Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - apuromafo CLS

#41
Pues el objetivo de un ofuscador o crypter es ese hacerlo dificil, si realmente tienes la intención de quitarlo, deberás codear algo que realmente conozcas, luego empacarlo con ese ofuscador e ir probando nivel tras nivel hasta acostumbrarse

yo apuntaría a buscar todos los manuales que aborden .net y sobre todo si ya tienes el nombre del protector, así que apuntaría a buscar el packer/protector mismo y practicarlo por codigo hecho por uno mismo para sacar experiencia desde los manuales /tutoriales del mismo

no recuerdo que sea facil crypto obfuscator, pero al menos en mi pasado (hace 2 años) yo daba dump , un fix de .net y luego usaba de4dot , luego reconstruía lo que más podía para entender que ocurría...

eso, saludos
pd:crackers kit de avi ret usaba crypto obfuscator y ese fue el que vi hace unos años
pd2:aunque enviaras un analisis en virustotal con cualquier archivo comprimido en rar, no debería saltar ningun antivirus
pd3: no es necesario enviar ninguna app al foro, si la intención es aprender, entonces a rastrear el FAQ y agotar todo lo que aborda sobre .net
pd4: puedes usar depudadores normales hasta llegar al entrypoint, luego dumpear, reparar y luego recien dnspy...pero cada app es un mundo distinto
#42
detrás de un serial hay un algoritmo o verificación, cada aplicación y sistema es único, pueden conectarse a una base de datos, a una validación en especial con el servidor y activar, pero sea como sea, te invito a conocer el faq, explorar los primeros cursos de ingenieria inversa  y seguir aprendiendo

Saludos Cordiales
Apuromafo
pd: tener un serial, no asegura que el autor si detecta que estás haciendo reversing, pueda revocar/banear este serial, a tener cuidado.
#43
son herramientas distintas...opciones distintas, si fueran el mismo desarrollador te creo

pero hexadecimalmente hablando, lo que importa es que lea bien los datos...ya que harás con ello dependerá del software que quieras usar...

Saludos
#44
Hola, aprende del faq a usar los depuradores, lo demás es ver que tanto logras, no todos los programas son iguales, si hay antecedentes es porque quizas si sea posible...ánimo!

Saludos
pd:yo apostaría mas a un diffing que a un editor hexadecimal..
#45
https://foro.elhacker.net/foro_libre/desencriptar_archivo_cml-t503570.0.html

ahi ya te han dicho, se analiza la aplicación principal que manipula esa licencia...por cierto, puedes probar usarla en vm, y ver si logras extender algo mas(diciendole que aún no es la fecha...


Saludos
#46
Cita de: xor.pt en 25 Marzo 2020, 23:19 PM
A senha correta precisa ter MD5 = 4a7d1ed414474e4033ac29ccb8653d9b
Sub que verifica senha em= 140001A20
Endereço do erro em= 140001A28



Saludos.
ese md5 = "0000" sin las comillas ->1ra contraseña

luego obtienes este bat el cual tiene 2 contraseñas "1004" y "vituko"
Citar@shift /0
@echo off
title ±¸µ¿±

:eg
echo -----------------------------------------------------
echo --  make by Æ÷¹°¼±                   
echo --  skrltk02.kr@gmail.com         
echo --  http://cafe.daum.net/MiniFighter
echo --  Copyright ¨Ï 2015 by GMÆ÷¹°¼±.
echo --  All pictures cannot be copied without permission.
echo --  GM Vituko ¢½
echo -----------------------------------------------------

set /p pass=Enter key:
if "%pass%" == "1004" goto :offen
if "%pass%" == "vituko" goto :_testmod
echo ÀÏÄ¡ÇÏÁö ¾Ê´ ÀÎÁõÅ°
set /a key+=1
if %key% GEQ 3 goto 2
pause>nul
cls
goto eg

:2
start http://cafe.daum.net/MiniFighter
exit

:offen

start /d "X:\Ko_Server\ChannelServer\"  NewChannelServer.exe
start /d "X:\Ko_Server\ServerListServer\"  ServerListServer.exe
start /d "X:\Ko_Server\GameServer\Server0\"  server_mssql_version.exe


echo ÀÚµ¿Á¾·á ÁøÇàÁß
timeout /t 3600
goto kill

:kill
@echo off
taskkill /im ServerListServer.exe
taskkill /im NewChannelServer.exe
taskkill /im server_mssql_version.exe

timeout /t 13

goto offen



:_testmod
echo. ¡à¡à¡à¡à¡à
taskkill /im BillingServer.exe
taskkill /im NewChannelServer.exe
taskkill /im ServerListServer.exe
taskkill /im server_mssql_version.exe
taskkill /im server_mssql_version.exe
taskkill /im ProtectServer.exe
cls
echo. ¡á¡à¡à¡à¡à start prossesing
timeout /t 3
start /d "C:\Ko_Server\BillingServer\" BillingServer.exe
start /d "C:\Ko_Server\ChannelServer\" NewChannelServer.exe
start /d "C:\Ko_Server\ServerListServer\" ServerListServer.exe
start /d "C:\Ko_Server\GameServer\Server0\" server_mssql_version.exe
start /d "C:\Ko_Server\GameServer\Server1\" server_mssql_version.exe
start /d "C:\Ko_Server\ProtectServer\" ProtectServer.exe
cls
echo. ¡à¡á¡à¡à¡à
timeout /t 13
taskkill /im BillingServer.exe
taskkill /im NewChannelServer.exe
taskkill /im ServerListServer.exe
taskkill /im server_mssql_version.exe
taskkill /im server_mssql_version.exe
taskkill /im ProtectServer.exe
cls
echo. ¡à¡à¡á¡à¡à
timeout /t 3
start /d "C:\Ko_Server\BillingServer\" BillingServer.exe
start /d "C:\Ko_Server\ChannelServer\" NewChannelServer.exe
start /d "C:\Ko_Server\ServerListServer\" ServerListServer.exe
start /d "C:\Ko_Server\GameServer\Server0\" server_mssql_version.exe
start /d "C:\Ko_Server\GameServer\Server1\" server_mssql_version.exe
start /d "C:\Ko_Server\ProtectServer\" ProtectServer.exe
cls
echo. ¡à¡à¡à¡á¡à
timeout /t 3600
goto _testmod
#47
he buscado por si  aparece algo de ideas:
https://repositorio.uc.cl/handle/11534/1327
espero te sirva como un inicio?

estoy seguro que lei algo similar:
https://foro.elhacker.net/programacion_cc/programa_que_simule_la_cola_de_un_supermercado-t444845.0.html

como vemos aqui  https://foro.elhacker.net/programacion_cc/reglas_del_subforo-t251603.0.html
pues no puede compartirse codigo para hacer tareas...
pero espero te sirvan :)
#48
unete a buscar sobre ctf o capture the flag, de seguro llegarás a conocer HTB entre otros, animate.
#49
segun tu nota:
eso indica el origen de procedencia desde un correo spam, estudiando el comportamiento de 15 a 20 personas, es distinto,he analizado botnet y por mucho que lo estudies, no hay firmas o informacion de donde se origina.
yo creo que  de igual forma perjudicarían al dueño del host y este defendiendose, buscando trazas de quien es el usuario para dar en algo con el supuesto usuario.

Saludos

pd:ya no le dare vueltas ya he analizado tanto programa, script y source como para pensar que ahora comparan eso con un mail :/, no no es posible con un programa al menos que el autor diga que el lo ha hecho.

#50
pues, en general si das con el source, podrias pensar que quien lo programó, de seguro no deberia ser posible, solo si sabes que el es el autor, solo en ese caso, pero en general ninguno se hace cargo de quien hizo ese codigo..espero entiendas el porqué.

por cierto metadatos se llama informacion adicional en ficheros, pero en un ejecutable lo hace el compilador, tendrias que pensar que microsoft es el autor de los virus en ese caso xD