Кто нибудь сталкивалься с UCL!JDIT by Spot? Если да, то было бы очень интересно обсудить этот crackme. Если у кого-нибудь есть желание посмотреть, то смотрите в аттач.
Хм. А я как то не думал что кто-то будет зжимать COM файлы. Можно ли как нибудь проверить зжат ли он этим алгоритмом или нет. И как его можно распаковать.
Да я понимаю что не либа. Просто по коду не скажешь что он упакован. Мне вообще кажеться что прога состоит из интерпретатора и данных динамически изменяемых и интерпретируемых.
там ВМ, которая расшифровывает саму себя (часть скрипта), используя в качестве ключа символы пароля. Crackme для "топов", с призом в виде рамки с текстом. Весьма интересное, решение подразумевает анализ VM-кода и криптоанализ (немного) шифрованного фрагмента для нахождения ключа.
там ВМ, которая расшифровывает саму себя ... Вот-вот и я так думаю. Я также нашёл одно ограничение на пароль исходя из которого следует что пароль по длине 14-20 символов. Ещё одна проблема в том, что она под айсом ведёт себя не так как без него. А как проанализировать зашифрованный скрипт я даже и не представляю. Было бы интересно узнать что делает этот crackme при правильном пароле, да вот как?
Выводит текст в центре экрана (я бы удивился, если б с флопа баксы полезли). Для расшифровки фрагмента знание того, ЧТО он делает, в данном случае, вообще-то и не надо. Важнее КАК. Жаль никого не заинтересовало -- там есть на что посмотреть. В этой ВМ'ке, например, VM-команда JMP реализована как pop sp.
Выводит текст в центре экрана Почему именно в центре? Так вот хотелось бы знать, что там за текст. А выводит оно его скорее всего также как и вводит - int 29h.
Это вряд ли поможет, но если сильно надо -- там 2 строки в рамке, первая заголовок, вторая с email'ом Spot'a.
Яхууу!!! Люди я сделал это. Эмоции через край... хорошо что ещё дом на месте стоит. А Sp0t конечно молодец - такую штуку написать, у меня взлом занял целых 5 дней.