Crackme Tinkipinki Ver. 2.0

Iniciado por Tinkipinki, 10 Agosto 2011, 12:43 PM

0 Miembros y 1 Visitante están viendo este tema.

Tinkipinki

Hola a todos:
Como lo prometido es deuda he programado este segundo crackme el cual es una version mejorada del anterior en que ya no aparece el serial correcto y claro esta tampoco lo podreis localizar con el bloc de notas.... :P

Autor: Tinkipinki
Nombre: Tinkipinki 2.0
Fecha: 10 de Agosto de 2011
Tamaño: 646 KB
Packer: UPX
Compilador: Delphi
Objetivos:
   Encontrar el serial correcto y si es posible hacer un tutorial
   de como se ha conseguido.
Dificultad: ...?  (1-10)
Descarga del crackme:

http://www.mediafire.com/file/iie898ia8fek9hx/Tinkipinki%202.0.exe

Espero que os guste ... :rolleyes:

Saludos

MCKSys Argentina

MCKSys Argentina

"Si piensas que algo está bien sólo porque todo el mundo lo cree, no estás pensando."


_Enko

#2
Lo has desempaquetado?

No tengo ni idea de como desempaquetar, así que simplemente hice un dump  que luego no corre, y como no queria analizarlo, lo meti en DeDe.

OkBtnClick en TPasswordEntryForm RVA 00549554


Abri la ejecutable  original con olly, pero no se puede hacer un BP alli, ya que la sección se crea dinamicamente....

Volvemos a Dede

* Reference to: Controls.TControl.GetText(TControl):TCaption;
|
00549573   E85839F0FF             call    0044CED0
00549578   8B45FC                 mov     eax, [ebp-$04]

* Reference to field TPasswordEntryForm.OFFS_031C
|
0054957B   8B931C030000           mov     edx, [ebx+$031C]

* Reference to: SysUtils.SameText(AnsiString;AnsiString):Boolean;
|
00549581   E84605ECFF             call    00409ACC
00549586   84C0                   test    al, al
00549588   740C                   jz      00549596

NO podemos hacer ningun BP alli... uff....
Probe entonces en  SysUtils.SameText... una rutina de la vcl... pero claro, esa rutina la usa para muchas cosas.

Asi que preparamos para dar Enter al password con la ventana visible, Activamos el BP alli ( 00409ACC) y damos enter.
La 4ta vez que cae en el bp, nos encontramos con

EAX 00B6E870 ASCII "[vCodi_entrat]"
ECX 00000001
EDX 005A2444 ASCII "[LastError]"
EBX 00B71A60 ASCII "vCodi_entrat"
ESP 0012FB94
EBP 0012FBFC
ESI 00B71F1C ASCII "123456" <<<<< MI CONTRASEÑA
EDI 0012FE28

En si, la contraseña tendria que estar en EAX o EDX... no se que hace en ESI, pero bueno, esta ahí... aprovechamos

Seguimos en dumb ESI,   subimos un poco, nos encontramos con cadenas que parecen una especie de script, y si seguimos subiendo.... esta el pass


[vCodi_entrat]"
"=" "AJK23LM..
C.......3...Mess
ageBox "" "Enora
buena, lo has co
nseguido" ""D..
/..........Clea
rVariables "[vCo


MCKSys Argentina

No hace falta desempacar, es UPX...  ;)

Usa HBPs y listo.
MCKSys Argentina

"Si piensas que algo está bien sólo porque todo el mundo lo cree, no estás pensando."


Flamer

saludos tinkipinki ya lo descarge luego tecuento como me fue
la respuesta por mensaje privado

Flamer

como lo desempaco
ya intente con upx y uno pude

Tinkipinki

#6
Gracias a todos vosotros MCKSys Argentina, _Enko, Flamer por interesoros y resolver este cracme, soys unos megacracks.... ;-)
Estaria muy bien que alguien escribiera un tutorial paso a paso de como resolverlo ya que mis conocimientos sobre el tema son limitados.
Ya estoy trabajando con una nueva version del crackme ya que esto tambien es un reto para mi, dado que este no ha durado ni el momemto de postearlo...........AJK23LM... >:D.

En este caso MCKSys Argentina.......you are de winner

.:UND3R:.

Excelente, pero de consejo que la pass sea enviada por privado, para que los demás puedan seguir participando, Saludos y excelente crackme

Solicitudes de crack, keygen, serial solo a través de mensajes privados (PM)

karmany

Gracias a Tinkipinki y a todos vosotros por participar. He guardado el crackme en mi HD.

A ver si alguien se anima a hacer un tute sencillo.

apuromafo CLS

sera ideal hablar de aplicaciones hechas con neobook? (proteccion de armadillo')
un programa comercial que permite hacer cosas como esta'

te felicito por las ideas..pero espero no se enojen los autores de neobook por usar ese icono..

saludos Apuromafo

pd:normalmente usan createfileA, trabajan con script y luego es revisar los form..no se si sera necesario hacer tutorial , si el de _Enko  esta clarisimo.

ademas como dato curioso, usa overlay, por eso no es tan facil desempacar asi sin mas..luego el recurso llama de forma extraña y compara algunos CRC
, si no..pues dira que esta dañado..