elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


+  Foro de elhacker.net
|-+  Programación
| |-+  Ingeniería Inversa (Moderadores: karmany, .:UND3R:., MCKSys Argentina)
| | |-+  CrackME#1 by Thunder
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: 1 [2] Ir Abajo Respuesta Imprimir
Autor Tema: CrackME#1 by Thunder  (Leído 7,450 veces)
ThunderCls


Desconectado Desconectado

Mensajes: 455


Coder | Reverser | Gamer


Ver Perfil WWW
Re: CrackME#1 by Thunder
« Respuesta #10 en: 22 Octubre 2009, 20:49 pm »

bueno amigo, lo podrias subir a otro lugar?, es que no estoy pudiendo descargar de MEGAUP en estos dias, y no lo he podido ver, gracias.
Por cierto, podrias hacer un minitute o un pequeño recuento de como lo haz logrado?, para que todos aprendan, claro  ;D
salu2 y felicidades
En línea

-[ "…I can only show you the door. You're the one that has to walk through it." – Morpheus (The Matrix) ]-
http://reversec0de.wordpress.com
https://github.com/ThunderCls/
PeterPunk77

Desconectado Desconectado

Mensajes: 77



Ver Perfil
Re: CrackME#1 by Thunder
« Respuesta #11 en: 23 Octubre 2009, 14:59 pm »

ThUnDeR_07, ¿te vale rapidshare?
http://rapidshare.com/files/296817429/Keygen_for_Thunder_s_Crackme__1_by_PeterPunk.zip.html

Ahora mismo no me apetece mucho escribir un tuto (tengo pendientes varios desde hace meses para crackmes.de, aunque igual ya están resueltos), pero aquí va un mini resumen:
- Desempaqué el .exe con el upx (parámetro -d)
- Ejecuté el crackme con el Olly y tras probarlo, busqué todas las cadenas.
- Había referencias a mi nick en 0x47D1A2 y al mostrarlo en el dump, sorpresa, cadena "REGISTRADO . . ." en 0x47D1C3.
- Marcamos la primera "R" de la cadena en el dump y buscamos las referencias a esta cadena (CTRL+R):
Código
  1. References in Crackme_:.text to 0047D1C3..0047D1C3, item 0
  2. Address=00402FCE
  3. Disassembly=CMP DL,[ECX+47D1C3]
  4.  
- Estudiamos esa parte del código:
Código
  1. 00402F84   |> /8B55 E4                  /MOV EDX,[EBP-1C]
  2. 00402F87   |. |33C9                     |XOR ECX,ECX                            ;  (Initial CPU selection)
  3. 00402F89   |. |8A4C15 E8                |MOV CL,[EBP+EDX-18]
  4. 00402F8D   |. |81C1 79FFFFFF            |ADD ECX,-87
  5. 00402F93   |. |894D FC                  |MOV [EBP-4],ECX
  6. 00402F96   |. |330D 8CD14700            |XOR ECX,[47D18C]
  7. 00402F9C   |. |894D FC                  |MOV [EBP-4],ECX
  8. 00402F9F   |. |8A45 FC                  |MOV AL,[EBP-4]
  9. 00402FA2   |. |8B55 E4                  |MOV EDX,[EBP-1C]
  10. 00402FA5   |. |8882 B2D14700            |MOV [EDX+47D1B2],AL
  11. 00402FAB   |. |FF45 E4                  |INC DWORD PTR [EBP-1C]
  12. 00402FAE   |> |8D4D E8                   LEA ECX,[EBP-18]
  13. 00402FB1   |. |51                       |PUSH ECX
  14. 00402FB2   |. |E8 09B50500              |CALL 0045E4C0
  15. 00402FB7   |. |59                       |POP ECX
  16. 00402FB8   |. |3B45 E4                  |CMP EAX,[EBP-1C]
  17. 00402FBB   |.^\77 C7                    \JA SHORT 00402F84
  18. 00402FBD   |.  EB 03                    JMP SHORT 00402FC2
  19. 00402FBF   |>  FF45 F8                  /INC DWORD PTR [EBP-8]
  20. 00402FC2   |>  8B45 F8                   MOV EAX,[EBP-8]
  21. 00402FC5   |.  8A90 B2D14700            |MOV DL,[EAX+47D1B2]
  22. 00402FCB   |.  8B4D F8                  |MOV ECX,[EBP-8]
  23. 00402FCE   |.  3A91 C3D14700            |CMP DL,[ECX+47D1C3]
  24. 00402FD4   |.^ 74 E9                    \JE SHORT 00402FBF
- Con una ojeada vemos que compara la cadena con otra que varía según un xor en la línea:
Código
  1. 00402F96   |.  330D 8CD14700            |XOR ECX,[47D18C]
- Para que las dos cadenas sean iguales necesitamos un "xor ecx, 7"
- Buscamos las referencias a 0x47D18C:
Código:
References in Crackme_:.text to 0047D18C
Address     Disassembly                                 Comment
00401AB9    MOV [47D18C],EDX
00401B0F    INC DWORD PTR [47D18C]                      DS:[0047D18C]=00000001
004020A5    INC DWORD PTR [47D18C]                      DS:[0047D18C]=00000001
0040252A    INC DWORD PTR [47D18C]                      DS:[0047D18C]=00000001
0040281E    INC DWORD PTR [47D18C]                      DS:[0047D18C]=00000001
004029C4    INC DWORD PTR [47D18C]                      DS:[0047D18C]=00000001
00402CC0    INC DWORD PTR [47D18C]                      DS:[0047D18C]=00000001
00402ED8    INC DWORD PTR [47D18C]                      DS:[0047D18C]=00000001
00402F96    XOR ECX,[47D18C]                            (Initial CPU selection)
- Estudiamos el código próximo a todas las referencias que hagan "INC DWORD PTR [47D18C]" y ahí encontraremos fácilmente las características del serial:
1 - El nombre introducido debe tener entre 5 y 15 caracteres
2 - La longitud del serial es de 21
3 - Los caracteres 3, 11y 19 del serial son guiones
4 - Hay más caracteres fijos: los dos primeros son "TH", los anteriores al segundo guion seon "UN", "D3" los anteriores al tercer guion y el último es una "R": TH-?????UN-?????D3-?R
5 - El penúltimo caracter es la longitud del nombre
6 - Los cinco primeros que faltan son suma_asciis_nombre + 0x1987 xor 0xBADD + 0xDEAD en hexadecimal
7 - Los restantes son suma_asciis_nombre + 0x2009 xor 0xDADD + 0xF00D en hexadecimal
En línea

ThunderCls


Desconectado Desconectado

Mensajes: 455


Coder | Reverser | Gamer


Ver Perfil WWW
Re: CrackME#1 by Thunder
« Respuesta #12 en: 26 Octubre 2009, 14:24 pm »

muy bien PeterPunk77, te lo has trabajado muy bien  ;)
bueno, pues eso, felicitarte por tu trabajo.....eres el primero
que lo resuelve y con keygen y todo  ;D
saludos

[Resuelto Por]
-PeterPunk77



« Última modificación: 26 Octubre 2009, 14:29 pm por ThUnDeR_07 » En línea

-[ "…I can only show you the door. You're the one that has to walk through it." – Morpheus (The Matrix) ]-
http://reversec0de.wordpress.com
https://github.com/ThunderCls/
Páginas: 1 [2] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
ODBGPluginConv v0.1b by Thunder
Ingeniería Inversa
ThunderCls 5 3,359 Último mensaje 20 Septiembre 2011, 03:38 am
por jackgris
FireExt Editor v0.1b by Thunder
Programación General
ThunderCls 0 1,399 Último mensaje 2 Enero 2012, 18:03 pm
por ThunderCls
war thunder
Foro Libre
tachin 2 2,189 Último mensaje 7 Marzo 2015, 19:08 pm
por engel lex
desarrollar un bot, para grindear tanques en war thunder
Scripting
KriegsNokia 1 2,634 Último mensaje 26 Junio 2019, 21:27 pm
por @XSStringManolo
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines