elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a la Factorización De Semiprimos (RSA)


+  Foro de elhacker.net
|-+  Programación
| |-+  Ingeniería Inversa (Moderadores: karmany, .:UND3R:., MCKSys Argentina)
| | |-+  Resolviendo El Crackme 3 De EnigmaGroup Con IDA-Pro
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Resolviendo El Crackme 3 De EnigmaGroup Con IDA-Pro  (Leído 5,233 veces)
Flamer


Desconectado Desconectado

Mensajes: 1.052


crack, crack y mas crack...


Ver Perfil WWW
Resolviendo El Crackme 3 De EnigmaGroup Con IDA-Pro
« en: 6 Mayo 2017, 05:10 am »

Anteriormente había dicho que no haría tutorial de el crackme 3 de EnigmaGroup pero como trato de aprender IDA are una excepción y resolveré el crackme con IDA-Pro.

bueno si no tienen el crackme lo pueden descargar desde su pagina oficial esta:

https://www.enigmagroup.org/pages/cracking

ahora ya que descargaron el crackme pasaremos abrirlo con IDA, pero una cosa muy importante antes de intentar crackear un programa con IDA deben de saber si el programa o crackme es de 32 o 64 bits.

una solución para saber si el crackme es de 32 o 64 bit es abrirlo con el RDG Detector, así que ami al abrirlo con el me sale la siguiente imagen



y como ven donde esta marcado de rojo dice que es de 32 bits, asi que al abrirlo con IDA lo abriremos con IDA 32 bits que es esta.



para los que no saben IDA te instala 2 versiones por eso es muy importante saber que versión es el programa que queremos reversear.

A continuación nos aparecerá una pantalla la cual daremos clic en New



acto seguido ubicaremos el crackme 3 de enigma group, el cual yo lo tengo en la carpeta descargas



después damos clic en abrir y se abrirá la siguiente ventana donde seleccionamos la primera opción y damos clic en OK



bueno ya con esto tendremos el crackme abierto y listo para crackear así que primero buscaremos en las apis que utiliza el crackme para comparar los seriales y para eso nos iremos ala pestaña Imports y nos muestra lo siguiente



Como ven utiliza la misma api que en los crackmes anteriores.

bueno una cosa muy importante no se asusten ya que IDA es mas extenso y laborioso que ollydbg, ya que tiene mas instrucciones pero poco a poco iremos aprendiendo ya que yo todavía no lo domino y una de las cosas que extraño de el ollydbg que no distingo las instrucciones de otras ya que en el desensamblado que mas adelante les presentare, todas las instrucciones tienen el mismo color y no se distinguen a simple vista tengo que seleccionarlas y para eso ando fijando mucho la vista en fin ojala en versiones futuras mejoren eso.

ahora para no andar buscando en el desensamblado la api  __vbaVarTstEq haremos lo siguiente, nos iremos a la pestaña IDA View-A  que es la que nos muestra el desensamblado del programa



y como verán es muy distinto a el ollydbg pero como dije no se asusten que todo tiene remedio, bueno ya que estamos aqui nos iremos al icono siguiente



también pueden dar clic en la pestaña Search y buscar la opción Text la cual tiene el mismo icono que seleccionamos.

a continuación muestra la siguiente ventana



y escribimos el nombre de la api que deseamos encontrar y marcamos las mismas instrucciones y al ultimo presionamos OK

después de esto se abrirá una nueva pestaña donde nos muestra las direcciones donde se utiliza dicha api, así que yo ubique el call donde se hacen las comparaciones de las cadenas el cual para eso fui analizando cada resultado que me dio la búsqueda y es este



para irnos a esa dirección solo damos clic sobre el y nos redirige hasta esta ubicación



Asi que ya tenemos ubicado donde compara las string, asi que para eso pondremos un break-point y tracearemos con F7 igual que ollydbg y para eso solo damos clic al circulo azul de esa linea hasta que se haga rojo y nos marque la linea asi



y ahora pasaremos a ejecutar la aplicación con F9 y si les aparece la siguiente ventana seleccionamos la siguiente opción



Damos OK y por ultimo volvemos a presionar F9

Ahora si nos aparece la ventana del crackme y así que ingresaremos la contraseña que sea, yo ingresare "123456" y presionamos el botón submit



al presionar el botón el programa se detiene justo en el break-point que pusimos este



ahora presionaremos F7 para ingresar en el CALL e ir revisando la pila o stack

Nota: para ir revisando que es lo que se encuentra en el stack iremos dando clic sobre las instrucciones que digan Debug como estas



y el contenido es mostrado en la sección del DUMP

Bueno asi que al tracear con F7 e llegado a la siguiente sección



y al pararme en esta linea reviso el stack o pila y veo que me muestra lo siguiente



y presiono sobre la primera y me muestra lo siguiente en el Dump



ahora presiono la segunda



y guala la clave es "Debug54321" y al ingresar esa clave en el crackme me muestra lo siguiente



Bueno eso es todo amigos espero les haya gustado

Saludos Flamer
En línea

Mi Canal De Youtube y Blog

https://elblogdeflamer.blogspot.com

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Resolviendo problemas de soldadura.
Materiales y equipos
tache 3 3,992 Último mensaje 9 Agosto 2008, 13:36 pm
por KARR
Ejercicios Basicos de C# - Resolviendo
.NET (C#, VB.NET, ASP)
KarlosVid(ÊÇ) 4 9,680 Último mensaje 15 Agosto 2009, 19:00 pm
por KarlosVid(ÊÇ)
[duda] resolviendo CRACKME DE CRUEHEAD 2
Ingeniería Inversa
colcrt 2 3,019 Último mensaje 18 Agosto 2015, 04:22 am
por Fixxed
Resolviendo el CTF: RickdiculouslyEasy: 1 @ VulnHub.com
Desafíos - Wargames
confused 1 4,331 Último mensaje 6 Noviembre 2017, 13:21 pm
por MCKSys Argentina
ayuda con el crackme 8 de enigmagroup « 1 2 3 »
Ingeniería Inversa
Flamer 21 8,056 Último mensaje 30 Mayo 2019, 20:09 pm
por tincopasan
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines