CrackMe <Zebrone>. Есть идеи?

Тема в разделе "WASM.HEAP", создана пользователем Neonix, 27 янв 2010.

Статус темы:
Закрыта.
  1. Neonix

    Neonix New Member

    Публикаций:
    0
    Регистрация:
    2 май 2009
    Сообщения:
    839
    Всех приветствую!
    Ковырял я вот эту непотребную CrackMe...
    собственно ничего сложного и вместе с дебаггером найти функции верификации пароля очень даже просто.
    крякнуть мне ёё удалось.. но только заменой джампа в нужном месте, а именно с алгоритмом генерации пароля так и не разобрался.
    Может пожет кто?
     
  2. Neonix

    Neonix New Member

    Публикаций:
    0
    Регистрация:
    2 май 2009
    Сообщения:
    839
    вот CrackMe
     
  3. Neonix

    Neonix New Member

    Публикаций:
    0
    Регистрация:
    2 май 2009
    Сообщения:
    839
    Хм.. что-то файл не прикрепляется. Это уже вопрос к админам.
    вот ссылка http://depositfiles.com/files/1li4hf66u
     
  4. Neonix

    Neonix New Member

    Публикаций:
    0
    Регистрация:
    2 май 2009
    Сообщения:
    839
    конкретно я просто высаживаюсь на измену вот на этом коде(оный является защитой)
    Код (Text):
    1. .text:0040134A                 push    ebp
    2. .text:0040134B                 mov     ebp, esp
    3. .text:0040134D                 sub     esp, 68h
    4. .text:00401350                 push    [ebp+String]    ; String
    5. .text:00401353                 call    atof
    6. .text:00401358                 fst     [ebp+var_18]
    7. .text:0040135B                 sub     esp, 8
    8. .text:0040135E                 fstp    [esp+74h+var_74]
    9. .text:00401361                 call    floor
    10. .text:00401366                 fstp    [ebp+var_8]
    11. .text:00401369                 push    [ebp+arg_4]     ; String
    12. .text:0040136C                 call    atof
    13. .text:00401371                 fst     [ebp+var_28]
    14. .text:00401374                 sub     esp, 8
    15. .text:00401377                 fstp    [esp+80h+var_80]
    16. .text:0040137A                 call    floor
    17. .text:0040137F                 add     esp, 18h
    18. .text:00401382                 fst     [ebp+var_10]
    19. .text:00401385                 fmul    [ebp+var_8]
    20. .text:00401388                 fldz
    21. .text:0040138A                 fcompp  st(1), st
    22. .text:0040138C                 fnstsw  ax
    23. .text:0040138E                 sahf
    24. .text:0040138F                 jnz     short loc_401398
    25. .text:00401391                 xor     eax, eax
    26. .text:00401393                 jmp     locret_40142E
    27. .text:00401398 ; ---------------------------------------------------------------------------
    28. .text:00401398
    29. .text:00401398 loc_401398:                             ; CODE XREF: sub_40134A+45j
    30. .text:00401398                 fld     [ebp+var_8]
    31. .text:0040139B                 fcomp   [ebp+var_10]
    32. .text:0040139E                 fnstsw  ax
    33. .text:004013A0                 sahf
    34. .text:004013A1                 jnz     short loc_4013AA
    35. .text:004013A3                 xor     eax, eax
    36. .text:004013A5                 jmp     locret_40142E
    37. .text:004013AA ; ---------------------------------------------------------------------------
    38. .text:004013AA
    39. .text:004013AA loc_4013AA:                             ; CODE XREF: sub_40134A+57j
    40. .text:004013AA                 fld     [ebp+var_8]
    41. .text:004013AD                 fstp    [ebp+var_38]
    42. .text:004013B0                 fld1
    43. .text:004013B2                 fst     [ebp+var_40]
    44. .text:004013B5                 fcomp   [ebp+var_38]
    45. .text:004013B8                 fnstsw  ax
    46. .text:004013BA                 sahf
    47. .text:004013BB                 ja      short loc_4013EA
    48. .text:004013BD                 fild    dbl_403038
    49. .text:004013C3                 fst     [ebp+var_48]
    50. .text:004013C6                 fcomp   [ebp+var_38]
    51. .text:004013C9                 fnstsw  ax
    52. .text:004013CB                 sahf
    53. .text:004013CC                 jb      short loc_4013EA
    54. .text:004013CE                 fld     [ebp+var_10]
    55. .text:004013D1                 fstp    [ebp+var_50]
    56. .text:004013D4                 fld     [ebp+var_40]
    57. .text:004013D7                 fcomp   [ebp+var_50]
    58. .text:004013DA                 fnstsw  ax
    59. .text:004013DC                 sahf
    60. .text:004013DD                 ja      short loc_4013EA
    61. .text:004013DF                 fld     [ebp+var_48]
    62. .text:004013E2                 fcomp   [ebp+var_50]
    63. .text:004013E5                 fnstsw  ax
    64. .text:004013E7                 sahf
    65. .text:004013E8                 jnb     short loc_4013EE
    66. .text:004013EA
    67. .text:004013EA loc_4013EA:                             ; CODE XREF: sub_40134A+71j
    68. .text:004013EA                                         ; sub_40134A+82j ...
    69. .text:004013EA                 xor     eax, eax
    70. .text:004013EC                 jmp     short locret_40142E
    71. .text:004013EE ; ---------------------------------------------------------------------------
    72. .text:004013EE
    73. .text:004013EE loc_4013EE:                             ; CODE XREF: sub_40134A+9Ej
    74. .text:004013EE                 fld     [ebp+var_8]
    75. .text:004013F1                 fsin
    76. .text:004013F3                 fstp    [ebp+var_58]
    77. .text:004013F6                 fld     [ebp+var_10]
    78. .text:004013F9                 fsin
    79. .text:004013FB                 fstp    [ebp+var_60]
    80. .text:004013FE                 fld     [ebp+var_58]
    81. .text:00401401                 fmul    [ebp+var_60]
    82. .text:00401404                 fild    dbl_403030
    83. .text:0040140A                 fmulp   st(1), st
    84. .text:0040140C                 sub     esp, 8
    85. .text:0040140F                 fstp    [esp+70h+var_74+4]
    86. .text:00401412                 call    floor
    87. .text:00401417                 add     esp, 8
    88. .text:0040141A                 fstp    [ebp+var_68]
    89. .text:0040141D                 fldz
    90. .text:0040141F                 fcomp   [ebp+var_68]
    91. .text:00401422                 fnstsw  ax
    92. .text:00401424                 sahf
    93. .text:00401425                 jnz     short loc_40142C
    94. .text:00401427                 xor     eax, eax
    95. .text:00401429                 inc     eax
    96. .text:0040142A                 jmp     short locret_40142E
    97. .text:0040142C ; ---------------------------------------------------------------------------
    98. .text:0040142C
    99. .text:0040142C loc_40142C:                             ; CODE XREF: sub_40134A+DBj
    100. .text:0040142C                 xor     eax, eax
    101. .text:0040142E
    102. .text:0040142E locret_40142E:                          ; CODE XREF: sub_40134A+49j
    103. .text:0040142E                                         ; sub_40134A+5Bj ...
    104. .text:0040142E                 leave
    105. .text:0040142F                 retn
    106. .text:0040142F sub_40134A      endp
    107. .text:0040142F
    Чтобы сломать(вот именно сломать! но работает) прогу по-вандальски я просто заменил вот этот джамп
    Код (Text):
    1. .text:00401425                 jnz     short loc_40142C
    на
    Код (Text):
    1. .text:00401425                 jmp     short loc_40142C
     
  5. Velheart

    Velheart New Member

    Публикаций:
    0
    Регистрация:
    2 июн 2008
    Сообщения:
    526
    ида + хексрэйз рулид(номег) =)
    Код (Text):
    1. bool __cdecl sub_40134A(const char *String, const char *a2)
    2. {
    3.   double v2; // ST68_8@1
    4.   double v3; // ST58_8@1
    5.   bool result; // eax@2
    6.   double v5; // [sp+38h] [bp-48h]@6
    7.   double v6; // [sp+70h] [bp-10h]@1
    8.   double v7; // [sp+78h] [bp-8h]@1
    9.  
    10.   v2 = atof(String);
    11.   v7 = floor(v2);
    12.   v3 = atof(a2);
    13.   v6 = floor(v3);
    14.   if ( 0.0 == v6 * v7 )
    15.   {
    16.     result = 0;
    17.   }
    18.   else
    19.   {
    20.     if ( v7 == v6 )
    21.     {
    22.       result = 0;
    23.     }
    24.     else
    25.     {
    26.       if ( v7 >= 1.0 && (v5 = (double)qword_403038, v5 >= v7) && v6 >= 1.0 && v5 >= v6 )
    27.         result = 0.0 == floor(sin(v7) * sin(v6) * (double)qword_403030);
    28.       else
    29.         result = 0;
    30.     }
    31.   }
    32.   return result;
    33. }
     
  6. Neonix

    Neonix New Member

    Публикаций:
    0
    Регистрация:
    2 май 2009
    Сообщения:
    839
    Velheart
    +100
    ВОТ ЭТО ВЕЩЬ!!! пиво дождалось своего часа))
    Спасибо за помощь, товарищ!!!
    А можно точное название этой божественной тулзы?
     
  7. wh

    wh New Member

    Публикаций:
    0
    Регистрация:
    1 ноя 2009
    Сообщения:
    137
    ХА-ХА. Читеро-бит-хакеры обрадовались грязному взлому..да еще через кекс-хрейз. Это не дзен...Это не дао...
     
  8. Neonix

    Neonix New Member

    Публикаций:
    0
    Регистрация:
    2 май 2009
    Сообщения:
    839
    wh
    я ясно написал что получился только "грязным" способом и ХОТЕЛ БЫ РАЗОБРАТЬСЯ В АЛГОРИТМЕ.
    Velheart показал нужную тулзу С ПОМОЩЬЮ КОТОРОЙ НАМНОГО ПРОЩЕ РАЗОБРАТЬСЯ В АЛГОРИТМЕ(точнее и разбираться не надо, всё просто и понятно). И на основе предоставленного Velheart листинга можно легко сделать генератор паролей. Или в твоём понимании это тоже "грязный взлом"?
     
  9. wh

    wh New Member

    Публикаций:
    0
    Регистрация:
    1 ноя 2009
    Сообщения:
    137
    Ни дзен, ни дао...
     
  10. Neonix

    Neonix New Member

    Публикаций:
    0
    Регистрация:
    2 май 2009
    Сообщения:
    839
    wh
    Хватит нести чушь не по теме
    Velheart
    установил HexRays, радуюсь жизни)
    низкий поклон)
     
  11. wh

    wh New Member

    Публикаций:
    0
    Регистрация:
    1 ноя 2009
    Сообщения:
    137
    Так ты еще и варез используешь и радуешься этому...Ты никогда не постигнешь всю простоту (Дзен) hiew...магию IDA... ты никогда не обретешь путь Дао...
     
  12. newbie

    newbie New Member

    Публикаций:
    0
    Регистрация:
    2 дек 2008
    Сообщения:
    1.246
    Как будто ты его обретёшь когда либо.... Кого ты из себя корчишь?
     
  13. Com[e]r

    Com[e]r Com[e]r

    Публикаций:
    0
    Регистрация:
    20 апр 2007
    Сообщения:
    2.624
    Адрес:
    ого..
    тролля? .3
     
  14. PSR1257

    PSR1257 New Member

    Публикаций:
    0
    Регистрация:
    30 ноя 2008
    Сообщения:
    933
    В этот раз он оказался прафф.
     
  15. Twister

    Twister New Member

    Публикаций:
    0
    Регистрация:
    12 окт 2005
    Сообщения:
    720
    Адрес:
    Алматы
    Не ясно, кого корчит. "Ни дзен, ни дао"... Как говорится "вам важно ехать или важны шашечки?"
     
Статус темы:
Закрыта.