-
Posts
66 -
Joined
-
Last visited
-
Days Won
2
mp4 last won the day on September 5 2021
mp4 had the most liked content!
Reputation
35 ExcellentAbout mp4
-
Rank
Registered user
Recent Profile Visitors
3477 profile views
-
@ardu2222 Din ce stiu din business it Ro, doar BitDefender, UiPath si acu mai nou FintechOS, mergem si noi... doamne ajuta.
-
@Wav3 merci de sfat si invitatie. In caz ca nu mai stii tu m-ai adus pe comunitate cu sfatul: "Capu jos nu zici nimic!" ...
-
Guys, it is simple, go to BIOS and under power management you will see an option "Wake on AC" or "Power on AC," mentioned. Just disable or unclick this option and you are done. BIOS settings would be different in different brands, but the steps are same,.
-
mp4 changed their profile photo
-
Stai sa vezi in corporatii... lucram in BRD si am primit telefon cu cartela si apartinea unei scamatoare de credite si luam pula pe metru patrat/secunda.
-
Digitalizat sistemul politic intr-o platforma securizata de factiunea IT a tarii, impartit tot pe factiuni in functie de Job, transparenta totala in venituri si buget, legi propuse de factiuni si trimise spre aprobare catre factiunea de avocatura/jurizare de catre liderul factiunii o data pe an sau in functie de gravitate. Logare pe baza de cnp de asemena si voturi in factiuni pe baza de merit. etc...
-
Gaming in general...
-
https://devforum.roblox.com/t/ironbrew-de-obfuscation-is-it-possible/739114
-
Pai asta inseamna ca vrei acces la firmware oficial? Sau ce e in acele zip-uri?
-
Cu IDA Pro, new project, fara sa atasam fisier, rulam MFC, atasam debugg Windows pe procesul MFC, dupa trebuie pus breakpoint pe functia de set password. Dupa trebuie gandita o metoda de read/write memory pe variabila de parola. Cu Process Hacker 2 poti face dump la executabilul ce ruleaza, am reusit sa desfac cu ghidra dar sunt multe functii... are 160 de mb dump-ul pana la urma... plus ca dureaza sa mapezi functia de parola pe zip, sa intelegi cum functioneaza si parca vezi ca e random string ce se salveaza pe un server si e nasol... Dar cu live debug cred ca putem reusi sa ne jucam cu memoria, ideea e ca, eu nu stiu cum sa ajung sa folosesc softul, pentru a obtine acele fisiere zip...
-
Ok... deci dupa un running process dump, am analizat si am descoperit anumite metode: mfc_s3_31_zip_set_default_password Parola se calculeaza se seteaza pe zip si se salveaza intr-o baza de date a lor. Asta cred pana acum... Cred ca e mai simplu cu CheatEngine sa facem breakpoint pe functia de setPasswd, manipulam memoria unde se salveaza variabila cu parola de zip si sa punem ce parola vrem noi.
-
Da, asta era, din cate am inteles practic ruleaza programul si face dump la procesul neobfuscat. BTW, imi poti da si mie executabilul pe privat?
-
Cu Ghidra poti face reverse eng destul de ok. Uite un exemplu cu un criptolocker nulled: