Reto Septiembre 2012 De Reversing

Iniciado por Flamer, 14 Septiembre 2012, 01:32 AM

0 Miembros y 3 Visitantes están viendo este tema.

Flamer

Retos Septiembre 2012 Mes De Crackers

Hola amigos asi como dise el hilo mes de reversear un poco, a un que yo queria empesarlo el dia primero de cada mes  pero mientras seme ocurria y le pedia permiso al moderador, haremos una excepción bueno.

Cada mes pondre crackmes asi que el que quiera participar que partisipe abra del nivel 1, 2 y 3 para empezar y si quieren aumentar la dificultad la aumentamos o pedirme packers

Reglas:

1-No es obligado hacer tutoriales pero si lo quieren hacer aganlos para que aprendan los nuevos

2-Describir brevemente como logro crackearlo y mostrar la clave si es crackme o la clave para su nick si es keygenme

Para el primer mes que es este hay crackmes del nivel 1 y 2

cyclone
http://www.mediafire.com/?6ucbk6rbz6aeep1

FuelVM-Keygenme
http://www.mediafire.com/?ozpbmlp8g3o2z1m

MusicalCrackme
http://www.mediafire.com/?pl9mngk2co5rr8v

SerialMe
http://www.mediafire.com/?1b778y7i81inp6b

Simple_KGM_2
http://www.mediafire.com/?7po55bp57zfltop

los resultados como claves y seriales que se muestren aqui en este hilo como tambien las dudas y preguntas.

Bueno hay estan y que se diviertan

Saludos Flamer




avesudra

#1
Flamer cyclone vencido, gracias por la colecta de los crackmes , el método antidebug de este no sé ni cual es, porque el olly no se me cierra , he usado el 2.01 , en cuanto a un tute pues pequeño tute:
1.Abrimos el crackme con el Olly , pulsamos F9 y caemos en el entry point del programa.
Estudio del crackme.
-Luego de pedir el serial , saca a este mismo de la memoria y lo rota 11 veces a la derecha.
Código (ASM) [Seleccionar]

MOV EAX,DWORD PTR DS:[4030BC]
ROR EAX,11
MOV EBX,554F0000
CMP EAX,EBX

-Después lo compara con 554F0000.
Por lo que deducimos que si:
ROR x,11 = 554F0000
Donde x es el serial que metemos ,despejamos, la inversa de ror , es rol por lo que queda esto:
x =  ROL 554F0000,11
x = 0000AA9E que es igual a 43678 en decimal.

¡Un saludo!
Regístrate en

Flamer

hola avesudra te dire cual es el otro fasil para que no te desanimes si no puedes con los demas

es el MusicalCrackme

se le tiene que hacer keygen el cual es fasil

saludos flamer

Tinkipinki

Hola Flamer.
SerialMe vencido.
Muy facil si se parchea y un poco lioso si vas a buscar el keygen ya que hace un sinfin de operaciones que al final siempre se acaban comparando con
8x@rtr25 en la direccion 401209

Saludos y felicitaciones por esta magnifica idea

Flamer

hola tinki si parchando en la direccion


0040120F   . /75 1E         JNZ SHORT SerialMe.0040122F


por


0040120F   . /75 1E         Je SHORT SerialMe.00401219


y queda listo

poniendo asi un serial de 8 digitos ya que el crackme pide 8 sino te manda al cartel incorrecto

saludos

avesudra

#5
Hola Flamer , ya estaba con ese crame  >:D , bueno ya está vencido, un pequeño tute.
1.Abrimos el programa con el Olly , buscamos las APIS a ver que hay de interesante... ummm GetDlgItemInt ... para que será? jeje , ponemos el breakpoint en las dos.
2.Bien , ejecutamos el programa dando F9 , ponemos nuestro ID , y el serial , y presionamos registrar.
3. Aleluya! , caemos en donde coge los seriales... Seguimos mirando , y coge mi ID , y lo mete en ebx, despues coge mi serial y lo mete en ECX...
4. Entramos al call , ese que hay ahí abajo , está muy claro , al serial , le suma 4C , lo incrementa en uno , le añade 38B , se añade a sí mismo , se multiplica por trés y se le resta uno.
5. Salimos del call y vemos una comparación de ebx con eax , ¿con eax? , si.. yo también me extrañé , pero es que al coger el serial en el ultimo GetDlgItemInt, devolvió su valor en eax , lo movió a ecx , pero no borró eax, por lo tanto está comparando nuestro serial original , con las operaciones que le ha hecho a nuestro ID.

Pues listo! Armemos nuestro keygen en ASM que estoy practicando jeje:
Código (asm) [Seleccionar]
TITLE keygen (keygen.asm)
.386 ; Hace el código compatible con el procesador 386
.MODEL flat,stdcall

INCLUDE user32.inc
INCLUDE kernel32.inc
INCLUDE msvcrt.inc
INCLUDELIB user32.lib
INCLUDELIB kernel32.lib
INCLUDELIB msvcrt.lib
;PARA TENER LOS BUFFERS
__p__iob    PROTO C

_iobuf STRUCT
   _ptr        DWORD ?
   _cnt        DWORD ?
   _base       DWORD ?
   _flag       DWORD ?
   _file       DWORD ?
   _charbuf    DWORD ?
   _bufsiz     DWORD ?
   _tmpfname   DWORD ?
_iobuf ENDS

FILE TYPEDEF _iobuf

;PROTOTIPOS DE FUNCIONES EN C

EXTRN fgets:NEAR
EXTRN sscanf:NEAR
EXTRN getchar:NEAR
EXTRN printf:NEAR
EXTRN strlen:NEAR
;PROTOTIPOS DE FUNCIONES EN ASM



.data ;Datos del programa

MSG_ID BYTE "Ingrese su ID(maximo 4 digitos):",0
MSG_KEY BYTE "Su serial es: %d",0Ah,0Dh,0
PULSE_TECLA BYTE "Pulse intro para salir . . .",0

;ESPECIFICADORES DE FORMATO
ESPI BYTE "%d",0
ESPS BYTE "%s",0
.data?
ID   DWORD ?
SERIAL DWORD ?
BUFFER_FGETS DWORD ?
stdin  DWORD ?
stdout DWORD ?
stderr DWORD ?
.code ;Código del programa
main PROC
;Buffers
call    __p__iob
   mov     stdin,eax           ; #define stdin  (&__iob_func()[0])
   add     eax,SIZEOF(FILE)
   mov     stdout,eax          ; #define stdout (&__iob_func()[1])
   add     eax,SIZEOF(FILE)
   mov     stderr,eax          ; #define stderr (&__iob_func()[2])
;Inicio código.
push OFFSET MSG_ID
push OFFSET ESPS
call printf
;COGEMOS DEL BUFFER DIEZ CARÁCTERES POR SI LAS MOSCAS.
push stdin
push 10
push OFFSET BUFFER_FGETS
call fgets
;COGEMOS EL ID DEL BUFFER DE FGETS CON SSCANF
push OFFSET ID
push OFFSET ESPI
push OFFSET BUFFER_FGETS
call sscanf
;;;;;;;;;;;;;;;;;;;;;;;;
;CREACIÓN DEL SERIAL   ;
;;;;;;;;;;;;;;;;;;;;;;;;
mov ebx ,ID   ;
add ebx,4Ch   ;
inc ebx   ;
add ebx,38Bh   ;
add ebx,ebx   ;
imul ebx,3   ;
dec ebx   ;
;;;;;;;;;;;;;;;;;;;;;;;;
;IMPRIMIMOS SERIAL
push ebx
push OFFSET MSG_KEY
call printf
;IMPRIMIMOS PARA AVISAR
push OFFSET PULSE_TECLA
push OFFSET ESPS
call printf
;CUANDO PULSE INTRO CERRAMOS
call getchar
invoke ExitProcess,0
ret

main endp
END main

Y no podía abandonar a mi querido C , uff , que liviano se me hace al ASM:
#include <stdio.h>
#include <stdlib.h>

int main()
{
   char * buffer_fgets = malloc(10);
   int ID;
   int serial;
   printf("Ingresa el ID (4 caracteres maximo):");
   fgets(buffer_fgets,6,stdin);
   sscanf(buffer_fgets,"%d",&ID);
   serial=ID;
   //Rutina de creación.
   serial+=76;//4c en hex
   ++serial;
   serial+=907;//38b en hex
   serial+=serial;
   serial*=3;
   --serial;
   printf("Tu serial es: %d \n",serial);
   printf("Presione intro para terminar . . .");
   getchar();
   return 0;
}
Regístrate en

Flamer

Felisidades avesudra me sorprendiastes hasta en masm lo hisistes
yo tambien estoy practicando masm a ratos cuando puedo pero seme hizo mas fasil hacerlo en vb6

saludos flamer y felisitaciones los demas si estan un poco complicados

avesudra

Cita de: Flamer en 14 Septiembre 2012, 03:38 AM
Felisidades avesudra me sorprendiastes hasta en masm lo hisistes
yo tambien estoy practicando masm a ratos cuando puedo pero seme hizo mas fasil hacerlo en vb6

saludos flamer y felisitaciones los demas si estan un poco complicados
Si bueno no estoy acostumbrado a hacer crackmes pero los fáciles me mata la curiosidad jajaja , ya que estoy aprendiendo no viene mal , aunque también lo he puesto en C , es normal que para hacer estas cosas recurramos a lenguajes de más alto nivel. Voy a intentar mirar el SerialMe.

¡Un saludo!
Regístrate en

Иōҳ

Eres adicto a la Ing. Inversa? -> www.noxsoft.net

Flamer

Cita de: Иōҳ en 14 Septiembre 2012, 04:48 AM
Si pones unpacking me puedo animar :P

ya esta nox para el mes que sigue que es octubre subo 2

para los demas usuarios pidanme el nivel que quieran y los subo, solo puse estos fasiles para empezar y tambien por que estamos a 14 de Septiembre

el siguiente sera el 1 de octubre

saludos Flamer