|
Mostrar Mensajes
|
Páginas: 1 2 3 4 5 6 7 [8] 9
|
71
|
Programación / Ingeniería Inversa / Re:Soluciones a los crackmes
|
en: 9 Agosto 2003, 03:13 am
|
Bueno pos como nadie da respuestas voy a hacer el generador de claves del Crackme 2 de ReTrO:
Nombre: 14605 Serial: 0912200308
Explico el serial:
09 Dia en que nos encontramos 12 Hora 2003 Año 08 Mes, agosto
El nombre creo que siempre es el mismo, la solucion varia segun el dia y ora en que lo ejecutes.
|
|
|
73
|
Programación / Ingeniería Inversa / Re:Crackmes
|
en: 5 Agosto 2003, 09:05 am
|
Pues si, el crackme tiene un bug y es el siguiente: Para la generación del serial correcto entre otras se llama a la siguiente función:
rtcGetTimeVar
que devuelve la hora del sistema, luego mas adelante se le pasa a la siguiente función la hora del sistema:
__vbaI2Str
Pero deduzco que esta función esta esperando un numero de dos digitos al menos xq cuando la hora contiene un solo digito(de 0 a 9) da un error.
Conclusión solo pueden ejecutarlo de 10.00 a 23.59. jeje, es un crackme restringido.
S@aludos a todos y a ver si lo arreglas ReTrO
|
|
|
75
|
Programación / Ingeniería Inversa / Re:Crackmes
|
en: 4 Agosto 2003, 15:17 pm
|
Lo siento Mr.Potato, ya esta puesto en el otro lado.
Sobre el crackme2 de ReTrO no es necesario desempakarlo, el Armadillo lo desempaka entero por nosotros. Como sabreis el armadillo lo que ace es cifrar el ejecutable; en primer lugar copia los 1000 primeros bites de la sección dnd esta el ejecutable y segun le va haciendo falta pos va copiando de 1000 en 1000, admas tiene una rutina que se encarga de elimiar estos bytes de memoria una vez que an sido ejecutados, pero en este crackme no llega a ejecutarse cierta rutina, no me pregunten por que, pero es asi. Ante esta situación solo debemos cargarlo en olly y ejecutarlo con F9, y ya ta descomprimio en memoria, todo el trabajo lo izo el armadillo, pero aun asi no lo podemos dumpear, ni tampoco debuggear, ya que el mismo armadillo lo esta debuggeando y como saben no es posible debuggearlo si ya lo estan debuggeando. Antonses lo que debemos acer es finalizar la sesion del armadillo, para ello ponemos bpx en la sección de codigo del armadillo y cuando pare nos vamos a file attach y vemos que ay dos crakme2 ejecutados, pos nos kedamos con el handle del que esta gris, ya que el que esta rojo no es en realidad el crackme sino el armadillo, y ay mismo donde paro al leer en memoria ponemos:
push (handle) CALL kernel32.DebugActiveProcessStop
Y ejecutamos las dos lineas con f8, si al ejecutarlas tenemos un 1 en eax kiere decir que se desattacheo bien y podemos cerrar el olly.
Bueno pos ya tenemos el crackme descomprimido en memoria pero igualmente no lo podemos dumpear, asi que abrimos un nuevo olly y lo attachamos, y ya podemos crackearlo trankilamente.
Sobre el ajron_crackme; este si que es una pesadilla, tiene el mensaje de xico bueno cifrado y supongo k solo lo desemcriptara el codigo bueno, he conseguido que sangan otros mensajes, pero texto incomprensible, si saben algo de como solucionarlo poosteenlo please.
Joer que discurso, S@ludos.
|
|
|
78
|
Programación / Ingeniería Inversa / Re:Crackmes
|
en: 4 Agosto 2003, 09:09 am
|
Bueno pos si averiguan con que programa se descomprimen lo postean. Aki esta mi solución:
Nombre: 14605 Serial: 0418200308
Uf que kalo que ace oy alas 18 de la tarde jeje, esperon que posten mas crackmes, toy enganxao
|
|
|
|
|
|
|