Foro de elhacker.net

Programación => Ingeniería Inversa => Mensaje iniciado por: Erik# en 7 Mayo 2009, 20:51 pm



Título: CrackMe2 - p33r
Publicado por: Erik# en 7 Mayo 2009, 20:51 pm
Otro nuevo CrackMe, más dificil que el primero
Nivel de dificultad: 1,5-2/10
Link: http://www.MegaShare.com/869828

Haber que tal HOLY,Red MX o Shaddy cuento mucho vuestra opinion ;)


Título: Re: CrackMe2 - p33r
Publicado por: Høl¥ en 7 Mayo 2009, 21:16 pm
Sigue siendo demasiado facil xD ahora hago un tutorial u.u

Te dije que escondieras las cosas y directamente pusistes un CMP con la password  :P

==================

EDIT

Aqui va el tutorial

http://rapidshare.com/files/230339396/Tutorial_CrackMe2_de_p33r_por_Holy.rar

Como te estaba diciendo, intenta no comparar directamente con el serial despues de "scanf" (queda muy directo xD)

Y sobre todo si hicieras el tipico crackme de usuario / password (con cada password diferente para cada usuario), incrementaria muchisimo la dificultad (Siempre y cuando el algoritmo sea jodio).


Título: Re: CrackMe2 - p33r
Publicado por: Erik# en 7 Mayo 2009, 22:30 pm
Pero es más dificil que el otro.


Título: Re: CrackMe2 - p33r
Publicado por: karmany en 8 Mayo 2009, 13:18 pm
Gracias p33r por tus crackmes.

Una de las formas de aprender a proteger tus ejecutables es saber cómo lo han desprotegido otros.
Aquí tienes una gran ayuda y es que puedes leer los tutoriales que te ha hecho Høl¥.

Mi consejo es que antes de que puedas sacar un 3º crackme, sepas un poco (no mucho) de ingeniería inversa. La idea es que sepas cómo queda compilado un programa hecho en FASM por ejemplo.

Tu 1º crackme es muy sencillo, pesa muy poco pero es que usas funciones muy elementales: kernel32.lstrcmp y después de esa función un salto condicional: je

Esto ha sido comentado muchas veces, pero si en tu programa aparece en memoria la password buena, tu crackme será muy fácil de solucionar. Y en ese 1º crackme no aparece ni siquiera en memoria dinámica.

Mi consejo es que tus crackmes los analices con un desensamblador. Por ejemplo OllyDBG.


Título: Re: CrackMe2 - p33r
Publicado por: Red Mx en 13 Mayo 2009, 17:39 pm
Aun que si ofuscas un poco el código nato con funciones tontas como string con datos sin relevancia , comparaciones que no producen nada creo que seria un poco mas complicado.

Por que en nivel ASM  pones la función que hace todo , si esta en HX  o decimal igual si sabes binario , decimal , octal   puedes hacer la conversión tal vez este es mas avanzado que el otro por que ya las pasas a hx.