Foro de elhacker.net

Programación => Ingeniería Inversa => Mensaje iniciado por: Flamer en 6 Diciembre 2011, 18:49 pm



Título: Analizando el crackme de Cronux
Publicado por: Flamer en 6 Diciembre 2011, 18:49 pm
Código:
http://www.mediafire.com/?buc62t39s99ihpt
hola a todos tengo una duda con este crackme que estoy intentando resolver es simple para  algunos pero para mi no ya que estoy atorado en una instrucion bueno esplico:
para que quede registrado tiene que cumplirse lo que hay en la linea 00401457 que compara AL con 0 tiene que ser diferente de 0 y no salte en la siguiente linea que es un 00401459 JE
bueno para eso entramos en el call de la linea 00401452 y este analiza el nombre y el serial que ingresamos si no son caracteres estraños y es donde podemos hacer el keygen pero despues
bueno alo que boy nos bamos hasta elultimo en la linea 00401571 que es casi el final del call es un xor EAX EAX y se activa el flash Z a 1 que es el que se ocupa para a 0 para que no salte en je saliendo del call y otra nos deja EAX en ceros la cual debe ser diferente de cero para que no salte
mi pregunta es como para que eax no sea cero
nose si me entendieron
saludos flamer


Título: Re: Analizando el crackme de Cronux
Publicado por: PeterPunk77 en 6 Diciembre 2011, 19:35 pm
Estudia lo que pasa en las dos líneas siguientes a la que comentas:
Código:
00401573  |. 3E:881C04      MOV BYTE PTR DS:[ESP+EAX],BL
00401577  \. C3             RETN

Saludos.


Título: Re: Analizando el crackme de Cronux
Publicado por: Flamer en 6 Diciembre 2011, 22:23 pm
orale gracias peterpunk el RETN de la direccion 00401573 puede en viarme a otra parte; pero ahora tengo que buscarle mas
saludos flamer