Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - tincopasan

#921
Flamer:
seguro que encontraste la forma de resolverlo, obvio que también yo, pero no posteo la solución para ver si alguien más lo intenta!.
Saludos
#922
El post tuvo muchas vistas ¿y solo hay dos posibles soluciones? Después hay muchos post que dicen ¿cómo puedo hallar el serial? y no intentan hacer un crackme que como dice el autor es para los más novatos. ¿quién puede tener ganas de ayudar a alguien que quiere todo servido?
1) Flamer, no creo que seas novato, pero está muy bien que aportes datos o soluciones.
2)d00rt no es necesaria la fuerza bruta ya que el código se puede reversear.
3) yo soy un novato eterno, mi nivel se mantiene por inútil y sobre todo vago! pero intento aprender.
4) daré un user y serial para que investiguen y aporten soluciones.
  user: Alguien
  pass:32225677
5) quien quiera aprender que practique y lo que no sepa pregunte!
6)cibergolen a)gracias por el trabajo b)insisto que el code lo dejes solo para quien te lo pida, si se rinden, que pregunten!!!!

Edito: quien no sabe casi nada podría intentar parchar que es lo más fácil.

Saludos.
#923
puedo equivocarme pero, no creo que se pueda modificar la fecha del sistema sin que ésta cambie, o sea es fácil acceder a manejar la fecha u hora , pero los cambios que se hacen si afectan a la fecha de forma real, para detectar malware y cambiar la fecha o hacer pruebas se utilizan normalmente entorno de máquinas virtuales, donde los cambios o daños no afectan al sistema anfitrión. 
#924
y basicamente usaría dos apis:   GetCursorPos  para la ubicación del puntero y GetPixel para obtener el color del pixel
#925
pues en ese caso podrías usar la api GetAsyncKeyState para detectar las teclas pulsadas.
#926
1) ¿por qué no ponés un textbox que al presionar "enter" realice la acción que quieras?
2) sendleys lee o toma o envía como quieras decirlo cada una de las teclas presionadas de forma individual.
3) por lo tanto por un lado deberías comparar que la cadena "speed" esté escrita y por otro que al presionar "Enter" haga lo que quieras
4)por ejemplo: en la función del textbox Private Sub Text1_KeyPress(KeyAscii As Integer)
si  KeyAscii = 13 entonces
si textbox.texto = "speed" entonces
label.texto = "correcto"
final si
final si
final función del textbox
5) lo que me lleva a usar solo Keyascii en lugar de sendkeys
6) por supuesto que puedo estar totalmente errado!
#927
Está bien que subas un crackme para aprender, pero creo sería mejor no pongas el código fuente, hasta que hayan mostrado algún tipo de solución, que podría ser parchar(la más fácil y rápida) o sacar el serial para un usuario y lo más completo generar un keygen más un tute de como resolverlo. La iniciativa a activar los conocimientos siempre será bien recibida. Saludos.
#928
parece que no has leído los tutos de la pagina de Ricardo Narvaja!!!!!!
http://ricardonarvaja.info/WEB/CURSO%20NUEVO/TEORIAS%20NUMERADAS/1401-1500/1443-Crackme4.By.MCKSysArgentina_Keygen.By.Thunder.rar    lo podés bajar de ahí. Saludos
#929
lo he probado en windows 8, no uso el 7 y en xp y en ambos funciona bien, supongo que has prestado atención y por ejemplo para que pare en el bp de DlgItemTextA, debes primero poner un serial cualquiera y presionar el botón verificar.
#930
Ingeniería Inversa / Re: Posible Malware?
14 Marzo 2015, 17:59 PM
después del analisis de MCKSys lo único que hice fue obtener el exe original ya que él no lo hizo, y si realmente es una huevada sacarlo! ahí pongo el link de como quedó :
http://www.mediafire.com/download/sg8dzsuy2gf6pg8/IconChanger+1.00_dump.exe

edito:
por si preguntan, la forma fácil de sacar el exe es usando el recontra conocido método de ResumeThread
1)cargar el exe y poner un bp en ResumeThread
2)ejecutar
3)tracear con F7 hasta   FF15 84D78C74   CALL NEAR DWORD PTR DS:[0x748CD784]      ; ntdll.ZwResumeThread
4)en este momento hay otro proceso con el mismo nombre del original, lo cargo en pupe y yendo al oep 40106C parcheo 2 bites que son 6844 por EBFE
5) ejecuto con F9 y termina este proceso
6) atacheo el proceso que esta parchado y cuando para en el loop infinito, remplazo por los bites originales
7)dumpeo y listo! la iat está intacta