Trucos Panasonic X60 Buenos
148.899 579
Escrito 0 0
Creo que con un editor hexadecimal se podría hacer algo, bueno, no es que lo crea, sino que lo veo clarisimo, pero claro... algun entendido en asm? tenía pensado abrir ese frente de investigación, ya que me he bajado un *.zip donde viene un programa para el x60 que pide clave, y curiosamente tb viene en otra carpeta el winhex, por lo tanto, es más que evidente que con él se puede saltar la proteccion, pero... ¿alguien que sepa asm, para ayudarnos?:
Escrito 0 0
Buenas a todos,una manera de conseguirlo al instante y k todos sabemos que es pagar los 150€ k piden aora,asike si ay tantas ganas y tanta inpaciencias xk no ponemos entre todos un poko y acemos una colecta entre todo el foro xk sto no solo nos interesa a los de ste foro de panasonic si no a mucha mas gente del resto de foros de gsmspain y otros de fuera de la web que les puede interesar y con un poko de aki y un poko de aya lo tendriamos y que rule siempre a los k an invertido su dinero(eso sya se acordaria como hacerlo).Esto solo es una idea nada mas,asike opinar cada uno.
Escrito 0 0
mis conocimientos de ensamblador no son muy amplios... pero me estoy bajando el winhex para ver si descubro algo
Escrito 0 0
pagar los 150€ solo te proporciona UNA licencia, o sea, UN codigo, por lo tanto solo UNA persona podrá tener el programa al 100%... no es una buena opción...
Escrito 0 0
alguien tiene que saber algo venga portaros, alguien tiene el programa en abierto, postearlo enrrollaros.
gracias.
gracias.
Escrito 0 0
yo se de ensamblador . pasaros por www.panasonicx60.tk por los foros y lo hablamos SALUDOS.
Escrito 0 0
hur hur
vaya, en vez de añadir a este thread cree otro nuevo por error...
lo que comentaba es ke tengo un panasonic x60 y ke de unlocking muy poco y de cracking aunque estoy desentrenado se un poco mas. Asi ke me bajare el programa ke estais intentando crackear y le echare un vistazo. Ya os contare ke tal.
un saludo
Marconi
lo normal es aburrido
vaya, en vez de añadir a este thread cree otro nuevo por error...
lo que comentaba es ke tengo un panasonic x60 y ke de unlocking muy poco y de cracking aunque estoy desentrenado se un poco mas. Asi ke me bajare el programa ke estais intentando crackear y le echare un vistazo. Ya os contare ke tal.
un saludo
Marconi
lo normal es aburrido
Escrito 0 0
buscando con la ayuda del google he encontrado este mensaje en un foro http://ollydbg.win32asmcommunity.net/index.php?action=vthread&forum=6&topic=694&page=0
Por lo que he podido ver, es un script para el armadillo 3.7 (nose que version usara el phone) para usarlo con el ollyscript. El ollyscript nose exactamente lo que es pq no he encontrado ningun sitio donde descargarlo, la web oficial esta caida (temporalmente?) y no lo he encontrado por ningun lado.
Parece que es un plugin para el ollydebug (un debugger y dasm), yo he abierto el phone con el ollydebug y al ejecutarlo el armadillo me detecta que esto usando un dasm y se cierra.
Espero que esto le pueda ayudar a alguien, yo ahora me voy a dormir que mañana me espera un dia duro.
Saludos
Por lo que he podido ver, es un script para el armadillo 3.7 (nose que version usara el phone) para usarlo con el ollyscript. El ollyscript nose exactamente lo que es pq no he encontrado ningun sitio donde descargarlo, la web oficial esta caida (temporalmente?) y no lo he encontrado por ningun lado.
Parece que es un plugin para el ollydebug (un debugger y dasm), yo he abierto el phone con el ollydebug y al ejecutarlo el armadillo me detecta que esto usando un dasm y se cierra.
Espero que esto le pueda ayudar a alguien, yo ahora me voy a dormir que mañana me espera un dia duro.
Saludos
Escrito 0 0
hur hur
estuve mirando el programilla. no me dio tiempo a crackearlo del todo, pero estoy en el buen camino. de eso no hay duda.
lo ke hace el armadillo es primero mirar si lo estamos depurando ( IsDebuggerPressent ) y seguidamente lanza una segunda instancia de si mismo y pasa a depurarla. Por tanto el prog ke tu lanzaste no hace nada, y es esa segunda instancia la que nos pide datos. Para saber cual es la segunda instancia y cual la primera se usa un mutex con nombre de la forma PID::CACHO_DETERMINISTICO.
Para saltarnos todo esto de un plumazo basta con hacer creer que ese mutex ya existe:
00ACE9DB . FF15 5470B000 CALL DWORD PTR DS:[<&KERNEL32.OpenMutexA>; \OpenMutexA
00ACE9E1 . 85C0 TEST EAX,EAX
00ACE9E3 . 0F85 7A020000 JNZ phone-bk.00ACEC63
cambiando antes de ese test eax ( que saldra 0) por 1 listo...
Lo siguiente es tracear un poco, pasar al codigo desempaketado, y encontramos la funcion ke comprueba la clave y usuario introducidas:
015294DD 6A 01 PUSH 1 ; se apila 1
015294DF 50 PUSH EAX ; se apila la contraseña introducida
015294E0 8D8424 1C010000 LEA EAX,DWORD PTR SS:[ESP+11C] ; se busca el nobre de usuario
015294E7 50 PUSH EAX ; se apila
015294E8 E8 BDCDFFFF CALL 015262AA ; funcion
015294ED 84C0 TEST AL,AL ; con el fake serial al es 0
015294EF 0F85 D7000000 JNZ 015295CC ; por lo tanto no salta
si cambio al y lo hago igual a 1 me sale una bonita ventana diciendo ke el serial es correcto y tal y cual.
Mas adelante todavia nos piden otra contraseña mas, jeje, idem, encontramos donde se comprueba y tal y cual....
015299CA 50 PUSH EAX
015299CB E8 EAE5FFFF CALL 01527FBA
015299D0 84C0 TEST AL,AL
y despues de esa llamada tb me da por bueno lo introducido.
Pero se pispa de ke anduvimos tocandole los c*j*ne* y vuelve a la ventana del principio a decirnos ke debemos introducir la contraseña.
Evidentemente un estudio pormenorizado de esas dos funciones nos resolveria el problema. Si me keda algo de tiempo libre este fin de semana me pongo a ello.
Si a alguien le interesa le paso las notas de la sesion de depuracion. No he sido muy estricto y me he dejado algunas cosas en el tintero. Si hubiese tenido mas cuidado seguramente estaria resuelto. Pero bueno, ya caera...
un saludo
marconi
lo normal es aburrido
estuve mirando el programilla. no me dio tiempo a crackearlo del todo, pero estoy en el buen camino. de eso no hay duda.
lo ke hace el armadillo es primero mirar si lo estamos depurando ( IsDebuggerPressent ) y seguidamente lanza una segunda instancia de si mismo y pasa a depurarla. Por tanto el prog ke tu lanzaste no hace nada, y es esa segunda instancia la que nos pide datos. Para saber cual es la segunda instancia y cual la primera se usa un mutex con nombre de la forma PID::CACHO_DETERMINISTICO.
Para saltarnos todo esto de un plumazo basta con hacer creer que ese mutex ya existe:
00ACE9DB . FF15 5470B000 CALL DWORD PTR DS:[<&KERNEL32.OpenMutexA>; \OpenMutexA
00ACE9E1 . 85C0 TEST EAX,EAX
00ACE9E3 . 0F85 7A020000 JNZ phone-bk.00ACEC63
cambiando antes de ese test eax ( que saldra 0) por 1 listo...
Lo siguiente es tracear un poco, pasar al codigo desempaketado, y encontramos la funcion ke comprueba la clave y usuario introducidas:
015294DD 6A 01 PUSH 1 ; se apila 1
015294DF 50 PUSH EAX ; se apila la contraseña introducida
015294E0 8D8424 1C010000 LEA EAX,DWORD PTR SS:[ESP+11C] ; se busca el nobre de usuario
015294E7 50 PUSH EAX ; se apila
015294E8 E8 BDCDFFFF CALL 015262AA ; funcion
015294ED 84C0 TEST AL,AL ; con el fake serial al es 0
015294EF 0F85 D7000000 JNZ 015295CC ; por lo tanto no salta
si cambio al y lo hago igual a 1 me sale una bonita ventana diciendo ke el serial es correcto y tal y cual.
Mas adelante todavia nos piden otra contraseña mas, jeje, idem, encontramos donde se comprueba y tal y cual....
015299CA 50 PUSH EAX
015299CB E8 EAE5FFFF CALL 01527FBA
015299D0 84C0 TEST AL,AL
y despues de esa llamada tb me da por bueno lo introducido.
Pero se pispa de ke anduvimos tocandole los c*j*ne* y vuelve a la ventana del principio a decirnos ke debemos introducir la contraseña.
Evidentemente un estudio pormenorizado de esas dos funciones nos resolveria el problema. Si me keda algo de tiempo libre este fin de semana me pongo a ello.
Si a alguien le interesa le paso las notas de la sesion de depuracion. No he sido muy estricto y me he dejado algunas cosas en el tintero. Si hubiese tenido mas cuidado seguramente estaria resuelto. Pero bueno, ya caera...
un saludo
marconi
lo normal es aburrido
Volver a Panasonic