Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Иōҳ

#161
<http://ricardonarvaja.info/WEB/CURSO NUEVO/TEORIAS NUMERADAS/201-300>
254-IMPORT TABLES A MANO (parte 2).rar
253-IMPORT TABLES A MANO (parte 1).rar
256-IMPORT TABLES A MANO (parte 4).rar
255-IMPORT TABLES A MANO (parte 3).rar


Saludos,
Nox.
#162
Tienes el boton Call Stack "K", e igual los argumentos que se van pasando al stack los argumentos, al entrar al call si es posible el Olly lo arma con referencias.

Saludos,
Nox.
#163
Cita de: karmany en 23 Marzo 2012, 19:07 PM
Para tu caso, ¿por qué no intentas hacerlo directamente con el programa AddPEbytes?
Enlace:
http://foro.elhacker.net/programacion_general/add_pe_bytes_v011-t272401.0.html

Él ya automáticamente te modifica el PE header para que el formato PE no se corrompa.

Sip, creo que para tu aprendizaje sería que uses la tool y fijate como te deja el PE y el ejecutable en si, luego fijate como tú lo dejastes y miras las diferencias :).

Una pregunta karmany como es que agregas bytes al ejecutable?, yo estaba mirando la apis, que funcionan luego de mapear el ejecutable:

SetFilePointer
SetEndOfFile

para agregarle, aún no me he puesto a hacer pruebas, pero pregunto por si hay una "mejor" manera.

Saludos,
Nox.
#164
Pueda que sea creado en memoria, que la dirección a la que accedes con ese CALL, no está en disco...

Lo que se puede hacer en esos casos es un injerto...

Saludos,
Nox.
#165
Ingeniería Inversa / Re: Descargar WDASM
19 Marzo 2012, 15:53 PM
Empieza por aquí:

http://foro.elhacker.net/ingenieria_inversa/faq_iquesteres_nuevo-t345798.0.html

y sigue con la introducción al cracking con ollydbg desde 0

Saludos,
Nox.
#166
Hola karmany,

Si han sido muchas horas, y aunque escribir el tute también fue duro, me doy cuenta que hay cositas que encuentras cuando rehaces todo de nuevo para escribirlo, es eso lo que enriquece a un más.

Tengo pensado hacer otros escritos pero esta vez orientados más a la seguridad de soft, este proyecto aún seguirá... pero creo que concientizar  a los desarrolladores de apps, que puede ser muy fácil crackear su aplicación si no toman medidas, al menos en el Perú, no tienen idea al respecto, espero que pueda hacerlo muy pronto y presentaros a todos ustedes.

Gracias por leer.

Saludos,
Nox.
#168
Click derecho new origen :)

Saludos,
Nox.
#169
Ingeniería Inversa / Unpacking Themida v2.1.8
18 Marzo 2012, 05:49 AM
La verdad que ya tocaba postear algo en el foro, jeee, del concurso de crackslatinos, unpacking Themida.

http://www.noxsoft.net/proyecto/

Saludos,
Nox.
#170
Pues viendo la imagen, te faltaría arreglar el Virutal Size de la sección .text, y los Virtual Address de todas las secciones.

Saludos,
Nox.