Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - .:UND3R:.

#41
Creo que debes comenzar leyendo el F.A.Q quien lo hizo lo habrá hecho por algo y si este está fijado o con chincheta es por algo, no para que cada vez que alguien pida ayuda todos les digan que lea el F.A.Q

La idea de este subforo es que muestres tus avances, tu investigación al respecto a tu problema, ahora si no sabes nada, debes irte al F.A.Q y comenzar a estudiar, pues por algo alguien se demoró un día completo en hacerlo. Por lo cual si no tienes conocimiento sobre ingeniería inversa, creo que en 6 meses podríamos estar respondiendo la respuesta a una pregunta de calidad y bien formulada, saludos
#42
Hola, muy buen tutorial  ;-) lo que sí no entendí la última parte en donde explicas los serial, podrías detallar eso un poco más por favor? Saludos
#43
Disculpa que me meta pero:

¿No es más cómodo instalar el sistema que más se te facilite usar en el 350 GB? Luego instalar en el VMWare o VirtualBox, instalar los SO complementarios y seleccionar como ruta en donde se generarían las máquinas virtuales el disco de 250?
#44
Hacking / Re: ¿Cómo escapar de beef-xss?
6 Mayo 2018, 00:33 AM
Según yo deberías cerrar el navegador y volver a abrirlo, también basta con revisar el código de fuente de la página web y ver si está un js incrustado en todas las webs, si está en todos lados y su contenido es similar a beef o se encuentra ofuscado, quiere decir que siguen envenenando tu navegador, saludos
#45
Tengo Mac es por ello mi pregunta:

¿Por qué tener Mac con Windows Nativamente? Yo creo que deberías instalar macOS sin complicaciones y posterior a ello virtualizar los sistemas operativos que quieras por medio de VMWare Fusion

En cuanto a pasar un disco macOS de un lugar a otro no deberías tener problemas
#46
Cómo generaste los ficheros de datos binarios? Si tienes el programa que los genera en base a una serie de datos o configuraciones, etc. ¿No es mejor apuntar a analizar el binario y ver como genera los archivos?

Si tu máquina A genera muchas salidas: B,C,...,Z tienes tanto la máquina A como sus salidas, por qué revisar las salidas si puedes revisar la composición de la máquina?
#47
Cita de: tecasoft en 25 Abril 2018, 19:40 PM
RELRO           STACK CANARY      NX            PIE             RPATH      RUNPATH      FILE
Full RELRO      Canary found      NX enabled    Not an ELF file   No RPATH   No RUNPATH   petanca


me falta por proteger el PIE ya que el script que lanzo me dice que falta esa proteccion, me la muestra en naranja.

Código (bash) [Seleccionar]

gcc -fstack-protector -Wl,-z,relro,-z,now petanca.c -o petanca


PIE modifica el base address del ejecutable a nivel de código y no de sistema utilizando el registro EBX como contenedor del base address, es tan similar a ASLR pero el comando que te ha proporcionado MCKSys Argentina es el que debería funcionar
#48
Asumiendo que no tienes interés de aprender, que tampoco muestras avances (solo hablas y hablas a nivel de usuario, que el programa hace esto que esto otro, que busqué tutoriales pero no funcionarion, que versiones anteriores aquí y allá, etc.) cerraré el post, pues esto ya es un pedido de software por sobre un intento de esfuerzo.

Apuromafo te ha dejado más que claro por donde buscar, quizás no es el trabajo completo (el cual pareciera que es lo que estás intentando obtener) pero en sí es una base para indagar en este protector.
#49
Ingeniería Inversa / Re: Desempaquetar .dat
24 Abril 2018, 22:44 PM
Con un editor hexadecimal puedes ver la cabecera del archivo y ver si utilizada un formato estándar, en caso contrario deberás depurar el programa encargado de cargar el .dat y analizar cómo procesa el archivo, emular su estructuras y crear un programa que transforme lo interprete, saludos
#50
Cita de: barb1 en 12 Abril 2018, 19:02 PM
Gracias por la web ya la pasó MCKSys Argentina 3 mensaje arriba


Tengo bastante matarial para ver:




Por ahora esto es lo que he probado sin buena fortuna:



Creo que la fortuna es para los casinos, aquí el hecho es que no has estudiado absolutamente nada, solo estás abriendo los programas con la esperanza de que alguno te devuelva lo que quieres, lamentablemente en Ingeniería Inversa es poco probable que hayan programas así, acá hay herramientas que facilitan y ayudan, no herramientas autómatas que leen y estudian por ti.

- Python no servirá de nada para lo que necesitas.
- Win32Dasm tampoco.
- Immunity debugger es para exploits


Busca por .NET comienza con crackmes sencillos, posterior a ello prueba keygenme, luego investiga mecanismos de ofuscación en NET, posterior conoce la herramienta De4Dot.

Con ese estudio podrás darte cuenta que quizás es posible decomopilar un .exe como dices

EDIT: Es un Visual Basic que utiliza la librería Net Framework, esta librería posee código MSIL tal como comenta apuromafo

Saludos