![]() |
https://forum.antichat.xyz/attachmen...65b7ccbe28.png
Всем салют! Сегодня мы с вами разберём крякми для самых начинающих в реверсе. Написан он на C под Win, а опубликован на crackmes.one. Название: StupidCrackMe Автор: Funny_Gopher Ссылка: Crackmes Сложность: 1.0 Качество: 2.8 Язык/технология: С Платформа: Windows Архитектура: x86 Пароль к архиву с заданием: Код:
crackmes.one1. Быстрый статический анализ Первым делом проведём быстрый статический анализ файла. Это значит, что мы не будем его запускать в отладчике. Хотя будет спойлером, что тут даже отладка не нужна. Быстрый из-за того, что сама сложность лёгкая. Вряд ли будет что-то из антиотладки или упаковки/протекторов. Файлы с crackmes.one рекомендуется проверять на VirusTotal и запускать в ВМ. Бывали случаи, что попадается вредоносное ПО вместо самих крякми. Да и вообще все потенциально опасные файлы запускаем в ВМ + VirusTotal https://forum.antichat.xyz/attachmen...0732224470.png Линк на результат. Всё гуд. Помимо исполняемого файла есть ещё и PDB. Но о нём чуть позже. Теперь отправим файл на анализ в Detect It Easy. Для такой сложности нас будет интересовать в основном компилятор, да язык и технологии, с помощью которых файл создан. https://forum.antichat.xyz/attachmen...0732240090.png Компилятор - MSVC (Microsoft Visual C/C++). Значит, файл на языке Си или C++. Приложение 32-битное, консольное. Можно также посмотреть на строки в файле. https://forum.antichat.xyz/attachmen...0732250394.png Из чего-то необычного в строках сразу замечаем это: https://forum.antichat.xyz/attachmen...0732258614.png Но лучше будет посмотреть всё в дизассемблере. Будем использовать IDA Free. Гайд по её установке можно прочитать тут. 2. Анализ программы в IDA Открываем IDA. https://forum.antichat.xyz/attachmen...0732282827.png Жмём "New". https://forum.antichat.xyz/attachmen...0732275334.png Теперь OK. Настроек по умолчанию хватает в 90% случаев решения Crackme. https://forum.antichat.xyz/attachmen...0732313992.png Теперь IDA обнаружила, что этот EXE был собран вместе с отладочной информацией, что хранится по пути на скрине в PDB-файле. PDB-файл - это файл базы данных, который содержит отладочную информацию для исполняемых файлов, таких как EXE или DLL и включает в себя:
Нажмём Yes. IDA автоматически найдёт его в той же директории, что и наш EXE-файл. https://forum.antichat.xyz/attachmen...0732329324.png https://forum.antichat.xyz/attachmen...0736000770.png С этой функции начнётся выполнение Код:
_mainКод:
mainКод:
_mainhttps://forum.antichat.xyz/attachmen...0736032599.png Тут видны стандартные функции из языка Си - Код:
printfКод:
getsКод:
strcmpКод:
getcharhttps://forum.antichat.xyz/attachmen...0736061521.png Нажимаем Код:
\https://forum.antichat.xyz/attachmen...0736080424.png Через Код:
printfКод:
getsКод:
strcmphttps://forum.antichat.xyz/attachmen...0736098573.png https://forum.antichat.xyz/attachmen...0736121436.png Подтверждаем, что комментарии в дизассемблированном коде будут уничтожены и заменены на комменты от IDA. Мы всё равно не оставляли никаких комментариев. https://forum.antichat.xyz/attachmen...0736141766.png Кстати, вот тут правильный пароль - с чем сравнивается наш ввод. https://forum.antichat.xyz/attachmen...0736164144.png Крякми решён! https://forum.antichat.xyz/attachmen...0736179151.png https://forum.antichat.xyz/attachmen...0736191162.png |
| Время: 20:24 |