Crackiamo il 1° e il 2° CrackMe di PhoX

Data

by "Gio2004"

 

22/Febbraio/2004

UIC's Home Page

Published by Quequero

W il Cracking

Grazie mille gio!

W il Cracking

....

Home page se presente:

E-mail: [email protected]

....

Difficoltà

(x)NewBies ( )Intermedio ( )Avanzato ( )Master

 

In questo mio secondo tut,cercherò nel modo + semplice di farvi crackare i due CrackMe di PhoX con SoftIce eWdasm.


Crackiamo i due CrackMe di PhoX

Written by Gio2004

Introduzione

Ok ragazzi,diamo sfogo ai nostri neuroni che vogliono imparare l’arte del cracking,crackando questi 2 semplici CrackMe con Sice e WDasm.

Tools usati

CrackMe di PhoX (www.crackmes.de)

SoftIce 4.05

WDasm 8.9

HexEditor (Qualsiasi Hex va bene,io uso UltraEdit..)

URL o FTP del programma

www.CrackMes.de

Notizie sul programma

Il primo CrackMe presenta un NagScreen iniziale che dovremo andare a eliminare.Il secondo,bisogna far saltare il crackme al check della password,in modo da fargli riconoscere tutte le password di questo mondo!!

Essay

Ok ragazzi,siete pronti a crackare i 2 crackme di PhoX?

Iniziamo.

Avviamo il 1° CrackMe e vediamo subito che ci compare il seguente msg:

Plz registrate this crackme…or crack it!!=)”

E’ senza dubbio un NAG-SCREEN,allora andiamolo a eliminare.

CRACKIAMO IL 1° CRACKME CON WDASM

Avviamo WDasm e carichiamo l’eseguibile.

Andiamo a vedere in  String Data Reference se c’è la msgbox.

Wow,c’è!!Però non appare tutto il testo,ma solo “Plz registrate this CrackMe…”.

Doppio click e ci ritroveremo a quest’indirizzo:

00401013 PUSH 0040208D--à Carica nello stack quest’indirizzo

Scorriamo un po’ più sopra e troveremo:

0040101E CALL 004011FD-à Wow,abbiamo trovato la CALL che genera il NAG.

Ok,Segnatevi L’offset in basso:

@OffSet 0000061Eh.

MODIFICARE IL CODICE

OK,ora che abbiamo individuato dove il CrkMe va a caricare la CALL,non ci resterà altro che andare a modificare:

E8 DA 01 00 00 con

90  90  90 90 90 (NOP,nessun operazione)

Apriamo l’Hex Editor e cerchiamo 0000061E.

Trovato,andiamo a modificare come elencato sopra.

Fatto questo salvate tutto su un file *.EXE e chiudete l’Hex.

Avviate il file EXE e il vostro CRKME risulterà senza NAG.

Complimenti,avete crackato il CrackMe!!

CRACKIAMO IL 1° CRACKME DI PHOX CON SOFTICE

Ora che abbiamo visto come crackare il 1° crkme di PhoX con WDasm,crackiamolo con SoftIce.

Prima di avviare il CrkMe,apriamo Sice (^D) e inseriamo il Bpx MessageBoxA.

Avviamo il CrkMe e Sice poppa.

Ci ritroveremo dentro una chiamata Api,perciò piagiamo F12 1 volta e entriamo nella routine del Nag.

Ci ritroveremo qui:

xxxx:00401023 MOV etc.-à Non ci interessa.

Saliamo + sopra fino a che nn arriviamo a quest’ indirizzo:

xxxx:0040101E CALL USER32!MESSAGEBOXA-àkakkio,abbiamo trovato la CALL,che BELLOOOO!

Ora come abbiamo fatto con WDasm,dobbiamo modificare i bit E8 DA 01 00 00.

Pigiamo A e inseriamo l’indirizzo da modificare (in questo caso XXXX:0040101E)

(Attenzione:le XXXX prima dell’indirizzo,non vanno messe,ma scritti messi i numeri che trovate in Sice)

Pigiamo INVIO e ci appare il nostro indirizzo da modificare.

Inseriamo NOP e premiamo invio.

Inseriamo NOP anche al secondo e cosi’ via x 4 volte.

Arrivati alla fine,Pigiamo di nuovo Invio.

Ora ,sarà modificato l’indirizzo,ma solo in memoria!!!Perciò aprite l’HEX Editor e come scritto sopra modificate i byte con il valore HEX 90 (NOP).

CRACKIAMO IL 2° CRACKME DI PHOX (QUESTA VOLTA DOVREMMO CRACKARE UN SERIAL!!)

Non c’è uno senza due,perciò  cercherò di farvi crackare questo secondo crackme.

Avviamo il crkme e inseriamo un serial invalid (io inserirò 1010101).

Pigiamo Ok e ci appare un MsgBox d’errore.

Segnamocelo e avviamo WDasm.

Apriamo l’eseguibile e cerchiamo nelle String Data Reference il MsgBox d’errore.

HYPPE,l’abbiamo trovato.Doppio click  e ci troveremo a quest’indirizzo:

004011DD PUSH 004020FB-à NN ci interessa!!

Saliamo + sopra e ci troveremo a quest’indirizzo:

004011B3 CMP ESI,0000000C-à Confronta il nostro Ser con quello esatto.

004011B6 JNE 004011D6 -à E…se non è esatto,fai apparire la msgbox d’errore.

Ok,ora cambiando con l’HexEditor il JNE = 75 con JE = 74,il nostro CrkMe sarà Crackato!!

Come sempre segnatevi l’@OffSet:000007b6h.

CRACKIAMO IL 2° CRACKME DI PHOX CON SICE

Prima di avviare il CrkMe avviamo Sice.

Settiamo il Bpx:MessageBoxA

F5 e usciamo da Sice.

Inseriamo un serial a Caxuum e pigiamo Ok.

Poppa Sice,e premiamo F12 x uscire dalla Chiamata API.

Ci ritroveremo a questo indirizzo:

XXXX:004011ED XOR EAX,EAX ---à Non ci interessa.

Saliamo un po’ + sopra fino a trovarci a quest’indirizzo:

XXXX:00404B6 JNZ 004011D6-à Ok,raga ci siamo,cambiando questo JNZ con JZ il CrackMe Riconoscerà

tutti i serial da noi inseriti.

E con questo raga,penso d’aver concluso questo tut, sulla seconda lezione della UIC.

Alla Prossima…

                                                                                                                                              Gio2004

Note finali

Vorrei precisarvi che se avete qualche dubbio potete sempre scrivermi a quest’ indirizzo:
[email protected]. Colgo l’occasione di salutare Quequero,AndreaGeddon,RingZer0 e Alor.Ciao,alla prossima.

Disclaimer

Qui inserirete con questo carattere il vostro piccolo disclaimer, non è obbligatorio però è meglio per voi se c'è. Dovete scrivere qualcosa di simile a: vorrei ricordare che il software va comprato e  non rubato, dovete registrare il vostro prodotto dopo il periodo di valutazione. Non mi ritengo responsabile per eventuali danni causati al vostro computer determinati dall'uso improprio di questo tutorial. Questo documento è stato scritto per invogliare il consumatore a registrare legalmente i propri programmi, e non a fargli fare uso dei tantissimi file crack presenti in rete, infatti tale documento aiuta a comprendere lo sforzo immane che ogni singolo programmatore ha dovuto portare avanti per fornire ai rispettivi consumatori i migliori prodotti possibili.

Noi reversiamo al solo scopo informativo e di miglioramento del linguaggio Assembly