Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - apuromafo CLS

#331
al momento diría que es la misma solución que plantearon en crackmes.de xD
por otro lado, los .net además hoy destaca el uso de reflector, sae y https://github.com/0xd4d/dnSpy/releases

no está de más tenerlo de referncia que hay que saber il code para tener idea que hacer o como parchar

Saludos Apuromafo

pd:buena adaptación de wordpress a smf
#332
digamos una idea mejor, que tal si crearas la misma aplicación de la cual hablas ser tan necesario?


en el pasado alguien se quejó que faltaba un depurador para x64 y lo creó, con el tiempo aprendió a codear sus herramientas y mas

yo he hecho varios escritos y creo que la limitación mas grande es la ingnorancia, no tener ni idea que hacer es la máyor limitación a hacer

hoy en día depurar programas y hacer con ellos según se pueda, es algo que requiere bastante tiempo esfuerzo y más

tengo juegos que supuestamente no correrían mas allá de 30 días, algunos programas que tenían verificación online, otros que era incrackeable, etc es un tema de constancia solamente,

existen programas que son demo, o algunos funcionales con máquinas virtuales, son muy complicados de parchar, entonces no todo puede ser facilmente decodificado, ese es mi percepción

si realmente un programa te tiene obsesionado, idealmente que sea uno que hubieras creado por tu parte


SAludos Apuromafo

pd:la petición de cracks está prohibido en el foro
#333
Ingeniería Inversa / Re: Migas
17 Diciembre 2015, 20:57 PM
Cita de: Mago1947 en 11 Diciembre 2015, 13:10 PM
Existe algún programa que nos permita encontrar el origen de un malware o virus en nuestro ordenador? es decir desde dónde se lanza.
Ejemplo: C: programas x86/etc....
Soy totalmente novato y no tengo ni idea




process explorer de nirsoft,
CUando ya sabes de ingeniería inversa, abres el depurador, atacheas el proceso y te pones a ver que hace xD

#334
Ingeniería Inversa / Re: Windows 7 y Molebox
17 Diciembre 2015, 20:56 PM
enigma virtualbox permite una opción gratuita para colocar más de una aplicación /dll archivo dentro del mismo,  http://enigmaprotector.com/en/downloads.html
#335
Cita de: AlejandraVal en  4 Diciembre 2015, 11:51 AM
yo uso w10 como no vi que molestara con eso, en unos dias pongo avances.

minimo debes usar algo que te permita depurar en windows 10, yo uso windows 8.1, hay unas excepciones normales que ocurren,  para ello uso ---------------------------
OllyWow64
---------------------------
OllyWow64 by waliedassar
en caso x, puedes intentar probar primero en un upx y luego en otros packers
o bien máquina virtual con un windows xp sp3 o similar (windows 7)


#336
en los script hay que tener cuidado que el depurador tiene sus versiones, respecto a multiline ultimate assembler, este está disponible para ollydbg 1 y 2, además de otros depuradores

http://rammichael.com/multimate-assembler
#337
tienes el packer  http://www.softpedia.com/get/Programming/Packers-Crypters-Protectors/PEncrypt.shtml#download  



que sistema operativo usas? yo en general para todo script lo hago en máquina virtual de xp sp3, para por lo menos ser algo compatible con xp

quedo a la espera de algun link y tus avances, sugiero leas los escritos de ricardo

puede que estes perdido entre algún módulo




acabo de empacar uno cualquiera, con algunas opciones varias, primero
0046AAA4 | 9D                       | popfd                                   |
0046AAA5 | 61                       | popad                                   |
0046AAA6 | EB 02                    | jmp crackme.46AAAA                      |
0046AAA8 | A0 BE 60 9C BE           | mov al,byte ptr ds:[41639F42]           |
0046AAAD | 00 B0 44 00 8B FE        | add byte ptr ds:[eax-174FFBC],dh        |
0046AAB3 | B9 00 30 00 00           | mov ecx,3000                            |
0046AAB8 | BB 32 FA DE 6A           | mov ebx,6ADEFA32                        |
0046AABD | AD                       | lods dword ptr ds:[esi]                 |
0046AABE | 33 C3                    | xor eax,ebx                             |
0046AAC0 | AB                       | stos dword ptr es:[edi]                 |
0046AAC1 | E2 FA                    | loop crackme.46AABD                     |
0046AAC3 | 9D                       | popfd                                   |
0046AAC4 | 61                       | popad                                   |
0046AAC5 | B8 B0 71 42 00           | mov eax,crackme.4271B0                  | ;4271B0:"gq2"
0046AACA | FF E0                    | jmp eax                                 |
0046AACC | 00 00                    | add byte ptr ds:[eax],al                |
0046AACE | 00 00                    | add byte ptr ds:[eax],al                |

eso es el salto al oep

en general podria comentar que es como desempacar un upx, solo que con algunas capas de ofuscación

0040CD28    BD CC104000     mov     ebp, 004010CC
0040CD2D  - FFE5            jmp     ebp                              ; PEncrypt.004010CC

0045E075    BA C37A4400     MOV EDX, 00447AC3                 
  0045E07A    FFD2            CALL EDX

el salto al oep es asi (r32 se refieren a registros de 32 bytes)

mov R32,oep
jmp R32 

o bien
mov R32,oep
CALL R32


yo te sugiero para dump el scylla, luego del dump importas la iat, colocas fix pe header y luego rebuild, eso es todo...
#338
no me gusta revivir threads, pero el proyecto ya es oficial que se le dio soporte seguirá por https://github.com/mrexodia/akt está programado en codeblocks y todo el código de fuente es público
#339
 IsDebuggerPresent  es un flag, puede ser 0 o 1, según eso eres detectado, vamos, animate a leer los tutoriales de ricardo y luego retoma tus retos

Saludos Apuromafo
#340
normalmente cuando hacen comparaciones es para filtrar, en este caso aún sin mirar el exe diría que pide que los carácteres sean de la A a la Z

por otro  lado, si no tienes experiencia depurando, lo mejor es siempre tener un pequeño manual de assembler para orientarte con las instrucciones o bien ver la instancia en que aún sin esa clave funcione operativamente


creo que como dice ticopasan, aveces hay seriales que son fisheables, entonces basta emular toda la rutina desde la generación hasta donde aparece el serial para entenderlas...

por otro lado una vez encontré un keygenme que tenia 100 soluciones posibles, otros que segun la terminación es la cantidad de licencia, y asi suma y sigue , en lo factible te sugiero lo dicho por tincopasan

un saludo a la distancia
Apuromafo