Jump to content

sombrakey

Apoiadores
  • Content Count

    44
  • Joined

  • Last visited

Community Reputation

22 Excellent

About sombrakey

Personal Information

Recent Profile Visitors

611 profile views
  1. Posso ver por aqui, mas se tratando de um documento protegido por leis, a distribuição poderia ser um problema, né?
  2. Eu tenho a versão pdf em algum lugar.
  3. Uma boa coisa é colocar um PIN no SIM, assim se tentarem colocar o chip em outro aparelho vai pedir o PIN.
  4. Tente um editor online https://repl.it/@sombrakey/StringToHex
  5. Olá, seria útil se vc publicasse esse que encontrou. Abraços.
  6. Só se cadastrar... https://www.treinaweb.com.br/promocao/acesso/HDJSU2-7-dias-gratis?action=matricula "Revolucione sua carreira com cursos online de tecnologia, edição de vídeo e muito mais! Há mais de 12 anos preparando alunos para as profissões digitais. São mais de 4.000 horas de conteúdo com 100% de foco no mercado de trabalho e cursos novos toda quarta-feira, sem exceção."
  7. Obrigado galera, não foi nada fácil achar o site oficial está fora do ar.
  8. Está em anexo. Recomendo testar em VM senha: menteb.in FSG versions.zip
  9. Estava lá no crackmes.one procurando algum binário para testar as técnicas de unpacking, e achei esse gregland's CrackMe (pass: crackmes.one). Ele está compactado com o UPX 3.91, coloquei o BP na área de memoria 0040000, mandei executar e ele travou em 004070D0, com o scylla achei a IAT (deu tudo verdinho), fiz o dump e o fix dump, e na hora de executar o crackme não inicializou. Depois varias tentativas acabei usando o próprio upx para descompactar e achar o endereço certo que foi 004CAACC. Alguém tem alguma dica para travar em 004CAACC manualmente? Vlw.
  10. Seria mais fácil se puder postar o binário.
  11. Até estranhei quando eu vi hoje(sexta), muito obrigado mesmo, passei a semana procurando uma forma de chegar ao OEP sem usar plugins. Eu tinha esquecido do trace também, vou aproveitar o fim de semana e tentar utiliza-lo. Agradeço a explicação. Abraços.
  12. Depois da ultima aula do C.E.R.O fui procurar por uns binários para testar e me deparei com esse crackme_fsg.rar codado em Visual Basic. Não consegui replicar a técnica apresentada no vídeo, porque o OEP não inicia em 1000 e sim em 1338 (usei um plugin para saber) e isso varia de binário para binário. Quais são as técnicas para chegar ao OEP em binarios codado no VB? Abraços.
  13. Muito legal e rápido para fazer: Usei o VB Decompiler para descompilar o frmMain e achei as propriedades do botão: Begin CommandButton cmbAtive Caption = "Ative-me" Left = 60 '0x003c Top = 300 '0x012c Width = 3015 '0x0bc7 Height = 495 '0x01ef Enabled = 0 'False '0x00 TabIndex = 0 End Converti os valores de decimal para hexadecimal e coloquei com cores para facilitar Com essas informações abri o arquivo no OllyDbg, na janela de CPU fui em Search for -> All referenced text strings Procurei por o Caption do botão, aqui listado em 0040125A. Clique direito no endereço 0040125A Follow in Dump -> Selection 0040125A 41 74 69 76 65 2D 6D 65 00 04 3C 00 2C 01 C7 0B Ative-me.�<.,�Ç� 0040126A EF 01 08 00 11 00 00 FF 03 36 00 00 00 02 06 00 ï��.�..ÿ�6...��. Como o dump está no formato little endian o bytes são lidos ao contrario (por isso as cores ajudam a diferenciar) Dedo direito no byte 00 após o 08 (não sei o que ele significa ) Binary -> Edit ou simplesmente CTRL + E Mudamos de 00 para 01 Depois clique direito Copy to executable file -> e depois clique direito novamente e save file. damos um nome ex. ativeme_mod.exe Testamos e botão habilitado com sucesso. Imagem (nunca consigo colocar a imagem direta O.O )
×
×
  • Create New...