Zum Inhalt wechseln

Als Gast hast du nur eingeschränkten Zugriff!


Anmelden 

Benutzerkonto erstellen

Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.

  • Antworte auf Themen oder erstelle deine eigenen.
  • Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
  • Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
  • Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
 

   

Foto

[S] AutoIT cracker

- - - - -

  • Bitte melde dich an um zu Antworten
21 Antworten in diesem Thema

#1
ice

ice

    GFX Seller

  • Premium Member
  • Likes
    113
  • 236 Beiträge
  • 77 Bedankt
  • Android, Android [root], iPhone
  • Windows, Linux, Mac OS

Guten Tag jungs,

ich suche hier jemanden, der eine Anwendung (Vermutlich in AutoIT) cracken kann. Wenn er dies per TeamViewer zeigen könnte bzw. es erfolgreich gecrackt wurde, bin ich natürlich auch bereit ein paar Euros springen zu lassen! :)

 

Falls Interesse besteht, bitte ich jenen mich zu kontaktieren. ;)

 

 

 

 

 

LG, Ice

 

 

Habe den Thread einfach umbenannt, beachtet die unteren Kommentare nicht!


Bearbeitet von ice, 24 March 2015 - 16:06 Uhr.

Eingefügtes Bild

 

 

P R E M I U M G F X S E R V I C E B Y I C E


#2
smc2014

smc2014

    Moderator

  • Moderator
  • Likes
    343
  • 576 Beiträge
  • 239 Bedankt
  • Spender
  • Android [root]
  • Windows, Linux

Ist es nicht das hier: (???)

Please Login HERE or Register HERE to see this link!

 

Desweiteren zum Decompilen Vorschlag von mir ILSpy (Ordnerstruktur optisch gleich wie im Video) und JetBrains

 

und @notfound: Reflector

 

 

LG



#3
easysurfer

easysurfer

    Script Kiddie

  • Premium Member
  • Likes
    62
  • 41 Beiträge
  • 58 Bedankt
  • verifiziert

Zum Decompilen nehm ILSpy oder Redgate .NET Reflector. Zum Patchen gibts ein Reflector-Plugin names Reflexil.

Viel Erfolg


  • Cube und smc2014 gefällt das

#4
Cube

Cube

    Würfel

  • Banned
  • PIPPIPPIPPIPPIPPIPPIPPIPPIPPIP
  • Likes
    7
  • 819 Beiträge
  • 1062 Bedankt
  • Android, Android [root]
  • Windows, Linux

Ich persönlich nutzte dann hin und wieder noch #Dis -->

Please Login HERE or Register HERE to see this link!

 

Grüße

Cube


Jabber: cube@exploit.im

Only with OTR!

 

HQ Password-Recovery-Tool (Browser, Mail uvm.): TripleCCC


#5
ice

ice

    GFX Seller

  • Premium Member
  • Likes
    113
  • 236 Beiträge
  • 77 Bedankt
  • Android, Android [root], iPhone
  • Windows, Linux, Mac OS

Schade, komme mit den genannten Programmen irgendwie garnicht klar... - Ich bleibe bei Aftereffects u. Photoshop, und such mir jemanden der sich das mal anschaut!

Vielen Dank Jungs,

 

 

 

lg ice


Bearbeitet von ice, 22 March 2015 - 15:59 Uhr.

Eingefügtes Bild

 

 

P R E M I U M G F X S E R V I C E B Y I C E


#6
Cyber Tjak

Cyber Tjak

    Tjak <3

  • Premium Member
  • Likes
    78
  • 55 Beiträge
  • 65 Bedankt
  • 578980365
  • verifiziert
  • Android [root], iPhone
  • Windows

Vielleicht das Tool einfach mal online stellen :)


Eingefügtes Bild

Ich bin der Stoff aus dem die Traeume sind.


#7
ice

ice

    GFX Seller

  • Premium Member
  • Likes
    113
  • 236 Beiträge
  • 77 Bedankt
  • Android, Android [root], iPhone
  • Windows, Linux, Mac OS

Vielleicht das Tool einfach mal online stellen :)

 

Ungern hier Pub, 

wenn du es dir anschauen kannst, schicke ich dir umgehend eine PN ;)

 

 

LG

Ice


Eingefügtes Bild

 

 

P R E M I U M G F X S E R V I C E B Y I C E


#8
pdr0

pdr0

    Pentester

  • Premium Member
  • Likes
    86
  • 148 Beiträge
  • 87 Bedankt

Hast du schon das probiert?

Please Login HERE or Register HERE to see this link!



Thanked by 1 Member:
ice

#9
ice

ice

    GFX Seller

  • Premium Member
  • Likes
    113
  • 236 Beiträge
  • 77 Bedankt
  • Android, Android [root], iPhone
  • Windows, Linux, Mac OS

Hast du schon das probiert?

Please Login HERE or Register HERE to see this link!

 

Sicher, leider kommt da irgendetwas mit "only 32 PE....." (Gerade nicht im Kopf :s)

 

 

Gruß


Eingefügtes Bild

 

 

P R E M I U M G F X S E R V I C E B Y I C E


#10
Cranky

Cranky

    Hacker

  • Banned
  • PIPPIPPIPPIPPIPPIPPIPPIP
  • Likes
    67
  • 197 Beiträge
  • 18 Bedankt
  • 655869548
  • Android
  • Linux

Ich nutz

Please Login HERE or Register HERE to see this link!

 

DeAutoIT ist super und man kann es super benutzen.

 

Versuchs doch mal


Ich "hacke" keine whatsapp oder facebook accounts aber schreibt mich ruhig an was das betrifft dann hab ich was zu lachen. :D

 

 


#11
Cyber Tjak

Cyber Tjak

    Tjak <3

  • Premium Member
  • Likes
    78
  • 55 Beiträge
  • 65 Bedankt
  • 578980365
  • verifiziert
  • Android [root], iPhone
  • Windows

Dann melde dich mal bei mir per PM. ;)


  • ice gefällt das

Eingefügtes Bild

Ich bin der Stoff aus dem die Traeume sind.


#12
Cyber Tjak

Cyber Tjak

    Tjak <3

  • Premium Member
  • Likes
    78
  • 55 Beiträge
  • 65 Bedankt
  • 578980365
  • verifiziert
  • Android [root], iPhone
  • Windows

Hab's mir mal grob angesehen, verstehe die Logik dahinter noch nicht so ganz.

 

Es werden einige Dateien heruntergeladen, unter anderem:

Please Login HERE or Register HERE to see this link!

und https://www.dropbox.com/s/anro1rmnatxa9vv/YXCXYXNCJYXNCJNSDJFNDJFSDSFJLSDFNDSLFLDSFDSF?dl=1

 

(letztere mal mit dem Notepad oeffnen ;))

 

Der Check laeuft hier ab:

FUNC _T0XB35A0F3A4A7A1EF88F0B3EE9874485EF ( $USERNAME , $PASSWORD ) 
$MYID = ( $HARDWAREID ) 
$AC = EXECUTE ( BINARYTOSTRING ( "0x" & STRINGLEN ( "vH" ) & "0" & STRINGLEN ( "vH" ) & STRINGLEN ( "LAII" ) & "545F54" & STRINGLEN ( "ZDZ" ) & "0" & STRINGLEN ( "GLSCLTK" ) & "8" & STRINGLEN ( "ZDZ" ) & "4" & STRINGLEN ( "ZDZ" ) & "9393" & STRINGLEN ( "p" ) & "303031463" & STRINGLEN ( "vH" ) & "464531344633463930353045314346453" & STRINGLEN ( "GLSCLTK" ) & "46463243324520" ) ) 
$PW = EXECUTE ( BINARYTOSTRING ( "0x" & STRINGLEN ( "kA" ) & "0" & STRINGLEN ( "kA" ) & STRINGLEN ( "SPBB" ) & "5" & STRINGLEN ( "SPBB" ) & "5F54" & STRINGLEN ( "YYO" ) & "0" & STRINGLEN ( "EADYHCO" ) & "8383838383" & STRINGLEN ( "f" ) & "3" & STRINGLEN ( "EADYHCO" ) & "34393434444" & STRINGLEN ( "f" ) & "323235423038364341414333433330313043354320" ) ) 
$HWID = EXECUTE ( BINARYTOSTRING ( "0x" & STRINGLEN ( "mP" ) & "0" & STRINGLEN ( "mP" ) & STRINGLEN ( "FVBD" ) & "5" & STRINGLEN ( "FVBD" ) & "5F54" & STRINGLEN ( "OTA" ) & "0" & STRINGLEN ( "VLWHKKI" ) & "84" & STRINGLEN ( "mP" ) & "343939464" & STRINGLEN ( "mP" ) & "453630454445453" & STRINGLEN ( "e" ) & "4334413" & STRINGLEN ( "VLWHKKI" ) & "364338434636373531414536423920" ) ) 
$WINDOWSNAME = EXECUTE ( BINARYTOSTRING ( "0x" & STRINGLEN ( "jB" ) & "0" & STRINGLEN ( "jB" ) & STRINGLEN ( "QHQY" ) & "545F54" & STRINGLEN ( "RQT" ) & "0" & STRINGLEN ( "IRAEOTD" ) & "8" & STRINGLEN ( "RQT" ) & STRINGLEN ( "IRAEOTD" ) & STRINGLEN ( "RQT" ) & "03934453630384" & STRINGLEN ( "i" ) & "4543383332353330343430454" & STRINGLEN ( "i" ) & "423342304339453" & STRINGLEN ( "i" ) & "463720" ) ) 
$HTTP = EXECUTE ( BINARYTOSTRING ( "0x" & STRINGLEN ( "dW" ) & "0" & STRINGLEN ( "HLSN" ) & "F6" & STRINGLEN ( "dW" ) & "6A4" & STRINGLEN ( "DHB" ) & STRINGLEN ( "PPLIHNE" ) & STRINGLEN ( "dW" ) & "656" & STRINGLEN ( "j" ) & STRINGLEN ( "PPLIHNE" ) & "465" & STRINGLEN ( "dW" ) & "82024545F54" & STRINGLEN ( "DHB" ) & "07844" & STRINGLEN ( "DHB" ) & "4343839333236363" & STRINGLEN ( "j" ) & "3036443630453045423" & STRINGLEN ( "j" ) & "4242423446324235414332332029" ) ) 
$HTTP.open ( $T_T0X95445782D81B23EC9E221074BCA4AFFB , $T_T0XF8E4C136F3FD6FA35367006EBAA6A9E7 , FALSE ) 
$HTTP.setrequestheader ( $T_T0X42D7C46EDE54A98C1453D3034CDD3943 , $T_T0X561863CC39F2F34D110D67702025518D ) 
$HTTP.send ( $AC & $USERNAME & $PW & $PASSWORD & $HWID & $MYID & $WINDOWSNAME & $WINDOWSNAMES ) 
$RECEIVED = EXECUTE ( BINARYTOSTRING ( "0x" & STRINGLEN ( "tN" ) & "0" & STRINGLEN ( "tN" ) & STRINGLEN ( "QYNH" ) & "68" & STRINGLEN ( "UFWYVTS" ) & STRINGLEN ( "QYNH" ) & STRINGLEN ( "UFWYVTS" ) & "4" & STRINGLEN ( "UFWYVTS" ) & "02E72657" & STRINGLEN ( "DDE" ) & "706F6E736574657874" ) ) 
$HTTP.close ( ) 
RETURN $RECEIVED 
ENDFUNC

Ist relativ gut obfuscated, die Funktion wird im Nachhinein erneut encoded aufgerufen.

Hast aber schon mal einen Ansatzpunkt (:


Eingefügtes Bild

Ich bin der Stoff aus dem die Traeume sind.


#13
ice

ice

    GFX Seller

  • Premium Member
  • Likes
    113
  • 236 Beiträge
  • 77 Bedankt
  • Android, Android [root], iPhone
  • Windows, Linux, Mac OS

Hab's mir mal grob angesehen, verstehe die Logik dahinter noch nicht so ganz.

 

Es werden einige Dateien heruntergeladen, unter anderem:

Please Login HERE or Register HERE to see this link!

und https://www.dropbox.com/s/anro1rmnatxa9vv/YXCXYXNCJYXNCJNSDJFNDJFSDSFJLSDFNDSLFLDSFDSF?dl=1

 

(letztere mal mit dem Notepad oeffnen ;))

 

Der Check laeuft hier ab:

FUNC _T0XB35A0F3A4A7A1EF88F0B3EE9874485EF ( $USERNAME , $PASSWORD ) 
$MYID = ( $HARDWAREID ) 
$AC = EXECUTE ( BINARYTOSTRING ( "0x" & STRINGLEN ( "vH" ) & "0" & STRINGLEN ( "vH" ) & STRINGLEN ( "LAII" ) & "545F54" & STRINGLEN ( "ZDZ" ) & "0" & STRINGLEN ( "GLSCLTK" ) & "8" & STRINGLEN ( "ZDZ" ) & "4" & STRINGLEN ( "ZDZ" ) & "9393" & STRINGLEN ( "p" ) & "303031463" & STRINGLEN ( "vH" ) & "464531344633463930353045314346453" & STRINGLEN ( "GLSCLTK" ) & "46463243324520" ) ) 
$PW = EXECUTE ( BINARYTOSTRING ( "0x" & STRINGLEN ( "kA" ) & "0" & STRINGLEN ( "kA" ) & STRINGLEN ( "SPBB" ) & "5" & STRINGLEN ( "SPBB" ) & "5F54" & STRINGLEN ( "YYO" ) & "0" & STRINGLEN ( "EADYHCO" ) & "8383838383" & STRINGLEN ( "f" ) & "3" & STRINGLEN ( "EADYHCO" ) & "34393434444" & STRINGLEN ( "f" ) & "323235423038364341414333433330313043354320" ) ) 
$HWID = EXECUTE ( BINARYTOSTRING ( "0x" & STRINGLEN ( "mP" ) & "0" & STRINGLEN ( "mP" ) & STRINGLEN ( "FVBD" ) & "5" & STRINGLEN ( "FVBD" ) & "5F54" & STRINGLEN ( "OTA" ) & "0" & STRINGLEN ( "VLWHKKI" ) & "84" & STRINGLEN ( "mP" ) & "343939464" & STRINGLEN ( "mP" ) & "453630454445453" & STRINGLEN ( "e" ) & "4334413" & STRINGLEN ( "VLWHKKI" ) & "364338434636373531414536423920" ) ) 
$WINDOWSNAME = EXECUTE ( BINARYTOSTRING ( "0x" & STRINGLEN ( "jB" ) & "0" & STRINGLEN ( "jB" ) & STRINGLEN ( "QHQY" ) & "545F54" & STRINGLEN ( "RQT" ) & "0" & STRINGLEN ( "IRAEOTD" ) & "8" & STRINGLEN ( "RQT" ) & STRINGLEN ( "IRAEOTD" ) & STRINGLEN ( "RQT" ) & "03934453630384" & STRINGLEN ( "i" ) & "4543383332353330343430454" & STRINGLEN ( "i" ) & "423342304339453" & STRINGLEN ( "i" ) & "463720" ) ) 
$HTTP = EXECUTE ( BINARYTOSTRING ( "0x" & STRINGLEN ( "dW" ) & "0" & STRINGLEN ( "HLSN" ) & "F6" & STRINGLEN ( "dW" ) & "6A4" & STRINGLEN ( "DHB" ) & STRINGLEN ( "PPLIHNE" ) & STRINGLEN ( "dW" ) & "656" & STRINGLEN ( "j" ) & STRINGLEN ( "PPLIHNE" ) & "465" & STRINGLEN ( "dW" ) & "82024545F54" & STRINGLEN ( "DHB" ) & "07844" & STRINGLEN ( "DHB" ) & "4343839333236363" & STRINGLEN ( "j" ) & "3036443630453045423" & STRINGLEN ( "j" ) & "4242423446324235414332332029" ) ) 
$HTTP.open ( $T_T0X95445782D81B23EC9E221074BCA4AFFB , $T_T0XF8E4C136F3FD6FA35367006EBAA6A9E7 , FALSE ) 
$HTTP.setrequestheader ( $T_T0X42D7C46EDE54A98C1453D3034CDD3943 , $T_T0X561863CC39F2F34D110D67702025518D ) 
$HTTP.send ( $AC & $USERNAME & $PW & $PASSWORD & $HWID & $MYID & $WINDOWSNAME & $WINDOWSNAMES ) 
$RECEIVED = EXECUTE ( BINARYTOSTRING ( "0x" & STRINGLEN ( "tN" ) & "0" & STRINGLEN ( "tN" ) & STRINGLEN ( "QYNH" ) & "68" & STRINGLEN ( "UFWYVTS" ) & STRINGLEN ( "QYNH" ) & STRINGLEN ( "UFWYVTS" ) & "4" & STRINGLEN ( "UFWYVTS" ) & "02E72657" & STRINGLEN ( "DDE" ) & "706F6E736574657874" ) ) 
$HTTP.close ( ) 
RETURN $RECEIVED 
ENDFUNC

Ist relativ gut obfuscated, die Funktion wird im Nachhinein erneut encoded aufgerufen.

Hast aber schon mal einen Ansatzpunkt (:

Habe ich eben auch schon angesehen... :[

Irgendeine Chance das ganze zu deobfuscaten...?

 

LG

Ice


Eingefügtes Bild

 

 

P R E M I U M G F X S E R V I C E B Y I C E


#14
pdr0

pdr0

    Pentester

  • Premium Member
  • Likes
    86
  • 148 Beiträge
  • 87 Bedankt

Ich hab nicht viel Ahnung von AutoIt aber ich wuerde die Ausgabe umleiten:
 
$XX = EXCUTE(BINARYTOSTRING(...))
zu dem machen:
$XX = BINARYTOSTRING(...)
 
dann kannst du es noch mal kompilieren lassen und es z.B. in eine Datei schreiben:

 
Local $file = FileOpen("c:\test.txt", 1)

; Prüfen, ob Datei im Schreibmodus geöffnet ist
If $file = -1 Then
    MsgBox(0, "Fehler", "Die Datei konnte nicht geöffnet werden.")
    Exit
EndIf
$HTTP = BINARYTOSTRING ( "0x" & STRINGLEN ( "dW" ) & "0" & STRINGLEN ( "HLSN" ) & "F6" & STRINGLEN ( "dW" ) & "6A4" & STRINGLEN ( "DHB" ) & STRINGLEN ( "PPLIHNE" ) & STRINGLEN ( "dW" ) & "656" & STRINGLEN ( "j" ) & STRINGLEN ( "PPLIHNE" ) & "465" & STRINGLEN ( "dW" ) & "82024545F54" & STRINGLEN ( "DHB" ) & "07844" & STRINGLEN ( "DHB" ) & "4343839333236363" & STRINGLEN ( "j" ) & "3036443630453045423" & STRINGLEN ( "j" ) & "4242423446324235414332332029" )

$r  =   BINARYTOSTRING ( "0x" & STRINGLEN ( "UQYZ" ) & STRINGLEN ( "s" ) & STRINGLEN ( "OYNKJIR" ) & STRINGLEN ( "NBP" ) & STRINGLEN ( "OYNKJIR" ) & "369676E" & STRINGLEN ( "jS" ) & ( 8 + 5 ) ^ 2 + -161 & STRINGLEN ( "jS" ) & "75" & STRINGLEN ( "UQYZ" ) & "5F5" & STRINGLEN ( "UQYZ" ) & "307" & ( 8 + 5 ) ^ 2 + -161 & "44h37434436393435413" & STRINGLEN ( "jS" ) & "34433339313639453643374630343332334431364434272C20276170706C69636174696F6E2F7" & ( 8 + 5 ) ^ 2 + -161 & "2D7777772D666F726D2D75726C656E636F6465642729")
FileWrite($file, $HTTP)
FileWrite($file,$r )
FileClose($file)

 
 
Das ganze Zeug kannst du dann hier

Please Login HERE or Register HERE to see this link!

kompilieren lassen und dann kriegst du das was der AutoIt Executen wollte.
 
Du musst dann wahrscheinlich weiter suchen und ersetzen und den code so langsam leserlicher machen. Ich hab fuer den Code oben, das raus bekommen:
 ObjCreate( $T_T0xD44893266106D60E0EB1BBB4F2B5AC23 )
Assign('T_T0xD7CD6945A24C39169E6C7F04323D16D4', 'application/x-www-form-urlencoded')

 

Fuer $HTTP kannst du dann statt EXECUTE(...), ObjCreate( $T_T0xD44893266106D60E0EB1BBB4F2B5AC23 ) einsetzen..


  • ice gefällt das

Thanked by 1 Member:
ice

#15
ice

ice

    GFX Seller

  • Premium Member
  • Likes
    113
  • 236 Beiträge
  • 77 Bedankt
  • Android, Android [root], iPhone
  • Windows, Linux, Mac OS

Ich hab nicht viel Ahnung von AutoIt aber ich wuerde die Ausgabe umleiten:
 
$XX = EXCUTE(BINARYTOSTRING(...))
zu dem machen:
$XX = BINARYTOSTRING(...)
 
dann kannst du es noch mal kompilieren lassen und es z.B. in eine Datei schreiben:

 
Local $file = FileOpen("c:\test.txt", 1)

; Prüfen, ob Datei im Schreibmodus geöffnet ist
If $file = -1 Then
    MsgBox(0, "Fehler", "Die Datei konnte nicht geöffnet werden.")
    Exit
EndIf
$HTTP = BINARYTOSTRING ( "0x" & STRINGLEN ( "dW" ) & "0" & STRINGLEN ( "HLSN" ) & "F6" & STRINGLEN ( "dW" ) & "6A4" & STRINGLEN ( "DHB" ) & STRINGLEN ( "PPLIHNE" ) & STRINGLEN ( "dW" ) & "656" & STRINGLEN ( "j" ) & STRINGLEN ( "PPLIHNE" ) & "465" & STRINGLEN ( "dW" ) & "82024545F54" & STRINGLEN ( "DHB" ) & "07844" & STRINGLEN ( "DHB" ) & "4343839333236363" & STRINGLEN ( "j" ) & "3036443630453045423" & STRINGLEN ( "j" ) & "4242423446324235414332332029" )

$r  =   BINARYTOSTRING ( "0x" & STRINGLEN ( "UQYZ" ) & STRINGLEN ( "s" ) & STRINGLEN ( "OYNKJIR" ) & STRINGLEN ( "NBP" ) & STRINGLEN ( "OYNKJIR" ) & "369676E" & STRINGLEN ( "jS" ) & ( 8 + 5 ) ^ 2 + -161 & STRINGLEN ( "jS" ) & "75" & STRINGLEN ( "UQYZ" ) & "5F5" & STRINGLEN ( "UQYZ" ) & "307" & ( 8 + 5 ) ^ 2 + -161 & "44h37434436393435413" & STRINGLEN ( "jS" ) & "34433339313639453643374630343332334431364434272C20276170706C69636174696F6E2F7" & ( 8 + 5 ) ^ 2 + -161 & "2D7777772D666F726D2D75726C656E636F6465642729")
FileWrite($file, $HTTP)
FileWrite($file,$r )
FileClose($file)

 
 
Das ganze Zeug kannst du dann hier

Please Login HERE or Register HERE to see this link!

kompilieren lassen und dann kriegst du das was der AutoIt Executen wollte.
 
Du musst dann wahrscheinlich weiter suchen und ersetzen und den code so langsam leserlicher machen. Ich hab fuer den Code oben, das raus bekommen:
 ObjCreate( $T_T0xD44893266106D60E0EB1BBB4F2B5AC23 )
Assign('T_T0xD7CD6945A24C39169E6C7F04323D16D4', 'application/x-www-form-urlencoded')

 

Fuer $HTTP kannst du dann statt EXECUTE(...), ObjCreate( $T_T0xD44893266106D60E0EB1BBB4F2B5AC23 ) einsetzen..

...nicht so viel Ahnung von AutoIt...

 

Na geil, nach genau soetwas habe ich gesucht! Vielen Dank, ich hoffe ich krieg das so hin, wie ich mir das vorstelle! :)

 

LG

Ice


Eingefügtes Bild

 

 

P R E M I U M G F X S E R V I C E B Y I C E


#16
pdr0

pdr0

    Pentester

  • Premium Member
  • Likes
    86
  • 148 Beiträge
  • 87 Bedankt

...nicht so viel Ahnung von AutoIt...

 

Na geil, nach genau soetwas habe ich gesucht! Vielen Dank, ich hoffe ich krieg das so hin, wie ich mir das vorstelle! :)

 

LG

Ice

Bitte :). Sag bescheid wenn es irgendwo klemmt, ich hätte evtl. noch einen leicht anderen Weg.



#17
ice

ice

    GFX Seller

  • Premium Member
  • Likes
    113
  • 236 Beiträge
  • 77 Bedankt
  • Android, Android [root], iPhone
  • Windows, Linux, Mac OS

Bitte :). Sag bescheid wenn es irgendwo klemmt, ich hätte evtl. noch einen leicht anderen Weg.

 

Nunja, habe ein paar Zeilen "getrackt", mit diesem ganzen hin-und-her werde ich schon blöd im Kopf... Am ende wird mir oft nur irgendein offset o.ä angezeigt, z.B.

 

0x41737369676E2827545F5430783343839333236363130364436304530454231424242344632423541433233272C202777696E687474702E77696E68747470726571756573742E352E312729
 

 

Wurde das noch im eigenen Haus mit irgendeinem space-obfuscator encrypted, oder komm ich einfach nicht dahinter? :S

 

 

LG

ice


Bearbeitet von ice, 27 March 2015 - 21:15 Uhr.

Eingefügtes Bild

 

 

P R E M I U M G F X S E R V I C E B Y I C E


#18
pdr0

pdr0

    Pentester

  • Premium Member
  • Likes
    86
  • 148 Beiträge
  • 87 Bedankt

Es wirkt so als ob du auf dem Weg etwas falsch gemacht (vielleicht beim kopieren?) hast. Ich hatte deinen Wert gesplittet:

0x41737369676E2827545F543078334
0x3839333236363130364436304530454231424242344632423541433233272C202777696E687474702E77696E68747470726571756573742E352E312729

 

und da rein kopiert:

Please Login HERE or Register HERE to see this link!

 

Und bekamm das:

Assign('T_T0x3893266106D60E0EB1BBB4F2B5AC23', 'winhttp.winhttprequest.5.1')

 

Deine Zahl ist auch 151 Zeichen lang (ohne 0x) sie muss aber immer "gerade" sein (modulo 2).


Bearbeitet von pdr0, 27 March 2015 - 21:45 Uhr.

  • ice gefällt das

#19
ice

ice

    GFX Seller

  • Premium Member
  • Likes
    113
  • 236 Beiträge
  • 77 Bedankt
  • Android, Android [root], iPhone
  • Windows, Linux, Mac OS

Es wirkt so als ob du auf dem Weg etwas falsch gemacht (vielleicht beim kopieren?) hast. Ich hatte deinen Wert gesplittet:

0x41737369676E2827545F543078334
0x3839333236363130364436304530454231424242344632423541433233272C202777696E687474702E77696E68747470726571756573742E352E312729

 

und da rein kopiert:

Please Login HERE or Register HERE to see this link!

 

Und bekamm das:

Assign('T_T0x3893266106D60E0EB1BBB4F2B5AC23', 'winhttp.winhttprequest.5.1')

 

Deine Zahl ist auch 151 Zeichen lang (ohne 0x) sie muss aber immer "gerade" sein (modulo 2).

 

Vertippt oder so habe ich mich nicht.. können Leerzeichen dazu führen? 

Stehe sehr auf dem Schlauch. Wie hast du den Wert genau da splitten können? :D

Vielen Dank

 

LG

Ice


Eingefügtes Bild

 

 

P R E M I U M G F X S E R V I C E B Y I C E


#20
pdr0

pdr0

    Pentester

  • Premium Member
  • Likes
    86
  • 148 Beiträge
  • 87 Bedankt

Gesplittet hört sich so abgefahren an. Ich hab nur irgendwo einen zeilenumbruch gemacht und bei der anderen Zahl 0x vorne dran gemacht ;). Ich hab noch ein wenig hin und her geschoben.

 

Und mein Ergebnis sah irgenwann auch glaubwürdig aus, wie dieses Beispiel aus dem Script: $T_T0X317A5694F677D9C16889C3B63267B29F :D.


  • ice gefällt das



  Thema Forum Themenstarter Statistik Letzter Beitrag

Besucher die dieses Thema lesen:

Mitglieder: , Gäste: , unsichtbare Mitglieder:


This topic has been visited by 62 user(s)


    , AFK_D4m4ge, Ar@m!s, Avni, Becks, Bl4ck3d, Blackhook, BlackZetsu, bones, Born2Hack, Bypass, ByteLSX, caspR, chimchoca7, Cranky, Crap, Cube, Cyber Tjak, darkman36, DR.zydz, Drived211v2, easysurfer, elite, Emalik Xantier, FalkE, Framerater, ghost12, gutzuu, Hanfsalat, ice, IRET, jabba, Janjij, kain, keyb0ardz, len0, lNobodyl, maddox2k, mantwohouse, most_uniQue, Neonxen, nibble nibble, nikita, nischke, NoNameMT, notfound, OBEY, Osed28, pdr0, R3s1stanc3, SAR, Smally, smc2014, Snapfish, speedfreak, Th3xploiterZ, tingle, Toskom4n, Tw0F1sh, ueEqlL, umarex, Xenio
Die besten Hacking Tools zum downloaden : Released, Leaked, Cracked. Größte deutschsprachige Hacker Sammlung.