Crackiamo il 1° e il 2° CrackMe
di PhoX |
||
Data |
by "Gio2004" |
|
22/Febbraio/2004 |
Published by Quequero |
|
W il Cracking |
Grazie mille gio! |
W il Cracking |
.... |
Home page se presente: E-mail: [email protected] |
.... |
Difficoltà |
(x)NewBies ( )Intermedio ( )Avanzato ( )Master |
In questo mio secondo tut,cercherò nel modo + semplice di farvi crackare i due CrackMe di PhoX con SoftIce eWdasm.
Crackiamo i due CrackMe di PhoX
Written by
Gio2004
Introduzione |
Ok ragazzi,diamo sfogo ai nostri neuroni che vogliono imparare l’arte del cracking,crackando questi 2 semplici CrackMe con Sice e WDasm.
Tools usati |
CrackMe di PhoX (www.crackmes.de)
SoftIce 4.05
WDasm 8.9
HexEditor (Qualsiasi Hex va bene,io uso UltraEdit..)
URL o FTP del programma |
Notizie sul programma |
Il primo CrackMe presenta un NagScreen iniziale che dovremo andare a eliminare.Il secondo,bisogna far saltare il crackme al check della password,in modo da fargli riconoscere tutte le password di questo mondo!!
Essay |
Ok ragazzi,siete pronti a crackare i 2 crackme di PhoX?
Iniziamo.
Avviamo il 1° CrackMe e vediamo subito che ci compare il seguente msg:
“Plz registrate this crackme…or crack it!!=)”
E’ senza dubbio un NAG-SCREEN,allora andiamolo a eliminare.
CRACKIAMO IL 1° CRACKME CON WDASM
Avviamo WDasm e carichiamo l’eseguibile.
Andiamo a vedere in String Data Reference se c’è la msgbox.
Wow,c’è!!Però non appare tutto il testo,ma solo “Plz registrate this CrackMe…”.
Doppio click e ci ritroveremo a quest’indirizzo:
00401013 PUSH 0040208D--à Carica nello stack quest’indirizzo
Scorriamo un po’ più sopra e troveremo:
0040101E CALL 004011FD-à Wow,abbiamo trovato
Ok,Segnatevi L’offset in basso:
@OffSet 0000061Eh.
MODIFICARE IL CODICE
OK,ora che abbiamo individuato dove il CrkMe
va a caricare
E8 DA 01 00 00 con
90 90 90 90 90 (NOP,nessun operazione)
Apriamo l’Hex Editor e cerchiamo 0000061E.
Trovato,andiamo a modificare come elencato sopra.
Fatto questo salvate tutto su un file *.EXE e chiudete l’Hex.
Avviate il file EXE e il vostro CRKME risulterà senza NAG.
Complimenti,avete crackato il CrackMe!!
CRACKIAMO IL 1° CRACKME DI PHOX CON SOFTICE
Ora che abbiamo visto come crackare il 1° crkme di PhoX con WDasm,crackiamolo con SoftIce.
Prima di avviare il CrkMe,apriamo Sice (^D) e inseriamo il Bpx MessageBoxA.
Avviamo il CrkMe e Sice poppa.
Ci ritroveremo dentro una chiamata Api,perciò piagiamo F12 1 volta e entriamo nella routine del Nag.
Ci ritroveremo qui:
xxxx:00401023 MOV etc.-à Non ci interessa.
Saliamo + sopra fino a che nn arriviamo a quest’ indirizzo:
xxxx:0040101E CALL USER32!MESSAGEBOXA-àkakkio,abbiamo
trovato
Ora come abbiamo fatto con WDasm,dobbiamo modificare i bit E8 DA 01 00 00.
Pigiamo A e inseriamo l’indirizzo da modificare (in questo caso XXXX:0040101E)
(Attenzione:le XXXX prima dell’indirizzo,non vanno messe,ma scritti messi i numeri che trovate in Sice)
Pigiamo INVIO e ci appare il nostro indirizzo da modificare.
Inseriamo NOP e premiamo invio.
Inseriamo NOP anche al secondo e cosi’ via x 4 volte.
Arrivati alla fine,Pigiamo di nuovo Invio.
Ora ,sarà modificato l’indirizzo,ma solo in memoria!!!Perciò aprite l’HEX Editor e come scritto sopra modificate i byte con il valore HEX 90 (NOP).
CRACKIAMO IL 2° CRACKME DI PHOX (QUESTA VOLTA DOVREMMO CRACKARE UN SERIAL!!)
Non c’è uno senza due,perciò cercherò di farvi crackare questo secondo crackme.
Avviamo il crkme e inseriamo un serial invalid (io inserirò 1010101).
Pigiamo Ok e ci appare un MsgBox d’errore.
Segnamocelo e avviamo WDasm.
Apriamo l’eseguibile e cerchiamo nelle String Data Reference il MsgBox d’errore.
HYPPE,l’abbiamo trovato.Doppio click e ci troveremo a quest’indirizzo:
004011DD PUSH 004020FB-à NN ci interessa!!
Saliamo + sopra e ci troveremo a quest’indirizzo:
004011B3 CMP ESI,0000000C-à Confronta il nostro Ser con quello esatto.
004011B6 JNE 004011D6 -à E…se non è esatto,fai apparire la msgbox d’errore.
Ok,ora cambiando con l’HexEditor il JNE = 75 con JE = 74,il nostro CrkMe sarà Crackato!!
Come sempre segnatevi l’@OffSet:000007b6h.
CRACKIAMO IL 2° CRACKME DI PHOX CON SICE
Prima di avviare il CrkMe avviamo Sice.
Settiamo il Bpx:MessageBoxA
F5 e usciamo da Sice.
Inseriamo un serial a Caxuum e pigiamo Ok.
Poppa Sice,e premiamo F12 x uscire dalla Chiamata API.
Ci ritroveremo a questo indirizzo:
XXXX:004011ED XOR EAX,EAX ---à Non ci interessa.
Saliamo un po’ + sopra fino a trovarci a quest’indirizzo:
XXXX:00404B6 JNZ 004011D6-à Ok,raga ci siamo,cambiando questo JNZ con JZ il CrackMe Riconoscerà
tutti i serial da noi inseriti.
E con questo raga,penso d’aver concluso questo tut, sulla seconda lezione della UIC.
Alla Prossima…
Gio2004
Note finali |
Vorrei precisarvi che se
avete qualche dubbio potete sempre scrivermi a quest’ indirizzo:
[email protected]. Colgo l’occasione
di salutare Quequero,AndreaGeddon,RingZer0
e Alor.Ciao,alla prossima.
Disclaimer |
Qui inserirete con questo carattere il vostro piccolo disclaimer, non è obbligatorio però è meglio per voi se c'è. Dovete scrivere qualcosa di simile a: vorrei ricordare che il software va comprato e non rubato, dovete registrare il vostro prodotto dopo il periodo di valutazione. Non mi ritengo responsabile per eventuali danni causati al vostro computer determinati dall'uso improprio di questo tutorial. Questo documento è stato scritto per invogliare il consumatore a registrare legalmente i propri programmi, e non a fargli fare uso dei tantissimi file crack presenti in rete, infatti tale documento aiuta a comprendere lo sforzo immane che ogni singolo programmatore ha dovuto portare avanti per fornire ai rispettivi consumatori i migliori prodotti possibili.
Noi reversiamo al solo scopo informativo e di miglioramento del linguaggio Assembly.