Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - .:UND3R:.

#1591
Ingeniería Inversa / Re: keygenme4 console
21 Octubre 2011, 03:24 AM
Cita de: Flamer en 21 Octubre 2011, 02:42 AM
lo boy a rebisar aber que tal pero no te aseguro nada (esque ando corto de tiempo)si esta fasil publico la contraseña para mi nick
saludos

_enko siempre realiza crackmes extraños no tan fáciles de resolver jeje

Saludos
#1592
Muchas gracias nox, de todas formas encontré otra forma y es utilizar ALLOC creo un address en memoria virtual ahí introdujo los datos y voy incrementando en uno el address y moviendo ahí los datos quedando todo junto, jeje luego terminado el script lo quito con FREE, lo utilicé para KEYGEN de crackme edu que lo adjunté en el tutorial

Saludos
#1593
Excelente estoy trabajando con una nueva versión y gracias por la idea, no lo había pensado, mejoraré la detección de antibucles y agregaré los saltos que se efectuaron

Gracias por probra el script

Saludos
#1594
Ingeniería Inversa / Re: [TUTORIAL]Crackme edu
21 Octubre 2011, 02:21 AM
Cita de: $Edu$ en 21 Octubre 2011, 00:09 AM
Tendria que seguir leyendo la introduccion para saber que otros tipos de crackmes se pueden hacer, pero tengo una idea en mente especialmente para vos que te dejara una leccion si funciona bien :P Pero luego por msn hablamos ;) Gracias de nuevo :P

Excelente, adjunto un keygen en el post que realicé con ollyscript, pruébalo
#1595
Crackme 3 de flamer

Nombre:Crackme 3
Autor del crack:flamer
Compilador:Visual Basic
Dificultad:1

Cargamos el crackme desde OllyDBG:


Buscamos las API'S que utiliza el crackme (Ctrl+N):

Notamos la API __vbaStrCmp

Colocamos un BP en ella:


Le damos RUN (F9) e introducimos un serial cualquiera, presionamos acceder:


Se detiene en la API __vbaStrCmp:


Notamos que compara con 0 el serial introducido, retornamos de la API:


Llegamos hasta el siguiente salto:

en donde no saltará si no introducimos ningún serial

Si damos RUN se detendrá nuevamente en el BP:


Si llegamos hasta __vbaStrComp notaremos en el registro la comparación:
EAX con ECX en donde ECX es el serial correcto

Serial Correcto:subliminal_nexus

otra forma es nopear la comprobación:




Nopeando o introduciendo como serial subliminal_nexus obtendremos el siguiente mensaje:




UND3R
#1596
Ingeniería Inversa / Re: [TUTORIAL]Crackme edu
20 Octubre 2011, 18:05 PM
Cita de: $Edu$ en 20 Octubre 2011, 16:15 PM
Buenaaa! muchas gracias!! lo volvere a leer otra vez y ya comprendere, se ve que yo tenia problemas con ponerle BP a esa api, pero vi un tema que le paso a Trinkipinki y espero la respuesta de algun otro ahi ;)

Y como es eso de decirme mal programador? muy mal lo tuyo xD
El error que cometi, ya que lo hice rapido no es lo que comentas ya que si con tu ID pones: ZSI8W da correcto si, pero tu dices que si pones id: UND3R y serial: ZSIXX por ejemplo daria correcto y no es asi.

Lo que si hice mal es que hago un bucle con el serial que ingresa, por lo que para id: UND3R el serial correcto puede ser solamente: Z y listo jaja, pero eso lo cambio en vez de hacer la comparacion de si es menor al ID, hacer que sea si o si 1 menos por ejemplo, ahi si tendria que ser el serial de 4 caracteres en tu caso.

Gracias por la corrección, en ningún momento dije que eras mal programador jajaja xD solo dije que te habías equivocado, pero de todas forma excelente crackme esperamos el segundo, Saludos $Edu$
#1597
Cita de: $Edu$ en 20 Octubre 2011, 15:36 PM
Gracias e hice mal en preguntar ya que lo leere en la introduccion de ricardo narvaja alguna vez pienso, no he llegado, saludos!

Leyendo la introducción no deberías tener problemas.

Saludos
#1598
Ingeniería Inversa / Re: [TUTORIAL]Crackme edu
20 Octubre 2011, 15:22 PM
Cita de: Tinkipinki en 20 Octubre 2011, 10:47 AM
Como siempre... ;-)

Saludos

Gracias Tinkipinki, espero un tutorial tuyo sería genial
#1599
Intenta colocar el mismo BP uno en Name Current y el otro desde Commandbar y luego ve a BP'S para ver los actuales y si notas la table address es diferente, siendo para mi correcto el address que tiene el BP desde commandbar

desconozco el valor del otro address alguien podría decirnos detalladamente la diferencia


Saludos
#1600
Tengo entendido que anonymous no fue quien realizó ataques contra Sonic si mal no lo recuerdo fue lulsec, por otro lado anonymous trabaja de esa manera DDOS masivos por algo su lema "la unión hace la fuerza", "no somos uno somos una nación"

Saludos