Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - apuromafo CLS

#411
puedes dumpear hasta con import rec , lord pe o bien ollydump desde ollydbg, no es nada complicado, deberás seguir leyendo ;)

Saludos Apuromafo
#412
es un 3.3d , el oep no es el que tienes, es 401000  es un borland a primera impresión, no he terminado de encontrar donde hace el import destruction, pero no es como el común, este tiene menos(mas pequeño los lugares), encontré el chk del exe(base para keygenearlo), pero no así el valor Y como para resolver DLP y terminar y testear realmente si asimila las keys en digital river editions...por otro lado hay destruccion de datos del PE (modifico el cambio donde esta el PE, por otro random) por ende lo ideal es sólo luego de modificar aquello , dumpear, reparar con Arminline, luego import fixer 1.2 y luego resolver de forma manual las otras entradas, encontré algunos lugares llamando a los environment variable pero mas no quise checkear, quien más cercano a unpack está es la version 2.0 de armaggedon(privada)  pero igual desde script o con buenos bp llegas igual a las partes importantes

Un saludo Apuromafo
#413
es un asprotect 2.4, ,el unpacked me da el mismo error, por lo cual intuyo que debe existir algo adicional al asprotect o bien alguna dll o algo me mando alguna encriptacion o desencriptacion que no me di cuenta... fue algo poco que revise así que no puedo decir por que lado va el error, pero a primera vista yo intuiría que debe ir el tema de TLS o similar
saludos Apuromafo
#414
ohh o.o
#415
Hay una manera de contribuir a la protección de la humanidad, y es no resignarse. Ernesto Sábato (1911); escritor argentino

enviamelo al privado, por ultimo veo que opciones tiene ;)

saludos
#416
enviamelo al privado, para checkear cosas pequeñas ;)
saludos Apuromafo
#417
mandame ese asprotect al privado, solo para matar un poco las dudas(version, opciones y cosas asi antes decias que podia ser aspack, luego sacaste que era asprotect...deja checkear la app, pero por privado)
por otro lado, el faq de acá es el primero, asprotect irá casi en los packers cuando ya dominan lo básico

Digamos esto, existe un formato de PE de los exes, el cual no es modificado, pero digamos que asprotect tiene ANTI CRC, tiene antidebug, tiene redireccion de iat, tiene stolen code , tiene destruccion de las entradas de iat, tiene sdk de registro, osea realmente son muchas cosas con las que te puedes pillar, y para que decir las versiones... no revisare el exe para crackearlo, pero si te podria orientar con algo básico...

saludos Apuromafo
PD:existen inclusive dongle+asprotect...
#418
pero...mm es el mismo exe o es otro asprotect?,  para mi ese video solo muestra que usa el script de volx, pero tampoco muestra cuando configuraron ese script, menos que sistema operativo usan xD, por otro lado, no es la unica forma de desempacar asprotect, yo solía usar codedoctor, o el unpacker de pekill, y el unpacking manual

hay muchisimos tutoriales pero inclusive existe el packer original crackeado, por ende es cosa de practicar, si no puedes ahora , tendra que ser cuando tengas mas experiencia

el tutorial que usas se ve que usa el script, repara con import rec, corta las entradas invalidas, (a pesar que le informa que existe stolen code y que lea el "log", llega y lo abre como si nada...
#419
xD aca si funciona, igual lo pego mejor
// HaLV Crypter Unpacker
//Tested with UnPackMe_HaLV Crypter.exe
//(c) 0x0c0de 2008
var w_address
var r_address
var reg_size
var reg_addr
gpa "WriteProcessMemory","kernel32.dll"
mov w_address,$RESULT
cmp w_address,0
je end_
bp w_address
gpa "ResumeThread","kernel32.dll"
mov r_address,$RESULT
cmp r_address,0
je end_
bp r_address
lp:
run
cmp eip,r_address
je ext
mov reg_size,[esp+10]
mov reg_addr,[esp+0c]
dma reg_addr,reg_size,"unpacked_file.exe"
jmp lp
ext:
bc w_address
bc r_address
end_:
ret
#420
luego que estudies
casi todos los cripter usan firmas, mm 50% usan combos que están en este script
http://tuts4you.com/download.php?view.2457

por otro lado ,hay tutoriales de crypter en
http://www.ricardonarvaja.info/WEB/buscador.php

pero si es realmente un visual basic(vb) deberías tener cuidado en por lo menos decompilar y tener una ideas del funcionamiento de las apis sobre todo alguna Dll Function call   , (vbdecompiler por lo menos para complementar con maps )

aun asi creo que es muy global, y si realmente estas interesado debes aprender a desempacar, hay crypter faciles y otros un poco mas densos, comienza con el script que te adjunte en este escrito, pero de igual manera siempre van a haber vacios si otro te hace la ayuda... por eso aprende, y luego preguntas cuando vengan dudas que se relacionen un poco mas cerrado

ejemplo no es lo mismo decir  quiero un libro para leer(te diremos unos 20mil o mas) , que decir quiero leer fisicocuántica(será menor) y si dices autor( será aun menor), ahora digamos que desconoces el autor y que describes lo que leiste, aqui alguien te puede orientar, pero si quedas con lo que aparece en los scan, te puedes llevar impresiones muy diferente a la realidad, hay hasta programas que hacen fake sign(firmas falsas en el entrypoint)