PDA

Просмотр полной версии : CrackMe by [Great]


_Great_
10.12.2006, 16:22
Вот мой крякми :)
Не сильно сложный, но должен быть интересным.
Задание - узнать правильный код регистрации)
Дерзайте :)

crackme.exe 4K (http://cribble.by.ru/crackme.exe)

Updated: когда много народу пройдет, выложу сорсы, кому интересно

_Great_
10.12.2006, 16:42
Передумал и запаковал другим упаковщиком. Просто думал, что первый вряд ли легко распакуют.
А теперь распаковывается легко. Но суть все равно не в этом =)

ProTeuS
10.12.2006, 17:22
Registration Completed!

_Great_
10.12.2006, 17:29
Ну переправить jz на jmp легко)
Расшифровал бы ключик правильный) Ну лан))

ProTeuS
10.12.2006, 17:34
отписываюсь
искать серийник, т.к. долго дексорить)
а так - довольно неплохо, пакер сверху никаких проблем не представил, а вот изюминкой был СЕХ и антиотладка по флагу\процессу\окну (
решил не му4иться, а запустить прогу и просто приконнектится к ней после окон4ания всех проверок )

_Great_
10.12.2006, 17:35
Надо было blowfish пихать :P

taha
11.12.2006, 00:49
Слушайте, выкладывайте крякмисы с 10-17 по будням, пожалуйста!! У меня в это время просто чаще выходить в инет получается.
решил не му4иться, а запустить прогу и просто приконнектится к ней после окон4ания всех проверок
А я прошёлся, так интересней.
Мда, сеш, исдебугпрезент, защита от стринг референс,CreateToolhelp32Snapshot!
Да о распаковке, зачем ? Просто запускаешь, он на твоём же сеше тормозится =)
И ещё, после того как он тормознётся на твоём сеше, идёшь к первому параметру диалога, F10 New origen here. И усё!

_Great_
11.12.2006, 08:22
В следующий раз проверки раскидаю по всему телу + контроль целостности кода :p

hidden
11.12.2006, 10:21
В следующий раз проверки раскидаю по всему телу + контроль целостности кода :p
У меня ниодна проверка не сработала, просто открыл в OllyDbg, запустил по F9, поставил бряк на выходе из MessageBox, ввёл 123 и дальше догадаться не сложно как попал прямо на проверку ключа :)

Подправил эти инструкции :D

MOVSX ECX, BYTE PTR [EDX+403090]
to
MOVSX ECX, BYTE PTR [EDX+403064]

MOVSX EDX, BYTE PTR [ECX+403064]
to
MOV BYTE PTR [ECX+403090], AL
NOP

JE SHORT 004013D6
to
JMP SHORT 004013D6

и поставил бряк сюда
PUSH 0B

, а когда он сработа в буффере меня уже ждал расшифрованый(Кстати очень даже нормальный, не брутопригодный :D ) пасс.

ЗЫ Как же мне нравится симметричность XOR :)

taha
11.12.2006, 12:09
В следующий раз проверки раскидаю по всему телу + контроль целостности кода :p
Ну ну, эт ничего не изменит, ну пройду я один раз твои проверки, и что дальше? Ничего! Вот еслиб твой крякмис не закрывался, а проверял на вшивость, после кождого введения пароля, это бы усложнило дело.
Пакер никакой полезной нагрузки не несёт.
Да, о распаковке, зачем ? Просто запускаешь, он на твоём же сеше тормозится =)
Поменяй местами ИсДебугерПресент и исключение, тогда придётся распаковывать (хех хотя чего там распаковывать =) ).

Ещё прикол, смотри:
var var1
var var2
run
mov var1,esp
add var1,4
mov var2,eip
add var2,01F4
mov [var1],var2
bp [var1]
esto
bc [var1]
В var2 будет смещение первого параметра диалога.
В место адреса функции с проверкой на дебагинг я пишу var2. Перехожу на него и готово! Запускается без проблем! =)))

Не ну вобщем молодец, неплохо!