Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - tena

#651
Ingeniería Inversa / Asprotect
6 Octubre 2005, 21:58 PM
Hola amigos, estoy tratando de crackear un programa llamado Advanced Dialer 2.5  empacdo con Asprotect, y cuando lo abro en ollydbg y una vez que puse el Set Memory breakpoint on acces en la sección de codigo aprito run (F9) y supuestamente tiene que caer en el oep ( que si lo hace) pero me borra todo el codigo de la ventana del desamblador mostrando solamente la direccion del oep repetidas veces, tambien sale una ventana en la que me muestra que mis breakpoint que puse en memoria (la que puse en la sección de codigo) seran borrados porque no se pueden poner en un intervalo ej. 402145 414212.
COMO PUEDO EVITAR ESTO, ES UN TRUCO DE ASPROTECT PARA QUE NO LO PUEDA DUMPEAR?
Si alguien sabe algo le pido por favor una ayudita. Muchas gracias.   Ah me olvidaba, yo estoy trabajando en win98.

Aqui les dejo el link del programa:
http://www.pysoftware.com/adsetup.zip
#652
proba con VBreformer, esta herramienta es muy dificil de conseguir en la web jeje.
#653
Ingeniería Inversa / Re: modificar un .exe
4 Octubre 2005, 17:40 PM
Tal vez este empaquetado, comproba con el PeiD para ver si lo esta. Si esta empacado tendras que desempacarlo, y luego hacer lo que estabas haciendo.
#654
Ingeniería Inversa / Re: PETITE 2.2
4 Octubre 2005, 17:21 PM
Gracias amigo 4rS3NI ya he solucionado el problema, y no use el olly. Resulta que he leido en los tutos por ahi que Petite se encarga de sobreescribir el oep del packer (que es un jump) por otro salto a el oep verdadero del desempacado. Lo que hice entonces fue ejecutar el crackme y con el PE-Tools o procdump o Stud-Pe lo dumpie, probe el dumpeado y andubo de lujo y con el oep del packer, jeje, y si lo cambio por el oep verdadero tambien anda  ;D
#655
Ingeniería Inversa / PETITE 2.2
30 Septiembre 2005, 22:03 PM
Tengo el siguiente problema, estoy tratando de desempaquetar un crakme que esta empaquteado con Petite 2.2, lo abro con ollydbg y presiono run para correrlo y la muy guacha se clava, en la parte inferior del olly me aparece un    -1. Intento esconder el debugger por si las moscas con el OLYGHOST, vuelvo a presionar run y pasa lo mismo. Esto me ocurre con todo exe empaquetado con este packer. Tengo el window 98.
       Alguna ayuda, ¿alguien sabe porque sucede esto?
Tambien he probado desempacarlo con Procdump y no pacha naninga.
               

#656
tal vez todos esos crackmes tengan en comun una misma libreria a la cual llaman y no se encuentra. Esa libreria deberia estar en c:\windows\system
si es ese el problema, bajatelo de la web. Otra no sep.
O si estas usando ollydbg para desempacarlos manualmente, quizas este mal intalado.
#657
En este link puedes encontrar las mas variadas herramientas de cracking e incluso umpackers, que lo que estas buscando.

                        http://protools.cjb.net/
Espero que te sirva. En cuanto a lo de la dll, ni idea, a mi nunca me paso.
#658
Ingeniería Inversa / Re: como identificar el lenguaje
10 Septiembre 2005, 17:34 PM
Mira yo te puedo recomendar el PeiD que es el que utiliza la mayoria, o el StudPE que tambien es muy bueno y en el esta incluido el PeiD tambien jeje muy completo. Cualquiera de los dos sirve ya que te identifican con que estan empacados o compilados, y en caso de estar empacados puedes usar el plugins para saber el OEP ( punto de entrada ) y asi desempacarlos.
Pudes buscarlos en cualquier pagina cracking, en este momento no me acuerdo, pero de seguro que lo encuentras.
Chau y espero que te sirva.
#659
Exactamente, eso, como hago para eliminar Armadillo en win98 si no tengo esa api DebugAtiveProccesStop?.
Alguna ayuda porfavor
#660
Para cambiar el EIP debes presionar el boton derecho del mouse en la dire que quieras y elegir la opcion New origin here.