Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - apuromafo

#1
el link de la página está roto, pero al buscar por una simple búsqueda de google apunta a un artículo: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

por otro lado, mas allá del articulo en sí, además de lo dicho es importante tener una buena actitud de tomarlo como proceso, si lo vemos así entonces vamos planteando pequeños objetivos a largo plazo, es interesante pensar que las herramientas ayudan ,pero mucho mas el conocer de assembelr, que hacen los objetos , en general apis y sobre todo, ir renovando estas mismas, ejemplo ollydbg se usaba muchísimo en xp, ahora en windows 10 suele usarse x32dbg/x64dbg, quien sabe que seguirá en el futuro, seguir con ghidra etc

Saludos Cordiales
Apuromafo
#2
gracias por el tutorial

por si no logran pillar el crackme, aqui en este enlace (tutorial de tobas) pueden descargar el crackme+el tutorial)

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
contraseña "a" sin las comillas.
Saludos cordiales
Apuromafo
#3
El curso de Cracking por Ratón es un curso hecho  en un foro (hackxcrack), el cual el autor mostrandole como iba progresando , toma las crackers notes, y escritos de esos años para abordar algunos retos que existian en esos años (2004), con el tiempo siempre ofreció ayuda y todo, pero de un momento a otro dejó su cuenta, la red y alias, su web murió, sus escritos se respaldaron en foro el hacker a  peticion de varios que vimos ese curso, yo lo tengo respaldado en el disco, no lo recomendaria a menores de edad porque en un crackme habla de una puerta ...y bueno la chica está desnuda, pero de lo demás, creo que es viable actualizarlo inclusive, en el año 2018 retomé este curso para retomarlo y al final por iniciativa lo mantuve en un pequeño grupo/canal de telegram, tengo varias de las soluciones y recoding inclusive de los crackmes, este curso tiene muchisimo potencial, pero no es del todo facil pensarlo para novatos asi sin mas, hay que en lo ideal tener algo de cercanía con el depurador, por eso es ideal abordar aveces antes del escrito de ricardonarvaja cracking con ollydbg

Espero de todo corazón, que quienes estén interesados en el reversing o ingeniería inversa, siempre usen los conocimientos de la mejor forma posible para segurizar sus propios códigos, o bien, simplemente tener un segundo punto de vista ante un exploit o código que esté vulnerable

Saludos Cordiales
Apuromafo
pd:en youtube s0ftdat subió la resolución del curso que estaba abordando, de seguro si lo buscan lo encuentran...tambien como buen complemento.
#4
gracias por compartir, por otro lado a comentar en telegram también hay una comunidad sobre el desarrollo del mismo
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos Cordiales
Apuromafo
#5
al parecer hay un pequeño problema en la codificación con las tildes  , creo que se soluciona rapidamente eligiendo una fuente -> ejemplo
canción, Tilde en la í  , tilde en la é

por el lado de la entrada, es bueno retomar, pero es sugerible también un sistema operativo para ello, creo que el indicado para ollydbg, es el windows xp, creo que lejos ahi es donde mejor funciona, ya de ahi hacia arriba usar la version 2, y cambiar a x32dbg/x64dbg conforme ya se tiene mas costumbre conocer otras herramientas

Saludos Cordiales
Apuromafo
#6
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
QUe debugger me sugieren uso fedora
si es para depurar en linux puedes comenzar en gdb, si es para depurar una app de windows, recomiendo uso de máquina virtual y lo demás es instalar un sistema operativo donde puedas usar el conocimiento que hay, en el pasado no habían herramientas al alcance, hoy hay demasiada información, solo hay que ir priorizando de a poco :) saludos
Apuromafo
#7
gracias abel, buena demostración
, por otro lado yo sugeriría mas parchar ese je a jmp , para que siempre salte , por si ingresan el serial correcto.

Para hacer feed back:
texto en la parte final. lobgramos>logramos:)
cambiar de je a jmp
Subir el crackme por si alguien mas quiere verlo. (me suena que es el 1ro del curso de ratón del año 2004 por ahi).

#8
Ingeniería Inversa / Re:[KeygenMe] Matrix
Agosto 11, 2018, 02:32:42 AM
es un verdadero bruteforceme, yo con pillar un serial valido quedo conforme, de paso coloco 5 de referencias:

en forma Práctica, asumiría que cualquier nombre minúsculas sin numeros, debería tener solución (bf)
Founded on 32064 attempts
username => apuromafo
password => oqtcqljjg

Founded on 7053 attempts
username => apuromafo
password => noabvezvb

Founded on 21767 attempts
username => apuromafo
password => lqacvdskt

Founded on 19950 attempts
username => apuromafo
password => xwvjfcpag

Founded on 13773 attempts
username => apuromafo
password => shhnslbth

y más
password => fgejzvhml
password => hnmrwddsg
password => crnvsdbbz
password => xweiincph
password => zwtcbnhfj
password => yfpjaeyjl
password => vehdxqiof
password => aicwmfexx
password => kuchxmbfv
password => ecesdsttm
password => daybybsqn
password => yhbhupfjn
password => iftatxqdi
password => pamjlghqy
password => slulfnnbk
password => tkzqxgbcb
password => wdygaxodh
password => mncqkauxe
password => nlidsvbfv
password => iperefxcw



source del keygen por @rextco

user y pass deben ser de 9 caracteres
suma de 1, 4 y 7 letras del user multiplicado por la suma de 3 primeras letras del pass
suma de 2, 5 y 8 letras del user multiplicado por la suma de las 3 letras del medio del pass
suma de 3, 6 y 9 letras del user multiplicado por la suma de las últimas 3 letras del pass
y la suma de los tres anteriores valores tiene que ser igual a 0x4CDFB (314875)



Código: php
# Python 2.7 x86
# Bruteforce solution by @rextco, credits for analysis to @Bozwkd
from __future__ import print_function
import numpy as np
import string
import sys


# Just print array bytes on string way
def print_string_from_matrix(matrix_):
    for byte in np.reshape(matrix_, 9):
        print("%c" % byte, end='')


# Constant
SHAPE = (3, 3)  # size for matrix
TARGET = 0x4CDFB

# pool = "0123456789" + string.ascii_lowercase
seed = string.ascii_lowercase
# print(string.printable)
# print(seed)
# sys.exit()

# make seed list for numpy.random.choice
# seed_list = []
# for c in seed:
#    seed_list.append(ord(c))

# map(function_to_apply, string)
seed_list = list(map(ord, seed))
print("seed_list = %s" % seed_list)
# sys.exit()

username = "apuromafo"
username = list(map(ord, username))
# print(username, len(username))

matrix_username = np.reshape(username, SHAPE)
# print(matrix_username, matrix_username.sum())
# sys.exit()
matrix_password = np.empty(SHAPE)
matrix_product = np.empty(SHAPE)

solutions_number = 0
while solutions_number < 5:
    check = 0
    attempts = 0    # for debug
    while check != TARGET and attempts < (1 << 18):
        # vector_username = np.random.choice(seed_list, 9)
        # matrix_username = np.reshape(np.random.choice(seed_list, 9), SHAPE)
        matrix_password = np.reshape(np.random.choice(seed_list, 9), SHAPE)

        matrix_product = np.matmul(matrix_username, matrix_password)
        check = matrix_product.sum()
        attempts += 1
        # print("numpy.matrix.sum = 0x%x" % matrix_product.sum())

    # sys.exit()

    # print numpy values in hex
    # np.set_printoptions(formatter={'int': lambda x: hex(int(x))})
    print("\n\nFounded on %d attempts" % attempts, end="")
    print("\nusername => ", end="")
    print_string_from_matrix(matrix_username)

    print("\npassword => ", end="")
    print_string_from_matrix(matrix_password)
    solutions_number += 1








Link para ejecución del keygen por si lo quieren ver
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Saludos Apuromafo
#9
solucion:
CitarCrackMeChemita
al escribir aquello:

---------------------------

---------------------------
Lo has conseguido muy bien :)
---------------------------
Aceptar   
---------------------------


herramienta usada : x64dbg y búsqueda de patrón del mensaje ingresado en Unicode
#10
cuando usas un depurador, la arquitectura es importante, pero en general los principios no cambian, te sugiero el uso de IDA, y el uso de videotutoriales de comienzo, aqui te sugiero este ejemplo de como depuraron en x64 para desempacar:


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#11
de facil no es tanto, porque dropea el archivo, quizas como anexo para los .net es usar reflector y verificar antes que ocurra, pues muchas veces pueden haber malware de por medio, menos mal que teddy rogers, mas o menos en un 99% todos los exes estan limpios.

pero el ultimo paso es el mas divertido..todo estuvo en %tmp% todo el tiempo.

saludos Apuromafo