Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - apuromafo CLS

#861
saludos, yo me retire y habia desactivado la cuenta
pero no borraron la cuenta, bueno sin preambulos hagamos un aporte al tema de fingerprint desde el tema del keygenning

un keygen tipo desde una tool privada de un amigo de Tpod: para esta aplicacion:
http://www.mediafire.com/?wexqqqc9q24de86

mas como historia


1)con un usuario valido, hiw, y serial es posible saber el checksum usado, puede ser valido para encontrar 3 tipos de checksum , o bien analizar desde los certificados y saber su nivel, como bien es una dll, es un poco mas complejo pero te dare mis resultados de este tema, de los 3 posibles checskum gracias a tu clave (digital river, eselerate, ninguno de los 2) pues este es de Ninguno de los 2,
Symmetric Key:  724A65B8/FAE0219A/E3C816DC/ y creado el dia   2012-01-11

->aplicacion empacada con armadillo
tipo de proteccion: unsigned lv 0
clave simetrica:E3C816DC


bastaria con un usuario y dar bruteforce al md5 para pillar la clave privada, pero no es facil ese proceso, por lo cual yo use esto como solucion:

bajate esta aplicacion:
http://ricardo.crver.net/WEB/OTROS/HERRAMIENTAS/A-B-C-D-E/Armadillo.Key.Generator.V1.5_pass%3D12.7z


donde dice:


--------username  --------------------unsigned lv 0
Username:F313
donde dice HIW tu tienes "F313-B075"
ahi debes colocar el valor que tiene tu Nuevo PC, cualquiera sea!..
todos los other info en 0

el today puede estar tildado, si quieres usar la fecha de origen y testear los datos de origen puedes colocarle el valor "1296" o bien el today que te indique aquel dato
o bien el keygen que esta a la fecha de 18/3/12

lo unico importante es que coloques simetric key:E3C816DC
y pulsar el boton Create, no generate
y deberias confirmar que aparece el mismo valor, por ende basta que ingreses un nuevo nombre , un hiw nuevo y generar con la clave simetrica, eso es todo

obs:generate trabaja con la clave privada, create trabaja con el simetric key provisto

aqui la prueba de que funciona el keygen de vel


y el otro testeado en la casa, como keygen personal

esop, exito , saludos Apuromafo



#862
pues como todo empacar y reempacar, y como agregar y quitar iat, es realmente temas de flags, permisos de incializacion y eso, es solo mirar mas aplicaciones y permisos

en cuanto al gran dumpeado hay que pensar que hay que cambiar los bloques de memoria y todo,  bien deje el antiguo y el nuevo para que lo estudiaras, y del dumped esta bien pero hay varios detalles aparte del antidebug, luego de que corre y todo dice que no analiza y luego de cambiar los saltos y antidebug resulta bien

me encantaria apoyar, pero creo que ya una etapa de mi vida esta formada, agradezco igual sus apoyos ideas y conclusiones...
#863
NOP,cercanos a esto, seria depurar un upx con Private Exe Protector.
lo que hay ahi, es un resultado compartido entre varios dias y varias consultas  esto es cosa de animo e instancias, eso, gracias por los agradecimientos, pero aun insisto si el motivo era aprender, aun no veo que dijieras que pillaste de donde reconstrui el oep

saludos Apuromafo
#864
1) el programa tiene upx, pero tiene un packer/ofuscador CUSTOM del autor de la aplicacion

2) el programa tiene antidebug/seh y detecciones, pero solo comienzan despues del verdadero oep reconstruido

3) tiene un gran antidump con la memoria, actualmente tengo un dumped de 87mb por ese tema

recontruido aproximadamente el oep seria asi:
Citar0053FAD4 >  55              PUSH EBP
0053FAD5    54              PUSH ESP
0053FAD6    5D              POP EBP
0053FAD7    83C4 E0         ADD ESP,-20

0053FADA    53              PUSH EBX
0053FADB    56              PUSH ESI
0053FADC    57              PUSH EDI
0053FADD    33C0            XOR EAX,EAX
0053FADF    8945 E4         MOV DWORD PTR SS:[EBP-1C],EAX
0053FAE2    8945 E0         MOV DWORD PTR SS:[EBP-20],EAX
0053FAE5    8945 EC         MOV DWORD PTR SS:[EBP-14],EAX
0053FAE8    8945 E8         MOV DWORD PTR SS:[EBP-18],EAX
0053FAEB    B8 44EA5300     MOV EAX,53EA44

eso.animo en todo lo que sigue, yo tengo un unpacked, fixed de una version anterior, pero no creo tener el tiempo como en aquellos dias

pero aqui esta la version anterior (deben ser como 1 o 2 versiones anterior, no recuerdo)
Citarhttp://www.mediafire.com/?f3k3vx9xqap2fbq
como bien esta el original y unpacked, pueden guiarse para este nuevo , pero ojo tb los recursos estan por sumas de id y variables, no es como cualquier programa esta aplicacion.
saludos Apuromafo
#865
no se cual es la intencion, pero de ingenieria inversa tiene poco si necesitas un servicio de desbloqueo de excel, puedes hablar con el autor de la aplicacion.

1) depurar un excel y ver macros, llamadas procesos sub procesos, desbloqueos , bloqueos encriptaciones, y decir que no se ha hecho nada?

2) sugerir o pedir algo que realmente no te sirve para nada, no has hecho ningun intento visible de aprender cracking o depurar, no veo dudas, consultas nada

3) claves en macros, con formato no estandart (medio frances, chino mandarin, no se quitar de los form, a lo menos soy de chile y conozco lo poco y nada de mi pais

4) la peticion de cracks en el foro esta prohibido, intente ayudarte y orientarte, pero veo que nada has hecho, si fuera por la pregunta deberias haberla planteado de otra forma.
si logran algo mas, seria ideal comentarla en el thread

yo hace no mucho ya llevo
*desbloqueo de clave de apertura en excel
*desbloqueo de hoja y plantillas,
*revision de ciertas macros y entender lo basico

que mas esperas lograr desbloquear algo "que no existe", los recursos estan ahi, si logras desde el resultado mio enviado sacar algo mas seria lo ideal, pero mas concreto (reconstruyendo el form, evento y todo) no estoy conforme, eso no lo comparto porue no tengo el lenguaje de origen ni variables correctas, asi que seria perdida de tiempo,  yo paso de investigar mas, ya aprendi y hice demasiado en su tiempo



saludos Apuromafo
#866
Ingeniería Inversa / Re: Desempaquetar DLL?
6 Noviembre 2011, 03:37 AM
yo diria la 1era opcion, y luego testeas el unpacked en el 2do
ojo normalmente se carga pero editando o cambiando las imagebase para hacer un buen reloc
#867
Ingeniería Inversa / Re: IDA y VisualBasic
4 Noviembre 2011, 10:56 AM
sep ,el tema del grafico va de cuanto tiene analizado, y si no lo tiene debes crear procedimientos y establecer rangos, hay 2 tipos de VB uno nativo y otro P-Code

saludos Apuromafo
#868
Ingeniería Inversa / Re: Problemas con aspack 2.12
4 Noviembre 2011, 10:55 AM
segun recuerdo el unpacker habia analizado el packer completo con alineacion y todo

pero los detalles que toma en cuenta y que se nos olvida aveces son
*agregar el overlay que muchas veces es creado en runtime
*alineacion cabezera pe de numero de secciones
*confirmacion de la sección TLS
*reserva de direcciones por anti-heap
*reparacion de la iat

eso son los que mas recuerdo ahora bien, intenta usar FUU para unpack a aspack, el codigo de fuente esta todo explicado en el sitio de nahuel, insisto, si hay tool y funciona, basta ahora comparar las diferencias!..

esos del call dword eax, intenta ver si antes lo hacia, aveces suelen haber llamadas del estilo

call dword formulario, que solo son inicializados cuando esta empacado (notese los ultimos unpack y cracked que se comentaron de asprotect)

bueno animo en todo Apuromafo
#870
Ingeniería Inversa / Re: IDA y VisualBasic
3 Noviembre 2011, 02:25 AM
de plugins puedes usar los que quieras sobre todos los script
pero idealmente es mejor usar los Flirt, es bueno revisar los manuales que han escrito , no se como IDA de CABO a rabo , y luego tendras una idea de todo..-.