Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - farma

#1
Te agradezco mucho la respuesta, Songoku!

En principio tengo excluidos del proceso de detección del antivirus todos los archivos, carpetas y demás del KMS. Pero bueno, que tampoco es tanto incordio dar un click cada seis meses, ciertamente.

Saludos!
#2
Buenas,

¿Y sabéis si hay alguna versión definitiva para activar el Office? Que tampoco es que pase nada por tener que activarlo dos veces al año, pero por si hubiera alguna. Con KMS no he podido nunca. Hay algunos ordenadores que me pide reactivación, y en otros no, teniendo la reactivación automática activada en todos ellos.

Gracias!
#3
Qué manera tan sencilla de explicarlo, especialmente para los que nos gusta leer sobre el tema pero no le podemos dedicar mucho tiempo.

Gracias por el crackme y el tuto!
#4
  Es importante reconocer cuando uno no está listo para ganar una batalla. O abandono el crack de Peluquría2011 o me abandona mi mujer. Gracias de cualquier modo a todos los que me habéis dado pistas, de verdad muchas gracias; no he dado con la solución pero he aprendido bastante. Quizá en diez años lo vea claro, jeje...

  Lo que he hecho es coger el mismo programa pero versión 2007 (que repito, para los escépticos, en las páginas de descargas habitules está con el parche, no sean mal pensados). Mi intención es aprender.

  Veo que este programa requiere activación de internet, no tiene huecos para meter serial. He visto que también está en Visual Basic Native y que corre bien con el Olly, no tiene antidebugging.

  En la página de Ricardo Narvaja encuentro sólo "315-Aproximacion a la activacion via internet_JuanJose", así que me pongo a ello. En este foro no he encontrado nada al respecto. ¿Sabéis si hay más cursos al respecto?

  Supongo que será cosa de hacer creer al programa que la activación se realizó con éxito.

  Por si os interesa, he subido el programa (17.38mb) a:

http://www.megaupload.com/?d=O1ZAWL7X
#5
Cita de: MCKSys Argentina en 25 Julio 2011, 17:52 PM
PUSH FF x PUSH 0  ;D

Joeeer, eres un máquina. Lo dices como si cualquiera pudiéramos llegar a esta conclusión... Me siento muuuu tooooonto.
#6
Genial el tute. Ánimo, a hacer más!

Cita de: MCKSys Argentina en 20 Julio 2011, 20:31 PM

PD: Tambien se puede crackear cambiando 1 SOLO byte...  ;D

¿Te refieres a hacerlo con el método 4c?
#8
Ingeniería Inversa / Re: duda con .mdb
13 Julio 2011, 13:07 PM
No sé si te valdrá esto de ayuda... Consejos de APUROMAFO del año 2008.

http://foro.SPAM(1)/f44/fichero-mde-119824/

Donde pone SPAM es.... foro.el-hac k e r/f44...

Perdón si incumplo, que no creo.
#9
Hola otra vez, estoy buscando alguna manera de crackear las aplicaciones que he comprado en la AppStore. ¿Sabéis si hay algún tutorial? Todas las referencias que he encontrado son de dos aplicaciones que ya no valen a partir del iOS 4.0 (y vamos por el 4.3.3), y a través de GNU Debugger y Otool, que, según he leído, tampoco se puede hacer ya así (copio y pego, de cualquier manera, por si a alguien le interesa).

Necesitarás:
1.GNU Debugger para iphone
2. otool para iphone
3. La aplicación legal y legítima
4. SSH

otool y gdb están disponibles en cydia. gdb es un GNU Debugger y otool está en toolchain. Depués de descargar, le dais permisos 775 y reiniciáis el iPhone

1. Ejecuta otool.
Y escribe esto:
otool -l path/to/myapp.app/xyz

Esto te dará mucha información, pero la parte que buscamos es LC_ENCRYPTION_INFO. Que más o menos es así:
Load command 9
cmd LC_ENCRYPTION_INFO
cmdsize 20
cryptoff 4096
cryptsize 798720
cryptid 1
Load command 10
cryptid significa que está cifrado. 1= encrypted 0= unencrypted
cryptsize es el tamaño en bytes de la cifrado.


2. Ahora hay que usar gdb

Abrimos las aplicacion y usamos este comando:
ps ax

Esto muestra los procesos que está ejecutando el iPhone

Ejecutamos
gdb -p <pid>

Y esperamos, esto tarda un poco

Ahora ejecutamos

dump memory dump.bin 0×2000 0×20000

Y terminamos y cerramos gdb.

3. Ahora toca usar el Hex

Reemplazar data desde 0×1000 del exec original con la info que hemos dumpeado. Cambiamos el crypt id, suele estar por la línea 0×800. Guardamos y metemos el nuevo exec en el iPhone, reemplazando el antiguo, y usamos el siguiente comando para firmarlo

ldid -S myapp

#10
Muchísimas gracias, aquí vemos la teoría aplicada a la práctica.

Excelente tutorial, sobre todo porque como en los buenos tutoriales de Ricardo, no sólo pones lo que crees que es el camino correcto, sino que explicas los "errores" que finalmente te llevan al camino correcto.

Saludos,

Fran.