elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: AIO elhacker.NET 2021 Compilación herramientas análisis y desinfección malware


+  Foro de elhacker.net
|-+  Programación
| |-+  Ingeniería Inversa (Moderadores: karmany, .:UND3R:., MCKSys Argentina)
| | |-+  Solución Ly-Crackme Java
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Solución Ly-Crackme Java  (Leído 4,003 veces)
rub'n


Desconectado Desconectado

Mensajes: 1.217


(e -> λ("live now")); tatuar -> λ("α");


Ver Perfil WWW
Solución Ly-Crackme Java
« en: 20 Enero 2018, 07:45 am »

Bueno señores que talco testeando aburrido me encontré este crackME de Leyer tiene como 10 años de antigüedad jajaaj, primera vez que me asomo en esta cuestión crackMEs, antes solo los usaba y listo sin mucha pasión, pero de verdad que digamos, estaba algo aburrido, así que vacilen.

Herramientas y Entorno




Lo primero que debemos hacer es descompilar nuestro .jar con el decompilador de preferencia por ejemplo esta web javadecompilers.com ahi debemos subir el .jar,  existen otras opciones offline como el uso de Krakatau programado en python para usarla desde consola CLI, también Recaf lector de bytecode e incluye cfr decompilador interno.


También tengo la opción con el decompilador por defecto que trae IntelliJ IDEA versión que use para esto:


  • (Community Edition) 2017.2 EAP
    Build #IC-172.2656.10, built on May 30, 2017


Aquí en este enlace está el CrackME de leyer, bueno no se si el tiene otros mas, que seguro si XD  para decompilar hacemos así, creamos un proyecto java y agregamos nuestro .jar desde File/project Structure y en el menú Libraries damos a + para importar el jar


Ya podemos ver todo el código fuente , en el menú External Libraries la primera linea si oprimo en el + dijera Source code recreated from a .class file by IntelliJ IDEA ..blalba by Fernflower, tocaría ahora crear una nueva clase y copiar el contenido de todo el código que se ve abajo, o usar krakatau para convertir este .class (Bytecode) a código fuente .java


Directamente en bandeja de plata esta casi todo, no tiene ningún wrapper con alguna aplicación tipo Jar2Exe,  así que no tenemos que quejarnos tanto XD , otra cosa en su web tiene un source code que es como una versión nueva del crackME que es casi lo mismo, pero si tiene algunas diferencias y es el código que usaremos se ve así:



Vemos que las variables están escritas con $$ que hacen bastannnte falta en Vzla,  para darle un toque más intenso jajaj si o no ? Y ofuscar algo el código, en java se puede escribir así, aunque por convención se evita su uso, pero este es otro caso.

Aquí es importante acotar que la ofuscación de los String no es tan tann dura, como lo hacen algunos otros ofuscadores como Allatori ofuscator, el método  _$$as_OIsl

Código
  1.  
  2. static String _$$as_OIsl(String _$s_String_) {
  3.        byte[] _$$d_defaultBytes_ = _$s_String_.getBytes();
  4.        java.security.MessageDigest _$$a_algorithm = null;
  5.        try {
  6.            _$$a_algorithm = java.security.MessageDigest.getInstance("SHA1");
  7.        } catch (java.security.NoSuchAlgorithmException noSuchAlgorithmException) {
  8.        }
  9.        _$$a_algorithm.reset();
  10.        _$$a_algorithm.update(_$$d_defaultBytes_);
  11.        byte messageDigest[] = _$$a_algorithm.digest();
  12.        StringBuffer hexString = new StringBuffer();
  13.        for (int _$I_Index = 0; _$I_Index < messageDigest.length; _$I_Index++) {
  14.            hexString.append(Integer.toHexString(0xFF & messageDigest[_$I_Index]));
  15.        }
  16.        @SuppressWarnings("unused") String _$f_Foo_ = messageDigest.toString();
  17.        _$s_String_ = hexString + "";
  18.        return _$s_String_;
  19. }
  20.  

que recibe un String como parámetro y luego lo pasa por un algoritmo de digestión usando la clase MessageDisgest() con SHA1 retornando bien cabronnn en la linea 18. Lo cual no podemos descifrar, a menos que seas empleado de google, puedas lograr una colisión con 100 VGA XD o hasta masss, bueno ya basta de tanta cotorra y empecemos por partes como el popular jack.

Ejecutamos el crackME  Mayús+ F10


Debe aparecer así


Introducimos cualquier valor, arrojando error claramente, pero eso ya da una pista que el botón validar quizá realice la validación o invoque a un método que la haga, vamos  por más, si oprimo control + F que es para buscar e introducir la palabra validar así:


Para que lo hacemos? pues para ir destripando como hacia jack, ahora con la opción de oprimir control + click justo en el nombre de la instancia del botón _$$b__$$hsqqso_ linea 85 debería de aparecer como la imagen, indicando que en la linea 108 esta el listener de el, vamos a ver que talco



En la linea 112, obtenemos un array de caracteres que viene del JPasswordField que es el campo donde introducimos el serial que debe ser valido , se usa un for para concatenar todos los valores en un String este _$$I_pos123 ver linea 115


la linea 117 es el condicional que compara si _$$I_pos123 es igual a _$$r_easte pero quien rayos es el puto _$$r_easte ? vamos a buscarlo, ctrl+F :


Depurando app java con IntelliJ  básico

En la linea 105 se colocara un BreakPoint para saber que valor posee ese String _$$r_easte
_$$r_easte



Ahora para ejecutar el depurador podemos oprimir Mayús + F9 o en la esquina superior derecha oprimir donde tenemos el icono del bug.

IMPORTANTE


Muchas veces no tenemos una configuración lista y nuestra app no se ejecuta, miren que yo tengo mi configuración del archivo a ejecutar/depurar que es CrackME2_ORIGINAL que eso le dice al IDE que clase ejecutar


Si por alguna razón tienen esa lista de items vacía creen una configuración previa con EDIT CONFIGURATION... y seleccionen el proyecto a ejecutar/depurar, cosa que espero que no les pase nigg@s


Al hacer todo bien el debug tendria que aparecernos:


vamos a la pestaña Variables observando que el String _$$c_Cor_ contiene este valor


cacaba0dff27b124ae5bc688b77c14f136b989118.0


que esa es la key aleatoria que se genero en ese momento de ejecutar el crackME, la pude obtener con control + c , e igual podemos obtener mayor info con click Derecho en ella


Ajustando nuestro botón para hallar y setear la key

Código
  1. _$$b__$$hsqqso_.addActionListener(e -> {
  2.   final String $faHA_$oPL = __gXb$.getText();
  3.   if ($faHA_$oPL == null || "".equals($faHA_$oPL.trim())) {
  4.     return;
  5.   }
  6.   if (!$faHA_$oPL.matches("[0-9]{0,9}") ) {
  7.     JOptionPane.showMessageDialog(null, "Invalid value");
  8.   } else {
  9.     final int $hitDesireMyEX = $$1(_$$Y_sy76, Integer.valueOf($faHA_$oPL.trim()));
  10.     if($hitDesireMyEX != -1) {
  11.        String _$$c_Cor_ = "";
  12.        final int _$_foP = $hitDesireMyEX;
  13.        for (int _$$i_INDEX_ = 0; _$$i_INDEX_ < _$$Y_sy76.length; ++_$$i_INDEX_) {
  14.           if (_$$Y_sy76[_$$i_INDEX_] == _$$Y_sy76[_$_foP]) {
  15.             for (int index = 0; index < _$$i_INDEX_; ++index) {
  16.                 _$$c_Cor_ = _$$c_Cor_ + String.valueOf((byte) _$$Y_sy76[index]);
  17.             }
  18.      //aqui el método es el que cifra el String _$$c_Cor_ y lo concatena
  19.      _$$c_Cor_ = _$$as_OIsl(_$$c_Cor_) + String.valueOf(Math.pow((double) _$$2341s, 2.0D) / 6.0D - 36.0D);
  20.           }
  21.        }//for externo XP
  22.       _$lH$$j$.setText("");
  23.       _$lH$$j$.setText(_$$c_Cor_);
  24.       _$$c_Cor_ = "";
  25.     }else {
  26.        JOptionPane.showMessageDialog(null, "Invalid value");
  27.     }
  28.  }
  29. });
  30.  

Para validar la entrada del usuario usamos condicionales como en la linea 3 y 6, justo en la linea 6 hay una expresión regular (máximo 9, y rango del 0 al 9 inclusive) que cada index contiene ese largo 9 números, como lo siguiente:

Código
  1. matches("[0-9]{0,9}")

La linea 9 del código anterior se invoca al método $$1 mostrado abajo, este retorna el index, donde esta el valor de la variable X del crackME, por cada index del  array estático de valores hexadecimales ejemplo 0x7031101 es igual a el decimal 117641473, cada uno tiene un hash único que es lo que queremos, de otra manera seria -1 en caso de que no este, si es así la linea 10 daría falso y saltaría de una a la linea 25 notificando con Invalid Value

Código
  1. private static int $$1(final int $$_23DeSh$T[], final int $Bul$) {
  2.        return IntStream.range(0, $$_23DeSh$T.length)
  3.                .filter($__Fkl -> $$_23DeSh$T[$__Fkl] == $Bul$)
  4.                .findFirst()
  5.                .orElse(-1);
  6. }


Con este index que lo llamaremos $hitDesireMyEX  mi ·$"%$"%"%  EX , en caso de que exista lo seteamos a _$_foP ver linea 12

La linea 13 esta un for que  recorre el array y en cada iteración consulta el condicional de la linea 14 así,


Código
  1. if(_$$Y_sy76[_$$i_INDEX_] == _$$Y_sy76[_$_foP]) {

Cuando el valor del contador _$$i_INDEX_ sea igual a _$_foP osea mi %$% EX que me hizo la vida imposible con tanto drama por 3 meses, entraremos en el for mas interno para castearle explícitamente los valores del contador del for a bytes, + otro casting  a String  y concatenarlo a _$$c_Cor_, al terminar ese for interno se invoca a  _$$ as_OIsl cifrandolo con el algoritmo de hashing SHA1 retornando de nuevo a la linea 13 for externo, esa condición de la linea 14 siempre se cumplirá solo una vez, es decir si la X es 7414755 index 0, ese for iterara 71 veces en vano, nuestro array posee 72 posiciones.

El valor del String lo seteamos en el JTextField aquí, o ver linea 23.

 
Código
  1. _$lH$$j$.setText(_$$c_Cor_);



Bueno antes de que alguien se queje me voy a quejar yo  ;D




FIXME EASTER EGG

despues de probar y probar me encuentro con un detalle  :xD

2009599811627668E16


Código
  1. _$$2341s = (int) Math.pow(Integer.parseInt(_IX$), 2) /Integer.parseInt(_DEFF_$.substring(_DEFF_$.lastIndexOf("1") + 1, _DEFF_$.lastIndexOf("N"))) + (Integer.parseInt(_DEFF_$.substring(11, 13))) - 2;
  2.  

Depurando esa linea, dando a la flecha como en la imagen para ver el resultado de la operación que, aquí la variable _$$2341s se le asignara 18, otras veces cuando nuestro PoC se va a la mier·""$ es porque tiene este valor  268435465 y de paso es constante.




Pienso, sera que a Leyer se lo ocurrió hacer eso justamente así? o fue por casualidad? algún día le preguntare  :xD

Entonces si _$$2341s puede presentar un valor que es predecible, podemos crearnos un método y otro boton que setee ese valor nuevamente al JTextField o no? continuo varias veces más y me topo de nuevo con el grandísimo huevo de pascua, pero se me ocurrio la idea entonces de aplicarle el ácido


2009599811627668E16 es creada justo aquí
Código
  1.  _$$c_Cor_ = _$$as_OIsl(_$$c_Cor_) + String.valueOf(Math.pow(_$$2341s, 2) / 6 - 36);
  2.  


Esta constante ADD me ayudara
Código
  1. private static final String ADD = ".2009599811627668E16";
  2. private String fixme;
  3.  


Este método también vamos incluirlo para que remueva 8.0 por .2009599811627668E16


Código
  1. private static String fixME(final String key) {
  2.    return key.replace("8.0", ADD);
  3. }
  4.  


Aqui esta nuestro botón rompe Easter Eggs


Código
  1. JButton fixME = new JButton();
  2. fixME.setIcon(new ImageIcon((KeyGen.class.getClassLoader().getResource("fix.png"))));
  3. fixME.addActionListener( e -> {
  4.  _$lH$$j$.setText("");
  5.  if(fixme != null)
  6.  _$lH$$j$.setText(""+fixME(fixme));
  7. });
  8.  



KeyGenPoC  3 MB (3.427.088 bytes) por las dependencias incluidas en el archivo final :-X para ejecutarlo en linux abrimos la consola nos movemos  en el directorio donde este el jar y escribimos, java -jar KeyGenPoC,  en guindo$  ya sabrán.

El cracking un arte que sirve para repartir la riqueza de manera igual en la población, sin fines de lucro  ;D SaluD.o.S

« Última modificación: 2 Junio 2020, 14:42 pm por rub'n » En línea



rubn0x52.com KNOWLEDGE  SHOULD BE FREE.
If you don't have time to read, you don't have the time (or the tools) to write, Simple as that. Stephen ki
apuromafo CLS


Desconectado Desconectado

Mensajes: 1.441



Ver Perfil WWW
Re: Solución Ly-Crackme Java
« Respuesta #1 en: 21 Enero 2018, 04:41 am »

congrats , buen escrito :)
En línea

Apuromafo
.:UND3R:.
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.118


Ingeniería inversa / MASM


Ver Perfil WWW
Re: Solución Ly-Crackme Java
« Respuesta #2 en: 28 Enero 2018, 17:23 pm »

Cool  ;-)
En línea


Solicitudes de crack, keygen, serial solo a través de mensajes privados (PM)
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
MIS RESPETOS PARA QUIEN LOGRE HACER UN TUTE DE SOLUCION DEL CRACKME
Ingeniería Inversa
pERICOTE 2 2,450 Último mensaje 11 Diciembre 2005, 18:31 pm
por pERICOTE
Desafío Crackme Java
Ingeniería Inversa
yako-_- 4 3,129 Último mensaje 19 Mayo 2010, 12:17 pm
por Exheon
Solución crackme v2 ASM cibergolen « 1 2 »
Ingeniería Inversa
.:UND3R:. 10 5,795 Último mensaje 25 Noviembre 2011, 15:07 pm
por cibergolen
Crackme Edu [Solución]
Ingeniería Inversa
WarezMask 2 2,689 Último mensaje 14 Mayo 2012, 19:56 pm
por $Edu$
Crackme .NET con solucion, nivel medio, sin uso de debuggers
Ingeniería Inversa
sadfud 1 2,513 Último mensaje 18 Diciembre 2015, 14:51 pm
por apuromafo CLS
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines