Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - apuromafo CLS

#911
Cita de: nelcosta en 18 Septiembre 2011, 18:39 PM
és possivel lá versão em portugues do soccer trainer me arranjar

tente este tradutor google->
http://translate.google.cl/#es|pt|intenta%20este%20traductor%20de%20google

BR, Apuromafo
#913
bueno , hay tiempo para todo, hasta para los peluqueros y cocineros pueden tener dificultades en cosas, luego del tiempo y la experiencia toman y lo hacen no mas

jiji saludos y animo!
#914
pues por lo mismo decia que debia parcharse, puede haber funciones perdidas y si logras que acepte ese hiw, y el serial seria lo ideal, pues fue formado con el symetric key correcto

si es de sugerencia, pues la unica forma deberia ser un inline para que lo acepte, verificar secured section y comparar con un serial valido, pero tampoco me han compartido la tecnica, y aun no la descubro los hash del serial que usan para las secured section en ese nivel


el detalle de desempacar la dll no es tanto el desempacar, sino el tema es que crea antes o si realmente es el oep o bien si se usa bien ese espacio

tambien hay un detalle, el unpacked de armaggedon creo que esta bien, lo que debes explorar son las variables de environment variables , ese es un inline que debe hacerse, debes agregar una sección con topo y redireccionar desde una parte que ya no use y luego saltar al oep


si quieres usar por mas tiempo existe una tool llamada trial reset
pero en armadillo el que dices, no es keygeneable solo parchando por profesionales

y si es inlineable desde el unpacked,   si te crackeao la aplicacion no aprenderias nada, habiendo centenas de tutoriales, yo pase 4 años leyendo de armadillo en diversos idiomas y recien el año pasado logre compartir palabras con algunos autores de keygens y tools de armadillo logre hasta verificar bugs y cosas por el estilo

no es mucho, pero no es poco

GetEnvironmentVariableA  y W , debes checkear, normalmente los parches pueden ser nop, o jmp

por ejemplo aqui uno muuuuuy antiguo:
http://ricardonarvaja.info/WEB/CURSO%20NUEVO/TEORIAS%20NUMERADAS/1401-1500/1402-Desempacando%20Armadillo%20Simple%20v2.52%20by%20Ivinson.pdf


asi se puede parchar un armadillo en el unpacked

y aca coloca la palabra "Arma" o armadillo
http://ricardonarvaja.info/WEB/buscador.php

cuando termines de leeer y sin nace otra duda, aqui estamos



#915
naa, retomando el tema , cruehead, yo realmente creo que era cruel->crueldad head->cabeza, traducido como cabeza de crueldad, o realmente hacer cosas "crueles a la cabeza" como un desafio realmente pero  bueno uno es lo que cree y el nombre del autor puede ser cualquiera

esa persona codifico unos 3 o 4 crackmes, lo mas normal es que todos ven uno y dicen como se resuelven,
aqui estan los 3 crackmes:  y su solucion
http://www.woodmann.com/crackz/Tutorials/Cruehds.htm
estan en ingles, pero ya que aun no dijiste nada, esto debe ser del año 1998



recuerdo uno que usaba xor, pero habia que buscar el metodo, por eso la tool para verificar los comandos, si sabes asm genial, pero no te confies que las arquitecturas en cada equipo puede  ser diferente


segundo, ese crackme hasta ha sido clonado por eset para ekoparty el año pasado y verificar los papers, era idem, osea si es por querer incluir recuerdos, no conozco a ese cracker pero lo han usado como plantilla para muchos experimentos

uno recuerdo que hasta tomaba el espacio como valido, siendo un bug, nunca pille al autor para enviarle aquellos detalles,
en otros detalles el normal que exploran, hace un xor en hexadecimal y al transformar en decimal ese es el serial


yo recuerdo haber leido del cracking por los años 2003, pero como pensaba que crackear era buscar un crack o tener algun cracked o como funcionaba  a lo mas con recursos y todo junte cosas pero jamas pense aprender, un dia cualquiera se infecto el pc, y ningun antivirus lo detecto,luego de aprender un poco como funcionaba regedit, las rutas de windows, el uso basico del pc algun tiempo encontre que podia analizarse, luego tenia pe spin, debia aprender bastante, luego de solucionarlo desempaque repare la iat a mano luego de dias, y cuando termino de solucionarlo pues el antivirus borro el unpacked y no el packed!!!!!!!!!!!!!!

ajaj historias, luego de aprender mas, pues vi que era un visual basic y encontre un codigo de un antivisualbasic


no quiero ofender a nadie, pero tambien conozco personas eruditas en cracking con muchos años de experiencia en diversas areas y jamas han hecho un tutorial porque son autosuficientes y se van directamente a teams 0day, conversando con algunos realmente aunque aprenda todo, nunca sera suficiente, estos temas son delicados, la mayoria pasan el codigo de las licencias ,



si hay preguntas es porque hay dudas, lo bueno es saber plantearlas y respetar a los usuarios del foro pues son como cada uno, uno no pregunta que son,
aun no veo ningun escrito o progreso aunque sepas de que se trata, si salio la duda ,quiero ver si esta resuelto, como van los avances, si no es realmente una perdida de tiempo y terminara el toppic muerto, el usuario baneado y sin participacin

te imaginas?, eso ocurrio en un foro donde comenze a escribir, esto fue hackyashira, actualmente se borraron todos los tutoriales y escritos de esos años, pues se enfocaron en su foro, esa decision fue drastica pero lo vivio shaddy, solid y otros como tena y varios de aquellos años

recuerdo que cuando aprendi pregunte a un gran amigo que que profesion tenia, me dijo que era peluquero, otro me dijo doctor, otro tenia 13 años, y asi

a la fecha no creo que no haya nada que no se pueda conversar, si quieres hablar de asm, pues hay un foro para eso, si quieres aprender ingenieria inversa, estamos llenos de tutoriales y herramientas , no creo que los post esten offtopic, pero insisto, el crackme fue resuelto, re codificado, keygeneado, es solo encontrarlo o re-verificarlo


en años antiguos he verificado programas sin compromiso, de pago, que han pagado centenas o millones de pesos por aplicaciones y que caen sin mas, creeme, esto no es solo crackear o entender un programa, hay un esfuerzo de un autor de la herramienta , un manual, un uso y un sobre-uso y aveces de quienes compran

con que cara te digo que me enviaron una aplicacion porque era incrackeable y cayo con un xor y luego registrado a mi nombre?, claramente lo mismo que este cruehead, pero para quien compro pues que explicacion le doy?, nada, solamente verificar y decir que es posible crackear y el metodo tambien puede ser entendible



actualmente no tengo ninguna herramienta de cracking en mi pc, pues intento apoyar con proyectos sin fin de lucro cosas que antiguamentes no veia posibles
( cosas con macros en excel y otras) ,hasta dibujar, salir a pasear, escuchar musica, jugar ragnarok y hacer las quest,


si saber asm es necesario , tambien es necesario saber sobre que plataforma, se han crackeado programas en mac  , palm, solaris, linux, y no necesariamente en windows antes de conocer esto y que objetivo, tambien hay assembler en .net (il)


honestamente despues de leer todo el hilo aun sigo esperando los progresos que has aprendido en el crackme 

si queda aun duda que herramientas pueden ser utiles, la calculadora o calc.exe en la opcion avanzada se habilita el xor, puedes usarla tb en caso x


todo estos crackmes fueron y fueron creados para crackers ,si es necesario alguna nueva acotacion, realmente me encantaria ver un nuevo tema con el comentario de los progresos y avances  :)




#916
jaja quizas hubiera dicho mastercard que es una tarjeta'? 
o tb existe el carding que ese si que es lioso


naa, felicidades thunder, tiene bonitos efectos , aunque no he testeado confio que cambiaras las variables para el nombre del olly y el nombre de los eventos del plugin segun el olly 0:)

#917
si se puede, se pueden fishear, el tema es reversar esas funciones

me explico usar un add el inverso es sub, en xor es el mismo xor, en imul es el div , en div revisar igual los residuos igual...


hay muchas cosas

no se si sera el mismo pues no he tenido tiempo pero deberia ser este:

http://ricardonarvaja.info/WEB/CURSO%20NUEVO/TEORIAS%20NUMERADAS/1301-1400/1362-Keygen%20para%20Splish%20Splash-Ivinson.rar
#918
Ingeniería Inversa / Re: Que es Olly Debugger?
19 Septiembre 2011, 03:01 AM
ollydbg es un debugger creado por ole yusk en ollydbg.de donde refiere su pagina
creado principalmente para depurar aplicaciones x86 o en 32bytes,

luego de un tiempo personas incorporaron nuevas caracteristicas con plugins
lo que produjo que se idearan nuevas ideas y creo un ollydbg 2.0 el cual implementa como una mejora, pero aun esta en un desarrollo pues es solo esa persona
funciona como free, pero si quieres pagarle al autor claramente se puede

el inmunity en base a ollydbg (con su source) crearon una plataforma para depurar  no solamente el programa, realmente yo lo veo para revision de exploits o malware


IDA funciona como dissasembler, o codigo para analizar pero no tiene la forma de depurar a menos que configures mucho el codigo, parchar tampoco a menos que habilites ciertos menus y IDA en si tambien tiene debugger pero implementado por plataforma creo que quien maneja ambos tiene mas de la mitad de las formas de depurar un programa


pero hay detalles, existen permisos en depuracion, el sistema operativo tambien tiene sus permisos y segun eso luego explican como Ring o anillo, ring 3 maneja las exepciones int3  y asi largas historias


tambien hay herramientas utiles como cff, componentes como titanengine y otros mas aun otras con soporte .net como pebrowse, reflector , SAE (simple assembler explorer) olly 2 (solo revision en il)


insisto, no es simplemente que es olly, o si es usuario de tal aplicacion, aqui es saber usar esa herramienta para explorar alguna aplicacion,cuando se tiene o no se tiene el codigo de fuente y lograr tener una idea


hay sin mentirte mas de 1400 escritos a la fecha usando ollydbg, y una introduccion de ricardo narvaja el cual ha sido hablado y re-hablado en el foro, incluyendo en el indice chinchetas y otras

no se que mas decir,    mas alla que el foro, no es el unico lugar donde se habla de estas cosas, existen teams, grupos, paginas en otros idiomas


todo tiene su orden y momento de usarse, aveces se logran cosas que uno no espera sin nisiquiera ese depurador (simples observaciones) ej:revisar la carpeta de temporales, ver los permisos de los archivos ,edicion de ejecutable

pero bueno, espero este todo dicho basico del tema
saludos Apuromafo



#919
Ingeniería Inversa / Re: Re posicionar un call near?
16 Septiembre 2011, 13:05 PM
en script seria la direccion le buscas con gci lugar,destination y el lugar en el result
tambien el size es importante, hay calls falsos que son espacios mal alineados, revisa los script que alguna vez envie
luego haces un eval y asm con el destino

///
con respecto a la idea del
push+ret = jmp, el call puede tener retorno, ese es la diferencia de un salto y un call
cuando llama el call retorna automaticamente al esp+4

deberia ser

push lugarpostret
push lugarorigen
ret
lugarpostret:aqui

luego habra algo como esto en
lugarorigen:
push ebp
instrucciones
Ret->deberia apuntar al postret

///
pd: en los script el destino de los push debe hacerse manual, pero de los call y jmp dword ,call dword es posible


saludos Apuromafo
#920
si no quieren ensuciar el hilo, pueden hasta editar sus mensajes y agregar con fecha

por ejemplo:
edit:16/9/11
nuevo comentario

edit:17/9/11
segundo comentario


y asi, bueno, felicidades por el tutorial, igual eso de CommandLineA podria haberse complementado con process explorer de systernals, normalmente puede captar que ruta fue ejecutada de otro programa, ya este en java, pyton, o el lenguaje que sea

felicidades, buen escrito

Apuromafo