Cita de: MCKSys Argentina en 30 Marzo 2014, 08:30 AM
Bueno, estuve mirando este desafio y, la verdad, es mucho mas complejo que los anteriores.
El packer es complicadito (VMProtect), pero se puede debugear usando los plugines correctos y configurandolos adecuadamente (cosa que se complica más al tener que lograr que no detecte VMWare).
En fin, una vez pasados esos temas, obtuve el file que hace que se "pase" la primera parte de la registracion y llegue hasta el "string" que se transforma en float.
Despues de ahi, no mucho mas.
Puedo hacer que ese float tenga el valor que quiero (con los XORs que se hacen), pero no pude determinar cuál es el valor que deberia tener (prové varios, incluidos los que se convierten a TRUE/FALSE, pero nada )
En fin, ya no dispongo de mas tiempo (y tengo sueño!) asi que hasta ahí llego...
Veamos si alguien mas intenta algo.
Saludos!
PD: El reto está muy bueno, pero el tiempo libre es relevante en mi caso particular. Y este packer toma tiempo...
Te rindes ya? No me lo puedo creer, al final he conseguido vencerte? (sí, estoy intentando picarte para ver si te animas de nuevo! jeje). Por tus comentarios, veo que lo tienes todo prácticamente analizado y controlado. Una pregunta: Has logrado lidiar con el sistema anti-patch para conseguir parchear la NAG?
Te voy a dar pistas, ya que no me gustaría que el crackme quede sin resolver después de haber estado 3 noches programándolo.
Como bien dices, la registración del serial consta de varias partes. La primera es un keyfile. La segunda parte es una combinación entre el HWID y el Serial, 2 comprobaciones matemáticas... con un total de 4 checks. También tendrás que lidiar son un sistema antidebug "casero", es una función "silenciosa", si mi función detecta un debugger, jamás podrás registrar el soft.
Finalmente, el crackme usará tu serial para descifrar un fichero de su resource. Si el serial es válido verás el mensaje de felicitación.
ANIMO!