Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Реверсинг (https://forum.antichat.xyz/forumdisplay.php?f=94)
-   -   Crack_me4 (https://forum.antichat.xyz/showthread.php?t=45084)

0x0c0de 23.07.2007 14:21

Crack_me4
 
Написала исч0 один крекмис.
Написан как всегда на ассемблере и ничем не пакован.
Задание: найти имя и код
Сложность: невысокая

http://slil.ru/24655299

dmnt 23.07.2007 15:17

эмм.. я, в принципе, знаю свой код, только въехать не могу, куда его вводить то?
прописать самому в прогу чтоль?

0x0c0de 23.07.2007 15:51

dmnt, да, в прогу=).

dmnt 23.07.2007 15:55

аа, ну тогда G00d!!!!
и ключ 383014053C7719B76A11FFF27DE77B65 на username demented

GoreMaster 23.07.2007 16:54

ТС лучше потрать больше времени на разработку какого-нить серьезного крякми,а то ты такие каждый день штамповать паячками можешь по ходу

0x0c0de 23.07.2007 17:02

GoreMaster, а код?=)
Насчет сложности в принципе согласна.

invlose 23.07.2007 17:03

0x0c0de
Ты из Москвы?Научишь меня штамповать?на асме
Я как раз хотел начать)уже книги купил
Я очень способный: - )

GoreMaster 23.07.2007 17:19

Цитата:

GoreMaster, а код?=)
Мадам,прошу прощения за азедержку,вот код 66E6F493BCA0B6F883C3C546C2EF7E0A
Имя BLADE
Цитата:

Ты из Москвы?Научишь меня штамповать?на асме
Отстань от девушки =)

0x0c0de 23.07.2007 17:42

2взломавшие Хеши функций усложняют взлом? Надо было запаливание отладчика в tls сделать=\

dmnt 23.07.2007 17:52

неа
сделай конечно
но я думаю стоит в сторону алгоритма копать больше, а не в сторону антиотладки
задача должна быть интересной, а не нудной ;)

Night Xaker 23.07.2007 18:38

Цитата:

Сообщение от 0x0c0de
Написала исч0 один крекмис.
Написан как всегда на ассемблере и ничем не пакован.
Задание: найти имя и код
Сложность: невысокая

http://slil.ru/24655299

Даже я взломать сумел...за 6 минут :)

0x0c0de 23.07.2007 18:42

Night Xaker, код в студию

Night Xaker 23.07.2007 18:45

Цитата:

Сообщение от 0x0c0de
Night Xaker, код в студию

Да шучу я.у меня почемуто этот Cracme не открываетсо :(

GoreMaster 23.07.2007 19:41

Цитата:

2взломавшие Хеши функций усложняют взлом?
Код:

00401991                                      CALL 004017A7
00401996                                      CMP EAX,1
00401999                                      JNZ SHORT 004019A0

CALL 004017A7 это вызов интересующей нас функции, в которой и происходит проверка
ставим на нее бряк, жмем F9 крякми останавливается на ней,заходим в процедуру
внутри нее нас встречает данный код
Код:

004017A7                                                  MOV EDI,00403028
004017AC                                                      CMP BYTE PTR DS:[EDI],0
004017AF                                                        JNZ SHORT 004017B7

MOV EDI,00403028 заносит в регистр EDI адрес нашего кода..
Далее крякми узнает,если ли что-то есть ли что-то по данному адресу CMP BYTE PTR DS:[EDI],0
В случае если там ничего нет,то крякми завершается,если там что-то есть,то переходим в процедуру проверки кода
вот ее начало
Код:

00401785                                                  MOV EDI,00403028 ; в edi  адрес нашего кода
0040178A                                                  MOV ESI,DWORD PTR DS:[40308C] ;в ESI заносится искомый нами код
00401790                                                  MOV ECX,20 ; понимаем,что далее следует цикл,и ECX используется как счетчик,ну а цикле нас ожидает сравнение каждого символа введенного кода и искомого...

Думаю,если сюда 40308C поставить бряк на запись,то можно закейгенить все это дело,но это только мое ИМХО

P.S.: все это было написано для техкто по той или иной причине не смог его сломать.

SHAG 24.07.2007 16:56

E16A60D1F73EBDF32D96E160123ED2E7
Good!!!

nlord 30.07.2007 22:43

опишите поподробней если не сложно как ломали здесь или тут 440430420

GoreMaster 30.07.2007 22:44

Цитата:

опишите поподробней если не сложно как ломали здесь или тут 440430420
прочти мой предыдущий пост =)

nlord 30.07.2007 23:02

дык это-то понятно но:
1) как убрать Tls или что против ОЛИ пашет
2) собственно как догадались что по адресу 004017a7 функция идет которая начинает проверку? весь код что ли разбирали? единственное смог это все посмотреть дизассемблировав программу.

GoreMaster 30.07.2007 23:14

Цитата:

собственно как догадались что по адресу 004017a7 функция идет которая начинает проверку? весь код что ли разбирали?
Пошаговое исполнение никто не отменял
Цитата:

как убрать Tls или что против ОЛИ пашет
Вроде ничего не мешает прогу дебажить О_о

nlord 30.07.2007 23:19

не получается в оле открыть, тыкаю F3 , выбираю файл и в итоге окно кода пустое

GoreMaster 30.07.2007 23:33

Цитата:

Сообщение от nlord
не получается в оле открыть, тыкаю F3 , выбираю файл и в итоге окно кода пустое

Какие плагины к оле стоят?
http://webfile.ru/1483376 в архиве плагины,которые я использую(и использовал при исследовании этого CrackMe)

nlord 31.07.2007 00:13

теперь пишет ошибку: Точка входа в процедуру DebugActiveProcessStop не найдена в библиотеке DLL KERNEL32.DLL
потом такую: Инструкция по адресу "0x05ea1082" обратилась к памяти по адресу "0x77e75000". Память не может быть "read"
ну потом какое-то исключение происходит и закрывается.
может это из-за того что у меня windows 2000 , может какой-нибудь плагин удалить?

0x0c0de 31.07.2007 07:48

Попробуй прибить RDTSC вручную (первый call). Больше пользы будет))) Вот и вся антиотладка)

Цитата:

1) как убрать Tls или что против ОЛИ пашет
нету в этом крякми tls. tls в третьем.

nlord 31.07.2007 11:03

все ок, ищу код)


Время: 04:31