Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - karmany

#1001
Hola ChizzoColman, bienvenido...

En cuanto podamos seguiremos ampliando todo...
Por si no lo conoces, tienes los fantásticos tutoriales de Ricardo Narvaja sobre "Introducción al OllyDBG". Puedes acceder a ellos desde aquí:

Enlace -> .doc

Un saludo
karmany
#1002
Muy bueno.
Dejo otro enlace solamente del tutorial:
DESCARGA

Un tema interesante, para gente con 'experiencia'... :-P
#1003
No sé si te servirá pero como editor hexadecimal yo utilizo el mismo OllyDBG --> View --> File

#1004
Ingeniería Inversa / Re: Me presento
4 Enero 2008, 18:35 PM
Hola Mintaka!! qué alegría..

Un saludo
#1005
Ingeniería Inversa / Re: Me presento
2 Enero 2008, 18:37 PM
Bienvenido fdogr.
Esperamos poder solucionar tus dudas.

Puedes visitar la fantástica lista de CracksLatinoS. El enlace está en mi firma. Allí también estamos la mayoría de los que andamos por aquí.

Un saludo
karmany
#1006
Ingeniería Inversa / Re: Noticias
28 Diciembre 2007, 22:39 PM
25 de diciembre de 2007 - Nueva actualización Versión 2.0 OllyDBG PRE-ALPHA 3

Nueva actualización de nuestro debugger preferido. Traducción aproximada de su página web:
"La última versión disponible puede ser descargada desde aquí. No espere demasiado, use la versión 1.10 para cualquier trabajo serio. No me envíe solicitudes para rasgos ya disponibles en v1.10. Por favor, informe de bugs serios y crashes. ¡Y, desde luego, las nuevas ideas serán siempre bienvenidas!"

===================      27/diciembre/2007    =======================
Prealfa 3: muchos rasgos diferentes como: atachear a un proceso que corre, detaching, run trace (aún sin pasos rápidos), análisis de la pila en tiempo real, reconocimiento de retrollamadas TLS, memoria cautelosa(guarded memory), llamadas intermodulares etc. ¡Mire en la columna de comentario la lista de llamadas - usted disfrutará de ello!
#1007
Ingeniería Inversa / Re: crackme 1 y 2
24 Diciembre 2007, 15:45 PM
Ok perfecto, enhorabuena a los dos. Crackme1 solucionado.

Si quieres que no salte, puedes nopear el salto y eso lo puedes hacer muy sencillo seleccionando la instrucción del salto (JE SHORT Crackme1.000401F1F) y pulsando botón derecho --> Binary --> fill with NOP's, y así de este modo (igual vale con CMP EAX, EAX, pero yo prefiero poner NOP's) nunca saltará.

Muy bien, a por el crackme2 que es un poco más complejo.
#1008
Ingeniería Inversa / 2. Ventana de Dump
24 Diciembre 2007, 00:16 AM
2.0 Ventana de Dump - OllyDBG:


Esta subventana es muy útil también. En ella podemos representar los valores hexadecimales, de muchas formas diferentes:
- Podemos ver el carácter ASCII que representa al valor hex.
- Podemos ver el código UNICODE que representa a los valores hex.
- Podemos ver la representación de punto flotante.
- Podemos ver las direcciones que pueden representar.
- Podemos ver incluso el código desensamblado, aunque para esto ya tenemos nuestra ventana de desensamblado.
- Podemos ver un PE header con todos sus datos.
Y muchas opciones más. Una ventana muy requeteútil, que nos va a ayudar enormemente en nuestra labor.

Esta subdividida en varias columnas. Normalmente se suele utilizar la apariencia de la imagen anterior, que está dividida en 3 columnas.
Address --> dirección donde se encuentran los bytes
Hex dump --> los valores hexadecimales
ASCII --> el carácter ASCII del valor hexadecimal

Como se observa en la imagen, he utilizado un tamaño por fila de 16 bytes.

Con otras visualizaciones el manejo es similar.

Si pulsamos sobre cualquier valor hexadecimal o sobre cualquier dato ASCII, OllyDBG sombreará el valor hexadecimal y el código ASCII al que corresponde.
Podemos seleccionar el número de bytes que queramos.

Si pulsamos con el botón derecho del ratón veremos un menú similar al de la ventana de desensamblado.
Explicar todas las opciones o todo lo que podemos hacer podría resultar bastante extenso, monótono, aburrido y poco eficaz, así que pienso que lo mejor es practicar con unos sencillos ejemplos.

#1009
Ingeniería Inversa / Re: crackme 1 y 2
23 Diciembre 2007, 23:04 PM
Acabo de echarle un vistazo, te voy a explicar dónde fallas.

Mira efectivamente estás en la zona correcta. Sólo hay una subrutina que comienza en:
401E00 PUSH EBP
y termina en
401FC0 RETN

Ése salto en el que te has parado, cuando examines más programas compilados en Visual Basic, verás que es un salto característico y que normalmente siempre salta. No tiene nada que ver con el serial ni con nada de eso, pero eso ya lo verás cuando examines varios programas en Visual Basic.

Continúa después de ese salto, no lo modifiques y sigue el código y seguidamente verás una función típica de Visual Basic: __vbaStrCmp

Ya no te digo más... jeje

Bueno si sigues teniendo dudas, coméntalo
Un saludo
karmany
#1010
Ingeniería Inversa / Re: crackme 1 y 2
23 Diciembre 2007, 22:45 PM
Hola Vingilot, bienvenido.

Muy bien por tu interés, es la forma de aprender. Cualquier duda que tengas te echaremos un cable.

Voy a echar un vistazo al crackme1 a ver dónde fallas... luego vuelvo..

Un saludo
karmany