Zoom Icon

Corso UIC Avanzato 02 CyperPK

From UIC Archive

2° Corso per Studenti: (Come usare bene il cervello)

Contents


Corso UIC Avanzato 02 CyperPK
Author: CyberPK
Email: Cyb addr.JPG
Website:
Date: 04/06/2002 (dd/mm/yyyy)
Level: Working brain required
Language: Italian Flag Italian.gif
Comments: Ragà da quando ho letto che c'è una mailing list riservata quelli che superano l'uic strainer ci voglio entrare anchio perciò anche se comincio solo ora spero di riuscire in poco tempo a superare tutti i corsi. :PP


Introduction

Quaqquero ARRIVVVVVVOOOOOOOOOOO :PPP


Tools


Link e Riferimenti

Questo è la soluzione del Corso UIC Avanzato n°02 disponibile alla pagina Corso UIC Avanzato 02 dei Corsi Avanzati UIC.


Notizie sul Programma

"Trovare il serial relativo al proprio nome/nick e creare un piccolo keygenerator, se non conoscete alcun linguaggio (bhè almeno un pochetto di asm lo dovreste conoscere...È comunque ora di impararlo visto che in altre occasioni saranno richiesti veri e propri programmi) DOVETE spiegare molto dettagliatamente la routine utilizzata, potete usare Sice, IDA, W32Dasm, quello che volete insomma."
Bhe è questo quello che ci dice il Quaqquero


Essay

Quaqquero...bhe vuoi un tut serio da me???? Allora aspetta un po :PP Per il momento accontentati di questo. :PP
Bhe ragazzi questa volta voglio fare l'uic strainer e perciò mi accingo a scrivere i tut sulle mie soluzioni. Purtroppo ho cominciato solo adesso ma oggi ho già crackato in 1/2 i primi 2.
Ma cominciamo Vaaaaa
Alloraaaaaa....
Avviamo sto programmillo...mettiamo un nome, ed un codice ad cazzum.... Ora un bel bpx su getwindowtexta....ecco che poppa. Bene bene. Eccoci li tutto il codice che ci cripta il nome....BHaa che barbaaaa
F5 e un altra fermata. 004012C8 push 19h //nMaxCount <--Le lettere da prendere, eccessive visto che nella 004012CA push offset unk_0_4021A3 //lpString <--Qui va il nostro codice |finestra di edit ci vanno 5 004012CF push ds:dword_0_4020DB //hWnd |lettere :P 004012D5 call GetWindowTextA 004012DA xor ecx, ecx 004012DC mov eax, dword ptr ds:unk_0_4021A3[ecx] //<--004021a3 <--nostro codice 004012E2 mov ebx, dword ptr ds:unk_0_4021A8[ecx] //<--004021a3 <--codice giusto 004012E8 inc ecx 004012E9 cmp eax, ebx //<--li compara e se nn uguali va alla mesagebox di errore 004012EB jnz short loc_0_4012A2 004012ED mov al, byte ptr ds:unk_0_4021A3[ecx] 004012F3 mov bl, byte ptr ds:unk_0_4021A8[ecx] 004012F9 test al, al 004012FB jz short loc_0_401303 //<--congratulazioni WElla a 004021a3 c'è il nostro codice.... A 004021a8 c'è il codice giusto....BHa lo scopo qual'era??

"Trovare il serial relativo al proprio nome/nick e creare un piccolo keygenerator, se non conoscete alcun linguaggio (bhè almeno un pochetto di asm lo dovreste conoscere...È comunque ora di impararlo visto che in altre occasioni saranno richiesti veri e propri programmi) DOVETE spiegare molto dettagliatamente la routine utilizzata, potete usare Sice, IDA, W32Dasm, quello che volete insomma"

Bhe è questo quello che ci dice il PaperoQuequero NdCyberPK :P. Io per la sua sfortuna utilizzo le rotelle. Se so dov' è il codice esatto perchè scialacquarmi tutta la routine di criptazione del nome??? Ehehehhe. Avete capito cosa voglio fare??? NOO?!?!?
Ve lo spiego io voglio aggiungere un po di codiceal proggry tanto quanto basta per fare in modo da avere una messageboxa che ci da il codice giusto UHUhuhUHUHUH.
con il softice cerchiamouna parte dove ci siano un po di zero. A me la parte adatta allo scopo è 00401405...voi che ne dite???Bene. Da dove lo facciamo arrivare qui???io penso che il momento più adatto è la porzione durante la quale comincia a richiamare la funzione che prende il nome che abbiamo inserito noi. Perciò l'indirizzo 004012c8.
Bene bene.
Appena arriviamo a 004012c8 con il softice allora digitiamo il comando "a".
Ora ci basta digitare jmp 00401405.
Premiamo "Esc" ed eseguiamo il jmp.
Arrivati a 00401405 premeremo di nuovo "a" ed eseguiremo di nuovo un "assemblaggio" delle istruzioni che riteniamo + giuste :P
Ecco cosa ho combinato io
00401405 mov eax, ds:dword_0_4021A8 0040140A mov ds:dword_0_4021D8, eax 0040140F push 20h 00401411 push 004021F8 //"Ecco il serial !!!! " 00401416 push 004021D8 0040141B push 0 0040141D call MessageBoxA 00401422 ret ecco fatto. L'ultimo dettaglio è quello di mettere ad qualche indirizzo libero una stringa con la stritta "ecco il serial" chesso qualcosa di simile come ho fatto io. Ora avremo un bel keygen senza (quasi) alcuna fatica. Sto crackme di quel papero è grazioso ma visto che io sono + furbo ho approfittato di un suo errore (forse voluto) che ci ha reso la vita + facile :P Infatti fa un controllo diretto del serial da noi inserito con quello giusto.


Note Finali

La vita nn è fantastica è una merda piena di depressione collettiva :P Bha ragà la scuola è praticamente finita...Non ho fatto un cazzo, nn farò un cazzo st'estate ho intenzione di imparare il c crackare il kripton2 e magari anche il kripton3. Penso proprio che lavorerò in un negozio di comp (Evvai Che mI foTTo un po Di fLAt :PP) e aiuterò un mio amico che fa un programmatore in una società a sviluppare qualche protezione efficace per i meno esperti. AH dimenticavo...Ovviamente nn può mancare una bella ragazza e il mio nuovo e fiammante zip sp :PP
That's all folk ByeZzz
Saluto tutti quelli di #asm #crack-it #dreams #noflyzone e degli altri canali che frequento tutti quelli che mi conoscono anche se nn mi ricordo di voi; purtroppo ho un vuoto di memoria e nn mi ricordo di nessuno.
Un Mega FUCK alla mia prof di LATINO --> TROIAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA Per la prof di MAT nn so è stata abbastanza buona :PPP (PS. Oggi 04/01/2006) a distanza di 4 anni posso dirvi che anche lei era una troia xD)


Disclaimer

I documenti qui pubblicati sono da considerarsi pubblici e liberamente distribuibili, a patto che se ne citi la fonte di provenienza. Tutti i documenti presenti su queste pagine sono stati scritti esclusivamente a scopo di ricerca, nessuna di queste analisi è stata fatta per fini commerciali, o dietro alcun tipo di compenso. I documenti pubblicati presentano delle analisi puramente teoriche della struttura di un programma, in nessun caso il software è stato realmente disassemblato o modificato; ogni corrispondenza presente tra i documenti pubblicati e le istruzioni del software oggetto dell'analisi, è da ritenersi puramente casuale. Tutti i documenti vengono inviati in forma anonima ed automaticamente pubblicati, i diritti di tali opere appartengono esclusivamente al firmatario del documento (se presente), in nessun caso il gestore di questo sito, o del server su cui risiede, può essere ritenuto responsabile dei contenuti qui presenti, oltretutto il gestore del sito non è in grado di risalire all'identità del mittente dei documenti. Tutti i documenti ed i file di questo sito non presentano alcun tipo di garanzia, pertanto ne è sconsigliata a tutti la lettura o l'esecuzione, lo staff non si assume alcuna responsabilità per quanto riguarda l'uso improprio di tali documenti e/o file, è doveroso aggiungere che ogni riferimento a fatti cose o persone è da considerarsi PURAMENTE casuale. Tutti coloro che potrebbero ritenersi moralmente offesi dai contenuti di queste pagine, sono tenuti ad uscire immediatamente da questo sito.

Vogliamo inoltre ricordare che il Reverse Engineering è uno strumento tecnologico di grande potenza ed importanza, senza di esso non sarebbe possibile creare antivirus, scoprire funzioni malevole e non dichiarate all'interno di un programma di pubblico utilizzo. Non sarebbe possibile scoprire, in assenza di un sistema sicuro per il controllo dell'integrità, se il "tal" programma è realmente quello che l'utente ha scelto di installare ed eseguire, né sarebbe possibile continuare lo sviluppo di quei programmi (o l'utilizzo di quelle periferiche) ritenuti obsoleti e non più supportati dalle fonti ufficiali.