Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - _GeMiNi_

#21
en ese caso busca una llamada como GetWindowTextLengthA q te van tomando el largo de la cadena una vez q encontras todas las llamadas q t mandan a ese modulo les pones bp y empesa ma meter el serial y te va a saltar ni bien pongas el primer caracter d tu serial dps empesa a debuguear pero antes lee un poco de codigo para ver de donde viene
#22
podes empezar por poner un bp en alguna llamada a las api de windows como la del getdlgitem o la del getwindowtexta o strcmp o  alguna de esas... dps q encontraste si hay muchas le pones a todas y corres el programa cada vez q se te pause le das f9 para q siga hasta q t abra el registro alli entras datos de nombre y numero y vas a ver q cuando le das en registrar t va a parar justo sobre la call del por ejemplo una getwindowtexta ledas con f8 para q pase las call q van a parar a librerias como la kernel32 o comdlg32 etc.. y vas traceando y vas leyendo codigo hasta q veas q hace con tu serial...
#23
entra en www.exetools.com y bajate el aspackdie o el unaspack.... en esta pagina hay un monton para este empackador jejeje hay pa todos los gustos
#24
Ingeniería Inversa / Re: Propuesta un poco loca
23 Agosto 2006, 03:13 AM
psss nu te digo q vamos a hacer el super debugger ... pero se puede hacer cosas faciles como unpackers... creadores de patches... y demas... pss por algo se empieza no???  :P aparte asi se aprende mas  segun mi punto de vista :D
#25
Ingeniería Inversa / Re: Herramientas
23 Agosto 2006, 03:11 AM
#26
puede q tenga alguna parte del codigo del programa en la dongle ... pero si emulaste la dongle con un programa generico... puede q no tenga nada mas q el valor de la llave de seguridad... psss puede q tes noopeando una call q adentro t cree el menu y t compruebe algo a la vez.... psss proba con entrar a cada call, con mucha paciencia y debuguear linea por linea... es la unica forma...  la otra no se si se podra todavia pero venian unos programitas q te leian lo q tenia la dongle pero no me acuerdo d ninguno ahora  :-\ ... we me voy a trabajar suerteeesssss..
#27
Ingeniería Inversa / Re: DLL porfiada ;-)
23 Agosto 2006, 03:04 AM
fijate en el programa .. puede q el programa tenga todos los msgbox y no en la dll... si es asi no vas a encontrar nada en la dll... la otra es q pueda q arme la frase a travez de calculos matematico... el keygen q postee yo al principio te convierte valores hexa tomados de a pares y multiplicados por un numero y sumandole otro... en un mensage toncs vos vez la string recien cuando te sale la msg box y no cuando cargas el programa en memoria.
#29
Ingeniería Inversa / Re: Por donde empiezo...
23 Agosto 2006, 02:58 AM
Weno por lo general esos programitas buscan un archivo con la info de registro.... q lo te lo dan en la pagina donde te registras tenes q abrirlo con el olly y empezar a tracear para ver q es lo q testea cuando esta abriendo el programa si te fijas siempre testea si existe tal archivo si no es asi te arma el titulo de la ventana principal con "nombre del programa" + "trial version" o algo asi por eso busca siempre el titulo de la ventana principal q unas call antes de seguro vas a ver algo interesante .... un ejemplo es el winrar... q busca un archivo.reg .... q en las verciones nuevas cambio por otro y si t detecta un archivo de registro antigüo te pide q actualizas tu registro o te dice q ya no es compatible el sistema de registro.
#30
fijate q el archivo no tenga un nombre muy largo.... puede q por ahi venga el error