Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - karmany

#911
Ingeniería Inversa / Re: Smartcheck + Crash
23 Septiembre 2008, 23:07 PM
Te comento que he descargado el crackme de Hendrix de este enlace de este post:
http://foro.elhacker.net/desafios_wargames/crackmee_by_hendrix-t118872.0.html

y a mi me funciona perfectamente tanto con el OllyDBG como con SmartCheck. No me da ni un sólo problema.
#912
Ingeniería Inversa / Re: softland DOS
23 Septiembre 2008, 14:26 PM
Si realmente es un programa que se ejecuta bajo DOS, la depuración es un tanto complicada.
Yo desde Windows XP he probado distintos debuggers para DOS y al final he desistido porque es muy dispar de lo acostumbrado y bastante difícil de analizar.

Este tema me interesó también a mí hace unos años y por tal motivo hice un muy simple crackme en DOS (que tengo guardado) que si la contraseña era la buena ejecutaba un programa de Windows. Lo puse muy fáicl para que alguien quisiera analizarlo y así aprender yo también y nadie a día de hoy lo ha solucionado.
También hablé de este tema con varias colegas y me respondieron que tal vez fuera posible debuggearlo sin problemas desde Windows 98 y por ej. utilizando Softice.

Yo realmente no lo sé, además porque hace muchísimo tiempo que no utilizo Softice, pero he utilizado debuggers para DOS en Windows XP y es muy difícil entender todo. Si recuerdo el depurador que utilicé te pongo el nombre.

#913
Ingeniería Inversa / Re: Smartcheck + Crash
23 Septiembre 2008, 14:14 PM
Por lo que dices, me huele a que ha descubierto que ha sido debuggeado.

Ese "resultado inexacto de punto flotante" me resulta familiar, ya que en Visual Basic también me ha salido varias veces. De todos modos, yo pienso que no te debe de resultar difícil averiguar el porqué de dicho mensaje, ya que sé que tienes experiencia en esto.

Utiliza para el OllyDBG distintos plugins para ocultarlo a ver qué obtienes.
Si al final no descubres el por qué, coméntalo y pon un link de descarga.

Un saludo
#914
09 de septiembre de 2008 - Vuelve de nuevo la página http://www.ech2004.net/]

El retorno de una excelente página, en la que podemos encontrar muchísima información.
Después de un tiempo en el que la página estuvo offline, vuelve de nuevo con más material.
Una página Web muy esperada. Que la disfrutéis:
http://www.ech2004.net/
#915
Ingeniería Inversa / Re: GameServer.exe
11 Septiembre 2008, 21:28 PM
Cita de: alesosa en  6 Septiembre 2008, 15:54 PM
Tal vez haya alguien que me quiera ayudar, vos no te metas si no tenes ganas de ayudar ok? No todas las personas son como vos, afortunadamente...

Espero respuesta para ver si alguien puede desempaquetarlo

Bueno, bueno, ¡no había leído esta respuesta!

Este tema queda cerrado. Después de los links y colaboraciones de usuarios hay información suficiente como para afrontar el problema.

Y además lo que no voy a permitir mientras yo esté de moderador, es que se critiquen a grandes personas de este Arte y más a amigos míos como es Solid al que admiro. No lo voy a permitir, ya que Solid colabora con todo el mundo.

Tema cerrado.
#916
Bueno conseguí (si no me equivoco) crear un filekey correcto.
Yo sólo he necesitado 4 caracteres, así que es asequible por fuerza bruta.

Para los que quieran analizarlo, recomiendo descomprimir el UPX solamente para analizarlo por ej. con VB Decompiler Lite o con P32Dasm. Después cargar el original crackme en el OllyDBG e ir poniendo Breakpoints en los offsets que se crea convenientes... poco a poco ya que requiere mucho análisis

Un saludo

PD. Como lo que yo quiero es que la gente aprenda, dejaremos un tiempo este programa para que la gente lo intente resolver y sino sacaré tiempo para hacer un pequeño tute de cómo lo he resuelto y también mostraré el programa que he hecho en ASM para Fuerza Bruta.
#917
Ayer tuve tiempo de echarle un vistazo y primeramente quiero decirte MadAntrax que me has sorprendido muchísimo. ¿Quién iba a pensar que desde VB pudieses hacer tal cosa? muy bien.

Ya he destripado el crackme MadCrack y ya sé cómo analiza el "filekey" y cuál es el algoritmo para que sea correcto. Aún me quedan algunas lagunas por descubrir pero bueno...
Como has hecho una tabla tan grande (tú ya sabes a qué me refiero) tengo que hacer Fuerza Bruta y ahora cuando tenga tiempo estoy creando en ensamblador un programa que encuentre por Fuerza Bruta un keyfile correcto. Espero que no hayas puesto muchos caracteres o espero encontrar cualquier keyfile correcto. Sólamente voy a utilizar en principio caracteres desde 20h (espacio) hasta 7A (Z mayúscula). Veré si va rápido.

Un saludo
karmany
#918
Cita de: ||MadAntrax|| en  1 Septiembre 2008, 09:20 AM
Mirar en un editor hexadecimal y buscar el string: {UPX#!

Sí ya lo vi, porque aunque odio los P-Code, una de las desventajas que tiene trabajar con opcodes es que cuando "traduces" esos opcodes obtienes todo el código que tú has utilizado.

Por ejemplo, yo he desempacado UPX solamente para analizar tu programa y he utilizado VB Decompiler Lite y sale todo lo que has utilizado. Incluso a las funciones las has llamado de forma entendible: clsCRC, add_bytes, check_Keyfile etc... sólo es cuestión de seguir analizando un poco.

PD. Me está gustando mucho la forma en que lo has programado. Aunque no parece muy difícil, es una protección muy interesante. Buen trabajo, aunque no tengo tiempo seguiré analizándolo. Recomendado a todo usuario que quiera aprender.
#919
Bueno, yo he conseguido de momento crackearlo.

No voy a hacer el "crack" porque hay que evitar unas cuantas comparaciones (CRC etc...) y quedaría muy "feo" para mi gusto, así que voy a examinar el "keyfile" a ver si lo consigo.

PD. Odio el P-Code.
#920
Qué sorpresa. MadAntrax...

Cierto, buen programador, yo he visto algunas aportaciones que has hecho en elhacker.
Bueno, yo te prometo que le echaré un vistazo cuando pueda.

Ahora no puedo descargarlo.

Un saludo
karmany