Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - pERICOTE

#81
Ingeniería Inversa / Re: ASPACK PROTECT
21 Agosto 2005, 18:57 PM
hE aUSCULTADO eL dICHOSO pROGRAMA, y oBSERVO qUE lOS cAMINOS qUE hAS dADO pARA tUS vENERABLES fINES nO sON lOS aDECUADOS. lO qUE eSTAS tRATANDO dE dESEMPAKAR eS eL iNSTALADOR y nO eL pROMGRAMA eN sI. nOTO aDEMAS qUE eSTE eS uN aRCHIVO bASE dE dATOS y nO uN eJECUTABLE eN sI. cONSIDERO qUE sI dESEMPAKAS eL iNSTALADOR nO vAS a cONSEGUIR nADA. lA tAREA qUE tIENES aDELANTE eS iNDAGAR pOR eL sERIAL. y lA pREGUNTA eS cÓMO?. lO qUE eL oLLY dESTRIPA sON EXES nO aRCHIVOS aCCES. lA tAREA eNTOCES nO eS dE dESEMPAKADO, nI dE descifrado (aUNQUE eSTO lO dEJO eN dUDA), nI dE aNTIDEBUGER. lA tAREA eS dE hALLAR eL sERIAL cORRECTO dENTRO dE uN aRCHIVO dE bASE dE dATOS.  :-\
#82
Ingeniería Inversa / Re: ASPACK PROTECT
18 Agosto 2005, 01:23 AM
Bueno, en primer lugar escribe textualmente el mensaje que te sale al ejecutar el desempacado, en segundo lugar sigue intentando tu trabajo añadiendo al olly los plugins contra antidebugers, en tercer lugar lee algunos tutos sobre antidumpeo, en quinto lugar inicia el aprendizaje del desempacado manual y en sexto lugar esclarece de que programa se trata.  ;D
#83
Ingeniería Inversa / Re: ASPACK PROTECT
4 Agosto 2005, 15:33 PM
Prueba con el Unaspack, el AspackDie y con otros desempacadores mas para la version del aspack que tienes, si te sale el mismo mensaje corroboras que no es que el desempacado sea malo, sino que posiblemente el _*.exe tiene mas de un mecanismo de proteccion. Usa el olly para ver si el mensaje de error esta en el cuadro de string referenced, puede que la cosa sea un simple nopeo.
#84
Tutorial muy bueno e  intuitivo, te felicito. Sin embargo creo que con algo de esfuerzo podemos hacer que el olly muestre el serial. Espero no morir en el intento. Saludos.
#85
Ingeniería Inversa / Re: ASPACK PROTECT
3 Agosto 2005, 02:10 AM
Te lo explico solo por si eres igual de guapa como la maja del costao y no un cibertravestido, je je  ;D. Es broma. Bueno simplemente para abrir el stripper das doble click en "_stripperX.exe" luego un click en "open", despues buscas el *.exe a descomprimir, das un click en "unpack" y finalmente despues del proceso de exportaciones, traceo, recolocaciones e importaciones  otro click en "saving", y listo el programa te dice que se ha creado el desempacado justo al costao del *.exe original como "_*.exe". Espero que te haya servido de ayuda.
#86
Ingeniería Inversa / Re: ASPACK PROTECT
2 Agosto 2005, 03:04 AM
Prueben con la poderosa herramienta stripper 2.07 final y stripper_v211rc2 (ultimo). Especial para los que tienen mucha fiaca, funcionan indistintamente para asprotect o para aspack(por lo menos a mi me resulto con programas nuevos)... Es tan efectiva que en mucho de los casos elimina automaticamente el periodo trial...
#87
De solo leer se me abrió el apetito, je je je, a la mela con la dieta. Muy bien TumbyCai lo has logrado sigue adelante, a ver si nos traes otro reto para seguir aprendiendo todos.
#88
Uff 22.1 megas, mi humilde modem no da pa tanto perdonadme. Tienes razon con relacion a las apis reg, puede que el registro guarde mas que una sorpresa, intenta poner BPs en dichas apis y si rompe, corroboras que alli esta todo el tema para desproteger totalmente el programa.
#89
prueba el RDG Packer Detector v0.5.1, lo ultimo en analisis de compresion (simple y multicompresion), encriptacion y compilacion.   ;D
#90
En este programa obtener el serial es sencillo, aunque hay que tener mucha paciencia con el traceo (F7 y F8) y no saltarse una de esas benditas calls donde se cocina todo. Sin necesidad del DEDE llego hasta 004B7534 (método del cangrejo) traceo con F7 las calls y con F8 las demas instrucciones; cerca nos topamos con un loop que con paciencia lo pasamos y seguimos adelante. Para trabajar sin problemas podemos poner BP directamente a 004B7547. Desde 004B7547 hasta 004B75D1 esta todo el tema, para conocer como se genera el serial es necesario entrar en todas las calls e inclusive las sub calls, ya que si se nos escapa una, podemos perder datos preciosos. La esencia del algoritmo esta en que el serial es de nada menos de 32 digitos que se genera con los siguientes datos BACKUP4ALL SH 140B4A pERICOTE (el nombre) 151515 (el otro dato), los cuales convertidos en mayusculas, luego de un entripado de bites genera el serial en la direccion 004B6438. Para hacerlo mas facil poner BP en 004B7543, luego en 004B5F63, reiniciar, despues dos veces F9, a partir de alli un BP en 00404D6F (no antes) F9 y pum, alli esta tu serial, comparado con el chungo (989898989898). Saludos.  ;D Espero que haya servido de algo.