Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - _Enko

#501
Si, pero si a los fabricantes le hacen un descuento en la compra del windows 8  con la condicion que si activen el  secure boot?
#502
Ingeniería Inversa / Re: Crackme 05 console
23 Octubre 2011, 17:00 PM
El codigo de la aplicacion es si, son 50 intrucciones que estan obfuscadas  y se cuadruplican aproximadamente.
Es un crackme de tipo analizar bien lo que se ve y descartar lo inutil.

pd:
401XXX es  sección data '.data', ahi no estan los mensajes del serial valido e invalid, sino las cadenas de esos mensajes.
De hecho, si inviertes las cadenas obtienes el resultado de 'serial valido', pero no es el objetivo xD

pista: todo el codigo se encuentra a partir de del entry point en 40200.... no hay codigo antes.

#503
Para aquellos que les guste nopear saltos  :rolleyes:

A ver quien encuentra el salto correcto!!!


Objetivo: Hacer un parche para ver mensaje de "buen chico" o bien, encontrar clave valida. (no vale invertir cadenas de los mensajes)
Detalle:
*)El crackme no esta empaquetada
*)El crackme esta sumamente obfuscado
*)La validacion es sumamente sencilla
*)Esta en modo consola, al arrancar ingresen el serial, boton enter y rezar ^^

Dificultad: Ni idea, depende en lo que se tarde en resolver, ya me lo comentaran.

Vale tanto parche como encontrar el serial valido.



http://www.mediafire.com/?x0m3r29wv99xx5j
http://www.megaupload.com/?d=WPS6NGIN
#504
Ingeniería Inversa / Re: Crackme 1 de Flamer
23 Octubre 2011, 00:12 AM
No tengo tiempo para analizar el generador :silbar:, con lo unico que te puedo ayudar es que si agregas en el medio de la comprobacion esto:
Citar
jmp 4035DA
al dar registrar el programa quedaria ¨"registrado".

Empieza analizar desde 4035da a ver como se llega allí, las condiciones validas. Desde abajo hacia arriba.

los vbStrCmp a los que te refieres compara el camo txt1, txt2, txt3, txt4 con una cadena nula (0) para ver si son o no nulos.
#505
Segun entiendo, ese "archivo.inc"  (importante ocultar el nombre) no esta tirado en algun lado por ahi...
...si lo utiliza algun proceso, es que evidentemente se encuentra en un contexto, en un directorio,  acompañado de otros archivos, a lo mejor hasta alguna dll o ejecutable. Sabiendo ese contexto, creo que se podria deducir bastante qeu aplicacion lo utiliza.
Hasta filemonitor podria ayudar.

Digo, porque hacer un driver, mas en asm puede ser bastante complicado por la poca documentacion, al menos que se sepa C/Cpp a un nivel suficinete para traducir.
#506
Ingeniería Inversa / Re: keygenme4 console
21 Octubre 2011, 19:14 PM
notese que dije "indirectamente"... :silbar:

El programa no busca ningun debugger, pero si hay uno presente, es probable que un serial valido sea invalido y al reves, que un serial invalido se convierta en valido.
#507
Ingeniería Inversa / Re: keygenme4 console
21 Octubre 2011, 15:28 PM
Este keygenme esta basado en varias cosas a tener en cuenta:

*)numeros pseudo aleatorios
*)A xor B =  C  => C xor B  = A
*)ROR X,Y = C => ROL C, Y = X
*)+ una pequeña trampilla para detectar indirectamente la presencia de un debugger.
#508
Ingeniería Inversa / keygenme4 console
20 Octubre 2011, 20:43 PM
Hola, como vi que se han quedado sin apps para resolver, hice uno mas.

Objetivo: realizar un keygen
  pueden postear aqui user y serial valido.
Bonus: la contraseña del codigo fuente es  la suma de serials de estos usuarios:
ABCD, EFGH, IJKL (sin las comas, simplemente los 3 serials juntos)

Parche: no vale patch, en realidad, si abren la ejecutable en olly, esta señalado donde hacer el patch, asi que no presenta gran desafio.

Dificultad: no tan facil,l no tan dificil. Yo he tardado una hora en generar la rutina que me diera serials validos. (y eso que yo hice la rutina para comprobar la validez)

Formato:
user son 4 caracteres ascii cualquiera.
serial son 8 caracteres hexadecimales, un numero de 32bit rempresentado en ascii.

La generacion tiene dos trucos, analicen el codigo bien ^^
Cualquier duda es bienvenida



le dejo los links y mirrors
http://www.mediafire.com/?2cl5c7vplrkvwvz
http://www.megaupload.com/?d=1CIXGZCR




#509
Las cadenas son normalmente arrays de chars terminados en un caracter nulo.
No se como es en VB, pero deberias poder hacer casting de  char a byte.
"(byte) szstrString[nCount]"
#510
para hacer combinaciones de user/serial hay miles de formas.

La mejor forma de conocerlas es depurando aplicaciones o keygenmes. O bien, usando algo de creatividad:
xor, ror, rcl...
convertir ascii a enteros y usar esos numeros en sumas, restas...
puede ser algo tan sencillo como que el serial tiene que ser el md5 del user... pero claro, tambien puedes modificar el md5 para que no sea exactamente un md5.