Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - apuromafo CLS

#821
emm seria mas facil aun mas con otras formas aun sin revisar
primero, la comparacion es de 1 cifra, por ende luego calcularla es extraño, no sep, del ascii 5 cifras mas adelante , solo importa la primera, luego no importa el largo de la palabra

para "$edu$" el serial seria ")" sin las comillas porque $=alt+36 luego +5 alt+ 41 es )

para @ (alt+64) es E (alt+69)
para A (alt+65) es F (alt+70)
para a (alt+97) es adivina 97+5=102 alt 102
ahora bien eso es para la primera regla de haber 1 letra de serial, pero si hay mas?
pasara exactamente igual, la regla entra en loop de la cantidad del largo del serial, 5 desde lo ingresado, de ser mas..ejemplo con 4 cifras, todos cae en lo mismo rutina..interesante que uses la lista muerta, intenta mejorar con ollydbg, creeme que cambiar es un pco mas facil desde ahi , saludos Apuromafo

digamos ejemplo ahora con un serial de 4:
user:apuromafo
serial:fuzw
#822
de primera parece buena idea, pero para eso existen los api monitor como el de kakeware.com
por el otro lado, siempre es bueno usar los bp condicionales, y desde el scripting puedes espiar casi cualquier api, sobre todo virtualprotect en los empacados ^^

saludos Cordiales
APuormafo

amm:
pd:
API Monitor KaKeeware
http://kakeeware.com/i_kam.php

#823
solved ^^ genial, saludos Apuromafo
#824
resuelto creo:
nombre:"dissambler" sin las comillas
key:"cualquiera, no lo usará"
si hubieramos leido el titulo ya lo tenias casi a resolver:
dissambler-CrackMeV1.dll.exe

analisis para que no digan que uno no analiza:
el primer exe hecho con winrar, descomprimir y luego ver la dll
por defecto tiene esta instalacion:
Citar
;El comentario siguiente contiene secuencias de órdenes para auto-extraíbles
;www.Elhacker.net - WarezMask.

Path=C:\Users\%username%\Desktop
SavePath

2do, la dll renombrar a .exe y abrir en ollydbg

al revisar la primera rutina se ve:
entrypoint
00401220 > $  55            PUSH EBP


primera llamada
00401233   .  E8 C8FEFFFF   CALL 00401100                            ;  00401100


primera rutina al programa programado:
004011E2  |.  E8 A9010000   CALL 00401390                            ;  00401390

desde aqui las referencias

Text strings referenced in dissambl:.text
Address    Disassembly                               Text string
00401390   PUSH EBP                                  (Initial CPU selection)
00401434   MOV DWORD PTR SS:[ESP+4],442000           ASCII "dissambler"
00401498   MOV DWORD PTR SS:[ESP+4],44200B           ASCII "CrackMe"
004014EA   MOV DWORD PTR SS:[ESP],442013             ASCII "Title dissambler-CrackMeV1.0"
00401500   MOV DWORD PTR SS:[ESP],442030             ASCII "Color 02"
0040150C   MOV DWORD PTR SS:[ESP],442039             ASCII "cls"
0040153C   MOV DWORD PTR SS:[ESP],442040             ASCII "echo *****************************************************"
00401548   MOV DWORD PTR SS:[ESP],44207C             ASCII "echo * (c) Programado por WarezMask.                     *"
00401560   MOV DWORD PTR SS:[ESP],442040             ASCII "echo *****************************************************"
0040156C   MOV DWORD PTR SS:[ESP+4],4420F3           ASCII "Name: "
00401593   MOV DWORD PTR SS:[ESP+4],4420FA           ASCII "
Key: "
004015E8   MOV DWORD PTR SS:[ESP],442039             ASCII "cls"
0040165F   MOV DWORD PTR SS:[ESP],442039             ASCII "cls"
0040167D   MOV DWORD PTR SS:[ESP+8],442126           ASCII "Not Work"
00401685   MOV DWORD PTR SS:[ESP+4],44212F           ASCII "Nice try, but did not work."
0040169C   MOV DWORD PTR SS:[ESP+4],44214B           ASCII "Press any key to continue..."

si vemos la rutina donde van los loop vemos:


004015CE   . /75 18         JNZ SHORT 004015E8                       ;  004015E8
004015D0   . |8D45 A8       LEA EAX,DWORD PTR SS:[EBP-58]
004015D3   . |894424 04     MOV DWORD PTR SS:[ESP+4],EAX
004015D7   . |8D45 C8       LEA EAX,DWORD PTR SS:[EBP-38]
004015DA   . |890424        MOV DWORD PTR SS:[ESP],EAX
004015DD   . |E8 86CE0300   CALL 0043E468                            ;  0043E468
004015E2   . |84C0          TEST AL,AL
004015E4   . |75 02         JNZ SHORT 004015E8                       ;  004015E8
004015E6   . |EB 3F         JMP SHORT 00401627                       ;  00401627
004015E8   > \C70424 392044>MOV DWORD PTR SS:[ESP],442039            ; ||ASCII "cls"
004015EF   .  C785 68FFFFFF>MOV DWORD PTR SS:[EBP-98],1              ; ||
004015F9   .  E8 12F80000   CALL 00410E10                            ; |\system
004015FE   .  C74424 0C 000>MOV DWORD PTR SS:[ESP+C],0               ; |
00401606   .  C74424 08 022>MOV DWORD PTR SS:[ESP+8],442102          ; |
0040160E   .  C74424 04 142>MOV DWORD PTR SS:[ESP+4],442114          ; |
00401616   .  C70424 000000>MOV DWORD PTR SS:[ESP],0                 ; |
0040161D   .  E8 4EFA0000   CALL 00411070                            ; \MessageBoxA
00401622   .  83EC 10       SUB ESP,10
00401625   .  EB 75         JMP SHORT 0040169C                       ;  0040169C



segunda rutina dentro del call
0043E468  /$  55            PUSH EBP
0043E469  |.  89E5          MOV EBP,ESP
0043E46B  |.  83EC 18       SUB ESP,18
0043E46E  |.  8B45 0C       MOV EAX,DWORD PTR SS:[EBP+C]
0043E471  |.  894424 04     MOV DWORD PTR SS:[ESP+4],EAX
0043E475  |.  8B45 08       MOV EAX,DWORD PTR SS:[EBP+8]
0043E478  |.  890424        MOV DWORD PTR SS:[ESP],EAX
0043E47B  |.  E8 B060FDFF   CALL 00414530                            ;  00414530
0043E480  |.  8945 FC       MOV DWORD PTR SS:[EBP-4],EAX
0043E483  |.  837D FC 00    CMP DWORD PTR SS:[EBP-4],0
0043E487  |.  0F94C0        SETE AL
0043E48A  |.  0FB6C0        MOVZX EAX,AL
0043E48D  |.  8945 FC       MOV DWORD PTR SS:[EBP-4],EAX
0043E490  |.  8B45 FC       MOV EAX,DWORD PTR SS:[EBP-4]
0043E493  |.  C9            LEAVE
0043E494  \.  C3            RETN


tercera rutina y lugar de la comparacion:
0041455B  |.  3B5D E4       CMP EBX,DWORD PTR SS:[EBP-1C]
0041455E  |.  895D EC       MOV DWORD PTR SS:[EBP-14],EBX
00414561  |.  72 03         JB SHORT 00414566                        ;  00414566
00414563  |.  8D45 F0       LEA EAX,DWORD PTR SS:[EBP-10]
00414566  |>  FC            CLD
00414567  |.  8B08          MOV ECX,DWORD PTR DS:[EAX]
00414569  |.  89D7          MOV EDI,EDX
0041456B  |.  8B75 E0       MOV ESI,DWORD PTR SS:[EBP-20]
0041456E  |.  39C9          CMP ECX,ECX

al comparar el nombre con"dissambler" el valor en memoria
Citar003D25AC  64 69 73 73 61 6D 62 6C 65 72                    dissambler
o bien desde el comienzo ya lo teniamos
Citar00401434   .  C74424 04 002>MOV DWORD PTR SS:[ESP+4],442000          ;  ASCII "dissambler"

este reacciona asi:
Citar---------------------------
¡Congratulations!
---------------------------
¡Well done, dude!
---------------------------
Aceptar  
---------------------------

si vemos desde referencias encontramos esto


el chico bueno tiene esto:
Citar
004015E8   > \C70424 392044>MOV DWORD PTR SS:[ESP],442039            ; ||ASCII "cls"
004015EF   .  C785 68FFFFFF>MOV DWORD PTR SS:[EBP-98],1              ; ||
004015F9   .  E8 12F80000   CALL 00410E10                            ; |\system
004015FE   .  C74424 0C 000>MOV DWORD PTR SS:[ESP+C],0               ; |
00401606   .  C74424 08 022>MOV DWORD PTR SS:[ESP+8],442102          ; |
0040160E   .  C74424 04 142>MOV DWORD PTR SS:[ESP+4],442114          ; |
00401616   .  C70424 000000>MOV DWORD PTR SS:[ESP],0                 ; |
0040161D   .  E8 4EFA0000   CALL 00411070                            ; \MessageBoxA
00401622   .  83EC 10       SUB ESP,10
00401625   .  EB 75         JMP SHORT 0040169C                       ;  0040169C

y en memoria estaba asi:
Citar004420C2     65 6E 74 72 61 20 75 6E 20 73 65 72 69 61 6C   entra un serial
004420D2  20 76 E1 6C 69 64 6F 20 70 61 72 61 20 45 73 74   válido para Est
004420E2  65 20 70 72 6F 67 72 61 6D 61 2E 20 20 20 20 2A  e programa.    *
004420F2  00 4E 61 6D 65 3A 20 00 0A 20 4B 65 79 3A 20 00  .Name: .. Key: .
00442102  A1 43 6F 6E 67 72 61 74 75 6C 61 74 69 6F 6E 73  ¡Congratulations
00442112  21 00 A1 57 65 6C 6C 20 64 6F 6E 65 2C 20 64 75  !.¡Well done, du
00442122  64 65 21 00 4E 6F 74 20 57 6F 72 6B 00 4E 69 63  de!.Not Work.Nic
00442132  65 20 74 72 79 2C 20 62 75 74 20 64 69 64 20 6E  e try, but did n
00442142  6F 74 20 77 6F 72 6B 2E 00 50 72 65 73 73 20 61  ot work..Press a
00442152  6E 79 20 6B 65 79 20 74 6F 20 63 6F 6E 74 69 6E  ny key to contin
00442162  75 65 2E 2E 2E 00 00 00 00 00 00 00 00 00 60 1A  ue............`
00442172  40 00 C4 1A 40 00 D5 1A 40 00 60 1A              @.Ä@.Õ@.`



#825
Ingeniería Inversa / Re: ayuda con unpack!
29 Abril 2012, 03:35 AM
el primer stub parece un private exe protector (alta memoria de recursos, y una comparacion con 0cc, pero luego comienza esto: es claramente un themida/winlicence
1455C000    B8 00000000     MOV EAX,0
1455C005    60              PUSHAD
1455C006    0BC0            OR EAX,EAX
1455C008    74 68           JE SHORT 1455C072                        ; 1455C072
1455C00A    E8 00000000     CALL 1455C00F                            ; 1455C00F
1455C00F    58              POP EAX
1455C010    05 53000000     ADD EAX,53
1455C015    8038 E9         CMP BYTE PTR DS:[EAX],0E9
1455C018    75 13           JNZ SHORT 1455C02D                       ; 1455C02D
1455C01A    61              POPAD
1455C01B    EB 45           JMP SHORT 1455C062                       ; 1455C062
1455C01D    DB2D 23C05514   FLD

luego mando un script cualquiera que de los que a mi jamas me toman y mira:

---------------------------
WinLicense
---------------------------
An internal exception occured (Address: 0x138157ec)

Please, contact support@oreans.com. Thank you!
---------------------------
Aceptar  
---------------------------


por ende , esto es un winlicence, saludos ^^
pd2: si usas exeinfo PE dice:
Themida & WinLicense 2.0 - 2.1 - struct (Hide from PE scanners II-V)
pd:
CRC Offset at : ED69FC
CRC Address at: 1533E5FC
CRC Value is  : 6D647BF7  
#826
jiji, lo ideal seria si realmente tienes tiempo seria que te pasaras por toda la gama de tutoriales de armadillo luego realmente testearlo por tu parte, yo suelo usar unpackers, pero aun asi jamas es como el unpack manual
(1 las nanomites son un tema curioso, es mejor parcharlas manual
2) el tema de las licencias y valores es mejor pillarlas manual (checksum )
3) el tema de inline es un tema curioso que permite inclusive parchar el ECSA, que tienen las versiones mas nuevas, pero requiere tiempo de monje


enviame los datos del programa y toda la informacion por privado, aver si te puedo ayudar en publico luego
osea HIW, fecha valida, usuario, key  y que has intentado y fotoso de lo que has visto, supongo que crear un word con la informacion y subirla a mediafire no estaria nada de mal,

digamos que hay 3 variables que deberiamos intentar como para revisar:
1) crackear el dll interno para que le de igual la fecha (normalmente armarider+algunos parches especificos que pueden ser volver a habilitar el reginfo, anular por completo el checking de fecha (o nop o jumps)   , y asi suma y sigue)

2) desempacar el programa cuando logremos tener en la fecha correcta, pero esto implica que servira solo en tu pc, por eso es necesario tener correctamente evaluado el armadillo, digamos que conozco de armadillo 2 hasta la 8,

3) la version da igual, el tema es la forma de registrar, en formas de lv 0 (unsigned) hasta signed lv 9 puede ser keygeneado, de lv 10 no es posible, pues aun no existe algo que haga el bruteforce perfecto, pues usan estilo md5+tean (digamos algo similar como RSA 1024 pero mas o menos con ECC y otras), ademas luego de registrar registra ciertas environment, que por igual lado deben analizarse

yo tengo informacion de armadillo  y en su tiempo comparti algo poco,

existe otra opcion, pero ahi si que requiere tiempo y es la mejor, pero como bien comentaba desde comienzos de este año, yo ya estoy retirado por motivos de fuerza mayor, siempre que tengo un tiempo libre me reviso un armadillo en tiempos libres, asi que no seria nada de extraño intentar revisar
y guiarte hasta donde vas
pero si se puede, genial , si no nimporta ^^
pd:espero el privado, asi no rompes reglas dando mayores datos
saludos Apuromafo



#827
Ingeniería Inversa / Re: GDS Punto de ventas
16 Abril 2012, 16:43 PM
si has leido bien, el tema no es tanto el desempacar, es el realmente como registrarlo

existen unpackers para asprotect, de pekill, en el foro se ha hablado del tema varias veces, en cuanto a ollydbg, debe ser si o si con algun plugin que lo esconda en el caso de 1.1 hay el strong od, entre otros,
y hay casos que ni desempacado  se logran descifrar ciertos codigos que estan realmente como cifrados, que solo el serial valido descifra en el stub,  eso, saludos Apuromafo
#828
no se quienes puedan ser grandes, yo creo que o se sabe o se intenta saber o adquirir conocimiento, nadie es experto , a lo mas confio en los moderadores
que saben administrar bien la informacion

te puedo comentar, aprovechando algo de recuerdo : sin nisiquiera bajar ni abrir te sugeriria lo siguiente, antes de explorar es necesario saber si es un demo o un retail, osea si realmente  habra una esperanza

2) en cuanto a analizar, asi sin mas con ollydbg, seria dificil,asi que  complementate con algun otro depurador con IDA y un plugin que importe los MAPS que cree este mismo, luego de ahi seria revisar si cuando pilles alguna comparacion sea por ejemplo un sete al, setne al, algun mov al,1  o bien otra, logres pillar mas o menos por donde va, la gran mayoria de los programas suele usar test al,al en alguna rutina de comprobacion,

pero te cuento otra anecdota que me paso una vez, analize un" gritar pro" de 30 dias trial, y logre vencer los 30 dias, luego de haber conocido todo por dentro y explorado, claramente la version full, traia todos los componentes que le faltaban y no estaban en este  demo, y tampoco ningun serial ni llave venia a ser correcta pues eran datos de usuario y clave para un sitio

conclusion: hay muchos programas que analizando sea por ida, programas de keygening o otros sueles sacar ideas, no siempre te aseguran algo debido a que casi siempre suelen haber otras cosas asociadas, ( alguna dll que trabaja el algoritmo), alguna decodificacion o bien alguna traduccion de algun ID de recurso

lo ideal es siempre buscar atacar a las limitaciones editar recursos y  luego buscar alguna forma de atacar a las seriales o algo mas a partir de los form ya establecidos

saludos, Apuromafo
#829
Ingeniería Inversa / Re: EXTRAER AYUDA
16 Abril 2012, 16:29 PM
honestamente gran parte de programas que intentan hacer bruteforce son de pago, y en general, intentar tambien luego de vencer esas claves, siempre hay checkeos online, no se tu pero creo que es perdida de tiempo
seria mas facil que buscaras un programa alternativo o ir creando de a poco algun programa o crear algo en algun instrumento o elemento que cumpla el objetivo que uses
saludos cordiales, Apuromafo
#830
Ingeniería Inversa / Re: Pregunta de novato
16 Abril 2012, 16:13 PM
la gran mayoria de los programas como keygens son hechos por personas que le gustan las criptografias, compran el programa, y conocen tal cual valida la rutina correcta, sea el sistema que sea, lo mas normal es intentar explorar si el programa presenta alguna posibilidad de crackearse, y es asi como salen tantos y tantos escritos para enseñar, y de paso para que se animen a leer

si hubiera sido por crackear lo que he crackeado, en ninguna parte hubieras encontrado ni keygen ni crack, pues casi todos los que en su tiempo revise no existia alguno por internet que me sirviera
(ejemplo muchos juegos, programas hechos por crackers y otros son formas de aprender, aprovecha ese faq que te comparten)

si es por pedir trabajo hecho, no creo que existan tal servicio, menos si no hay ni pista de no sep, aqui comienza el algoritmo, esta hecho en esto, mis avances son estos..etc

si es por buscar  programas con crack, solo usa bases de datos con tales cosas como crackdb.org, o bien cosas como busquedas en google, por si han compartido en alguna pagina pero insisto, la mejor forma es intentarlo porque nadie tendra mas interes que el interesado!..

saludos Apuromafo