Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - .:UND3R:.

#1101
Si vemos el crackme está empaquetado, si no me equivoco con UPX.
Lo desempaquetamos.

Ya desempaquetado buscamos referencias de string, encontrarás la de que el serial es correcto, lo que debes dirigirte a ella y subir hasta el push ahí si miras abajo OllyDBG mostrará de donde es llamado ese procedimiento encargado de mostrar el mensaje, te darás cuenta que viene por consecuencia de un salto condicional si te vas a el, verás un poco más arriba dos call que utilizan parámetros de la pila, si entras verás que lo primero que hace es tomar la pass y pasarla a mayúscula, luego de pasarla a mayúscula realiza un cifrado XOR del password ingresado junto con la string:
Messing_in_bytes

Mientras va cifrando el resultado va sobre escribiendo el password introducido:

0040217E

luego de esto lo compara con:

00402150  1F 2C 37 36 3B 3D 28 19 3D 26 1A 31 2D 3B 37 3E

Por lo que si el password cifrado con la string Messing_in_bytes no es igual a los bytes ubicados en 00402150, nos mostrará un mensaje de error.

Por suerte el cifrado XOR es bidireccional lo cual puede ser invertido sin ningún problema, debemos plantearnos la siguiente pregunta: ¿Que serial necesito introducir para que cuando se cifre con la string me de como resultado el serial ubicado en 00402150?.

Si Serial introducido XOR String (Messing_in_bytes) = contenido address 00402150 (serial correcto)

al ser bidireccional

Serial correcto (X)= String (Messing_in_bytes) XOR contenido address 00402150

Lo cual nos dará la siguiente tabla:

  M  e s  s  i n  g  _  i  n _  b  y  t  e  s
00402150  1F 2C 37 36 3B 3D 28 19 3D 26 1A 31 2D 3B 37 3E
          4D 65 73 73 69 6E 67 5F 69 6E 5F 62 79 74 65 73
XOR =     52 49 44 45 52 53 4F 46 54 48 45 53 54 4F 52 4D

HEX-ASCCI=R  I  D  E  R  S  O  F  T  H  E  S  T  O  R  M


RIDERSOFTHESTORM (válido en minúsculas)
#1103
Ingeniería Inversa / Re: Crackme 4
5 Abril 2012, 05:03 AM
Yo también lo ley es increíble  ;-)

Felicitaciones para MCKSys Argentina y [ Thunder | CLS ].
#1105
Hola, con el link que te he enviado no creo que tengas problemas alguno, esto te entregará nociones básicas que te podrán ser de gran ayuda no tan solo para un programa en específico si no que un aprendizaje general del por qué de las cosas, Saludos y suerte
#1106
Yo utilizaría un sniffer de APIS muy sencillo y muy claro

Saludos
#1107
PM significa Private Message eso quiere decir que para que puedas obtenerlo debes enviarle un mensaje privado al autor, Saludos
#1108
En palabras sencillas así se crean ya que es imposible crear serverfiles sin poseer la estructura base o el pseudocódigo es decir es posible pero se terminaría convirtiendo en la creación de una copia del juego lo cual te demorarías años (quizás más ya que tendrías que adaptarte al cliente y eso sería una limitación por un lado o quizás una ventaja si lo vemos por el lado que te has ahorrado el cliente)

Saludos
#1110
Es difícil usar google?
http://www.gamerzneeds.net/forums/gunbound-tutorials/127640-tutorial-quickl-unpack-gunbound-gme.html

Es el primer resultado. Con esa actitud nunca te entregaré de mi granito de conocimiento