWORD PTR DS:[100235A0]
100011B7 56 PUSH ESI
100011B8 8D4424 04 LEA EAX,DWORD PTR SS:[ESP+4]
100011BC 57 PUSH EDI
100011BD 8B3D 10100210 MOV EDI,DWORD PTR DS:[10021010]
;KERNEL32.VirtualProtect
100011C3 50 PUSH EAX
100011C4 6A 40 PUSH 40
100011C6 51 PUSH ECX
100011C7 68 F0590010 PUSH hkey-w32.100059F0 aqui marque el BP
después de entrar en la función me llevo al bucle:
Código (asm) [Seleccionar]
005AB26B |> B8 FF000000 /MOV EAX,0FF
005AB270 |. E8 8382E5FF |CALL GASTROCA.004034F8
005AB275 |. 8BD0 |MOV EDX,EAX
005AB277 |. 42 |INC EDX
005AB278 |. 8D85 E8FEFFFF |LEA EAX,DWORD PTR SS:[EBP-118]
005AB27E |. E8 559CE5FF |CALL GASTROCA.00404ED8
005AB283 |. 8B95 E8FEFFFF |MOV EDX,DWORD PTR SS:[EBP-118]
005AB289 |. 8D45 FC |LEA EAX,DWORD PTR SS:[EBP-4]
005AB28C |. E8 439DE5FF |CALL GASTROCA.00404FD4
005AB291 |. 4B |DEC EBX
005AB292 |.^75 D7 \JNZ SHORT GASTROCA.005AB26B aqui marque el BP
al seguir el follow in dump copiar y pegar obtengo:
8B 95 E8 FE FF FF sbox1
8D 45 FC sbox2
no se si esto esta bien ya que en el tutorial son muchos mas datos los que da el dump file o si este programa es así, y hasta aquí me quede porque no entiendo bien como de la EDI sacan el password.
espero me puedan orientar mas para seguir adelante despues de este paso.
y el manual del programador que recomiendan bajar de la pagina ya no esta disponible.
Gracias.
el tutorial que estoy viendo es el:
Tut07_Emulando_HARDKey_Discovery_3_40_SP1_por_MCKSys
MOD: Etiquetas GeSHi.