![]() |
Внимание! Ни я, ни автор крэкми, ни в прямом, ни в переносном смыслах не призываем вас к употреблению, хранению или распространению наркотиков и всему, что с этим связано - это плохо, сами понимаете. Так же этот файл содержит сомнительного содержания гифки. Не знаю, насколько они безопасны для эпилептиков, но я бы на их месте всё же не рисковал. Пусть вас не смущает этот небольшой дисклеймер - файл называется narkocrackme.exe, ну и выглядит он, конечно же, соответствующе (будьте готовы к назойливому аудиосопровождению): https://forum.antichat.xyz/attachmen...0189575204.png Согласитесь, выглядит поинтереснее банального ввода серийника. Раз уж это .NET, попробуем открыть через .NET Reflector: https://forum.antichat.xyz/attachmen...0190066101.png Нашему пристальному взгляду сразу стала доступна формочка Form1и интересно выглядящий метод button1_Click. Как уже можно предположить, это та самая кнопка "Log in", и её метод проверяет введённые нами данные. Попробуем посмотреть код этого метода: https://forum.antichat.xyz/attachmen...0195142123.png Внимание сразу же притягивают гигантские строки, закодированные в base64 (внешние функции + набор символов + знак "=" на конце). Сам метод сначала бросается на метку TR_0047, глянем, что там: https://forum.antichat.xyz/attachmen...0195328714.png Как можно заметить, эти закодированные строки мелькают либо в MessageBox, либо в textBox1+textBox2, причём последние участвуют в if-выражении. Ничего не напоминает? https://forum.antichat.xyz/attachmen...0195551162.png Ладно, хватит лить воду, пора заняться декодом. Но надо учитывать, какая самая внешняя функция используется, поскольку почти везде мы имеем конструкции следующего вида: this.textBox1.Text == Encoding.UTF8.GetString(Convert.FromBase64String(E ncoding.UTF8.GetString(Convert.FromBase64String(". ..")))) Которые указывают, что декодить строку нам придётся дважды, но есть одно место: this.textBox1.Text == Convert.ToBase64String(Encoding.UTF8.GetBytes(Enco ding.UTF8.GetString(Convert.FromBase64String(""))) ) Которое сначала декодит, а потом обратно шифрует строку, т.е. никакого эффекта эти функции не возымеют, и нам можно просто копипастить то, что внутри. Итак, декодим строки, участвующие в textBox'ах: Python: Код:
fromhttps://forum.antichat.xyz/attachmen...0197160293.png Попробуем эти креды запустить в формочку: https://forum.antichat.xyz/attachmen...0197592130.png https://forum.antichat.xyz/attachmen...0197633493.png https://forum.antichat.xyz/attachmen...0197670129.png https://forum.antichat.xyz/attachmen...0197770661.png Как можно догадаться, все строки из MessageBoxотносились к этим обращениям на разные "аккаунты". Я уже упоминал - автор сего чуда юмором явно не обделён, поэтому захреначил аккаунты под несколько довольно известных (в узких кругах) персон. Правда mYs7rYжалко... Это всё, что нам требовалось - вытащить все логины/пароли. Так что этот несложный крэкми можно назвать решённым! Надеюсь, этот небольшой райтап вам помог. Удачного ревёрса! made 4 @rev_with_da_boys |
| Время: 05:46 |