Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - apuromafo CLS

#71
Ingeniería Inversa / Re: PC Guard 5
27 Octubre 2019, 02:07 AM
hoy en tuts4you/exetools y algunos foros compartieron un keygen para pcguard, explora, no se cuanto dure... puede que te sirva

Saludos
#72
Cita de: xor.pt en  9 Octubre 2019, 13:14 PM
Hola, ¿alguien ha tenido éxito con esto?

Hay scripts ollydbg para Windows XP.
Pero nada me funciona.

Toda ayuda es bienvenida!
Saludos.

intenta ver donde tienes que parchar, un antes y despues y usas dup 2.6, en general haces un loader o patcher según necesidad


en temas de unpacking, aunque existen manuales de hacerlo manual, no se recomienda si no hay experiencia o tiempo, hay muchas barreras (threads, validaciones, descompresion, iat, checksum, validaciones) como para hacerlo en un tiempo prudente

tutoriales por crackslatinos para hacerlo manual hay, respecto de xp y script, los de LCF son los únicos que se han compartido al respecto para ese tipo de proteccion.

Saludos Cordiales
Apuromafo

#73
Software / Re: Desbloquear pdf
27 Septiembre 2019, 19:48 PM
la de apertura es de fuerza bruta, de las  otras opciones muchas veces es solo 1 byte y cifrado en diferentes niveles.

Saludos Cordiales
Apuromafo
#74
lo de vb decompiler y vbreformer lo tengo en telegram, contactame ahi t.me/apuromafo en caso de necesitarlo, por otro lado

hay teorias donde enseñan a modificar en visual basic, como las teorias de coco, en general todo hexadecimal tiene un sentido en las opciones que van haciendo el diseño, si la idea es aprender, literalmente deberas programar en el lenguaje y hacer con y sin la opcion y luego explorarlo en el depurador, y decompilador, el resultado será claramente facil a lo largo del tiempo.

Saludos Cordiales
Apuromafo
#75
Ingeniería Inversa / Re: PC Guard 5
20 Septiembre 2019, 19:59 PM
lo único que tengo guardado es una fuente en crackslatinos
CitarAhí lo encontré, pasteo el trozo de código:

/*
        EAX = ProgramID
        EDX = SiteCode
        EBX = UserCode
        */
        ProgramID = StrToHex(aux);
        ProgramID = (ProgramID ^ SiteCode) * 2;
        SiteCode = SiteCode - UserCode;
        ProgramID = (ProgramID ^ FString) ^ SiteCode;
        UserCode = UserCode * 2;
        SiteCode = (SiteCode/0x9A4) * (SiteCode%0x9A4);
        ProgramID = (((ProgramID ^ SiteCode)-0xA6B38164)^LString)+UserCode;
        strcpy(aux,eFString->Text.c_str());        FString = StrToHex(aux);
        strcpy(aux,eLString->Text.c_str());        LString = StrToHex(aux);
        TVarRec sd[] = {(int)LString,(int)ProgramID,(int)FString};
        String Cadena;
        Cadena = Format("%4X-%8X-%4X",sd,3);
        eInitCode->Text = Cadena;

La cosa está aquí:

SiteCode = (SiteCode/0x9A4) * (SiteCode%0x9A4);
#76
si estás motivado en empezar, pues así vas bien, la sugerencia de @und3r encuentro la mas correcta, pasa por el faq...

el curso de ricardo de ollydbg(x86) se puede usar en x64dbg (x86-x64)el cual sirve para análisis dinámico
el IDA(x86 hasta la 6.95 x64 hasta la 7.3) sirve para análisis estático en muchas arquitecturas, para gratuito tienes a radare , ghidra.

Son herramientas para realizar ingeniería inversa, y un correcto uso, permite complementarse y c, ni que decir , bastante más.

Saludos Cordiales.
Apuromafo
#77
Cita de: TrashAmbishion en  2 Agosto 2019, 02:07 AM
Hola,

Quiero eliminar cierta información es una ventana de una aplicación de Android y quizás algo más, que me recomiendan

Saludos

ver videos por youtube?
https://youtu.be/udgs63lMcUs?t=143
#78
Ingeniería Inversa / Re: Licencia?
28 Julio 2019, 17:34 PM
desempacar upx en x86 es pushad , popad oep
desempacar upx en x64 es push (registros), pop registros JMP oep /push oep ret

por otro lado luego que pilles el oep, viene la parte de reparar la iat, esto es buscar el inicio de la primera función importada y la ultima (ahi calcular el tamaño) , puedes usar scylla (ctr+i)

por lo que veo estas en el modulo ntdll , y abajo en stack veo la inicializacion, asi que estas en system breakpoint, pulsas f9 y estarás en el entrypoint (o bien en las opciones avanzadas destilda el ejecutar de tls, y destildar de system breakpoint, en el tercero dice algo como Entry Breakpoint, ese debe estar tildado mas el de attach breakpoint)

de lo demás dependerá de la experiencia, compila un ejemplo pequeño en x64, y luego colocale upx, luego desempacas, hasta lograrlo hacer bien...eso es todo

si necesitas recordar como desempacar un upx, en x86
https://www.youtube.com/watch?v=mkKVcSIdcIw
https://www.youtube.com/watch?v=Y1l8PjjS1Tk
https://www.youtube.com/watch?v=aJbB4zRcs-I
#79
Cita de: Croslix en 27 Julio 2019, 12:41 PM
Hola Alberto, oye cómo fue que descompilaste todo? no tengo mucha noción de todo esto si pudieras explicarme un poco de lo que hiciste te lo agradecería muchooo!!
lee lo anterior,el setup fue en delphi pero era innosetup, se puede decompilar hasta con innodecompiler

el exe era vb , para lo cual se uso vb decompiler  (por la red está el crackeado de yoza 10.x) y ahi lo demás era modificar un push, ya lo demás es tema personal, el pago su licencia y sin embargo le hicieron drama al actualizar su equipo /actualizar la aplicacion.
Asi que eso...creo que no es para darle mas vuelta al thread , por mi lado te felicito @albertoak :)

Saludos Apuromafo
#80
Cita de: Albertoak en 25 Julio 2019, 23:58 PM
Bueno señores. Tengo que decir que... lo he conseguido!!!

muchas gracias por iluminarme con los programas que usar y los pasos a seguir.

Os estare siempre agradecidos.



saludos y mil gracias amigos!!!
ahora haz el feed back, que se necesitaba para bypasear esa licencia?

xD saludos, felicidades :)