Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Реверсинг (https://forum.antichat.xyz/forumdisplay.php?f=94)
-   -   CrackME by taha ; поза номер 69 (https://forum.antichat.xyz/showthread.php?t=74567)

taha 22.06.2008 11:18

CrackME by taha ; поза номер 69
 
Link: http://rapidshare.com/files/124170593/CrackME.rar.html

http://gr8.cih.ms/uploads/CrackME.exe

1. Ra$cal
2. 0x0c0de
3. ProTeuS

0verbreaK 22.06.2008 16:25

Не скачивается залей на webfile

Ra$cal 22.06.2008 16:58

http://webfile.ru/2036092

зы: исключения заеб*ли =) почему то вылетаю на сех при исполнении обычных пушей...
зызы: раскурил =) пока бегло осматриваю. структура команд думаю не для кого не проблема. если при быстром осмотре ключа не найду - развересю алгос =)

Solved =)
Ra$cal
83A3C1EC

taha 22.06.2008 22:15

Ra$cal, там структура команд на структуру команд Great'a похожа... просто когда делел второй dword понял, что он похож на ModR/M и началось складываться впечатление, что я пишу дизассемблер... только опкоды свои.. и я подумал: впизду все)) пусть лучше на гретеговскую структуру будет похоже, чем на интеловскую +)))))))))))))))

я и с регистром влагов незаморачивался... ну ты уже заметил +)))))) и отписал даж плюсы в асю))

Ra$cal 22.06.2008 23:54

=) дада. остальные пусть разберут фформат команд и алго напишут чтоли. пока тебя плюсануть не могу, ждите подарка позже =)

taha 23.06.2008 07:39

там разбирать та

0x0c0de 23.06.2008 12:32

Наркоманы вы.

0x0c0de
35CBE943

ProTeuS 23.06.2008 13:26

ProTeuS
F7F6B382

0x0c0de 23.06.2008 17:39

кейген.

Код:

.386
.model flat, stdcall
include user32.inc
include windows.inc
include kernel32.inc
includelib user32.lib
includelib kernel32.lib
.data
dwrd dword ?
key_ db 50 dup (?)
name_ db "0x0c0de",0 ; ваше имя - интерфейс норм писать лень..
lpFmt db "%X",0
len dword ?
.code
Main:
    invoke lstrlen,offset name_
    mov len,eax
    .if eax!=0
    mov ecx,len
    mov eax,offset name_
    next_:
    xor edx,edx
    mov dl,byte ptr [eax+ecx-1]
    xor dwrd,edx
    pushad
    mov ecx,5
    ror_:
    ror dwrd,1
    loop ror_
    popad
    loop next_
    xor dwrd,0BADC0DEh
    invoke wsprintf,offset key_,offset lpFmt, dwrd
    invoke MessageBoxA, 0,offset key_, offset name_,0
    .endif
    invoke ExitProcess, NULL
end Main


taha 23.06.2008 17:46

можно проще!)

у меня, как и у Great'a, перед выходом из vm затирается регистр, в котором остается пароль! Можно затереть команду xor rX,rX, командой ret. Получать и выводить значение регистра тоесть пароль))))

0x0c0de 23.06.2008 18:05

Дада, я это видела. Я так сначала ключ и нашла, особо не вникая что происходит %))).

0verbreaK 24.06.2008 23:34

Ребята лучше решение напишите для новичков(я новичок). Мне особо было понятно, как с исключениями бороться, не сталкивался с отладкой... может быть посоветуете, что прочесть

0x0c0de 25.06.2008 06:55

>> Мне особо было понятно, как с исключениями бороться, не сталкивался с отладкой...

особо или не особо?) Если я по контексту правильно понимаю, то не особо.

Оключи игнорирование исключения int 3 (Alt+O - > Exceptions и сними галочку с int 3 command). Первый раз сработает после чтения текста из эдита. Смотришь в стек

Код:

0006FB04  0006FB94  Pointer to next SEH record
0006FB08  004023A5  SE handler

Переходишь по адресу SEH handler - он и есть наш обработчик.

Код:

004023A5  $ 55            PUSH EBP                                ;  Structured exception handler
004023A6  . 89E5          MOV EBP,ESP
004023A8  . B8 5690EB03    MOV EAX,3EB9056
004023AD  .^EB FA          JMP SHORT CrackME.004023A9
004023AF    15            DB 15
004023B0  . 8B75 10        MOV ESI,DWORD PTR SS:[EBP+10]
004023B3  . 8B86 B8000000  MOV EAX,DWORD PTR DS:[ESI+B8]
004023B9  . 8386 B8000000 >ADD DWORD PTR DS:[ESI+B8],0B
004023C0  . 40            INC EAX
004023C1  . A3 18104000    MOV DWORD PTR DS:[401018],EAX
004023C6  . E8 35FCFFFF    CALL CrackME.00402000
004023CB  . 5E            POP ESI
004023CC  . 31C0          XOR EAX,EAX
004023CE  . C9            LEAVE
004023CF  . C2 1000        RETN 10

Нам вообще нужна процедура, которая вызывается из этого обработчика.

Код:

004023C6  . E8 35FCFFFF    CALL CrackME.00402000
вызов...

А далее на ее начало бряк и исключения можно игнорить снова.

disasembler 14.07.2008 08:33

скиньте плиз сорцы vm:)

ProTeuS 14.07.2008 13:21

Цитата:

Сообщение от disasembler
скиньте плиз сорцы vm:)

ТС уже забрали в армию, жди дембеля, раньше сорцов не полу4ить)

disasembler 14.07.2008 21:19

а у Great 'а нет?
мне разницы нет, просто интересно разобраться, так как свой дизасм + ассемблер писать с нуля не очень и хочется

EB_FE 21.07.2008 18:53

0x0c0de

я думаю, это неправильно сразу сюда кидать и кейген, и решение.
После такого сразу пропадает интерес что-либо смотреть самому.
Выпендриваться необязательно. Народ итак знает, что ты хорошо шаришь
в реверсинге.


[edited_by_ProTeuS]. крякми придуман 4тобы его пат4или, кейгенили и выкладывали солюшены для на4инающих. выражай мнение в более любезной форме. негодование и свое мнение о пользователях можешь оставить при себе. пока просто предупреждение

[Edited] Хм. ну не сразу же выкладывать решение. Новичкам надо подсказки давать и наводить на мысль. Самое простое - не всегда самое лучшее!!!
Хочется услышать мнение других модераторов.

0x0c0de 22.07.2008 14:03

EB_FE, вы явно не обратили внимания на то, что посетители раздела даже после выложенного кейгена задавали вопросы по взлому этого крякмиса. И не только в этой теме.

Вам никто не мешает отломать этот крякмис для себя, я думаю, вам будет интересно. В конце концов подробного солюшена я не написала. Так что по сути вам придется все равно находить все самому. Вы, наверно, заметили, что на том же crackmes.de выкладываются солюшны, но тем не менее люди, которым интересно просто качают крякмис без солюшена. если же возникают проблемы - смотрят на решение. И я не думаю, что их кто-то упрекает за то, что они выложили решение сразу после взлома сабжа. На то он и крякмис.

Вопрос на этом исчерпан. Если ко мне есть вопросы - пишите в pm и не оффтопьте более в теме.


Время: 23:50