Crackme, brincando con um serial e OllyDBG – Parte II

Se você se lembrar post anterior, nós estávamos falando sobre como nós poderíamos fazer com OllyDbg revertendo um binário verificado o número de série, no final, estavam ficando na memória editar e salvar o resultado para que pudéssemos entrar em qualquer série que você nos deu um resultado da série correta .

Nesta segunda parte, veremos exatamente o que faz com que o binário verifique se o número de série, apresentamos é correta ou não.

No caso de você não ter lido, quando abrimos o binário, vamos encontrar as referências da seqüência binária.

Corte novamente Esta parte da série, para ir para a parte interessante.

Agora, o que não vai resolver parte do 00401F7, onde temos a chamada e que compara eax 0.

Desta vez vamos fazer nenhuma mudança de montar. O que fazemos é colocar um ponto de interrupção. Dessa forma, quando você executar o programa e vá para verificar o número introduzido, vamos ver como ele funciona.

Colocamos um ponto de interrupção.

Executamos o programa

Fijaros nas referências e outros, então você vai ver que :D

Agora o que vamos passo a passo (instrução por instrução) para ver o que ele faz, por isso, dar o primeiro passo.

Vemos mais cordas que não tínhamos visto antes, também ver direito na caixa abaixo, existem duas seqüências, que nós nos apresentamos e outro. O que é isso string? L2C-57816784-ABEX

Bem esta é a série que estávamos procurando, por isso apresentamos o programa para verificar

UEEEE, temos o serial que você estava procurando.

Em outros momentos, vamos encontrar a criptografia de série, claro!

Fonte:FluProject

Crackme,brincando com um serial e OllyDBG

A ciência da engenharia reversa é algo que me fascinou, e que é quando você começar a entrar na questão de malware que acabam em engenharia reversa é inevitável. Também geralmente um tema que as pessoas às vezes vai um pouco perdido casos e não sabe por onde começar, mais você precisa saber linguagem assembly e nem todos estão dispostos, eu encontrei.

Quando eu comecei a olhar para o meu item no final achei melhor começar a aprender a linguagem assembly através de exercícios simples.

Antes de começar você quero agradecer ao meu Orozlan, por me ajudar todos os dias com as complexidades de malware e engenharia reversa.

No decorrer de hoje temos um programa que nos pede para inserir um serial. O programa vai verificar e nos dizer se é correto ou não. Então, nós vamos fazer é que o primeiro adesivo do programa em memória de modo que qualquer coisa que colocamos a nós como correta. E 2 de série encontrados dentro do programa.

OllyDbg precisa fazer isso, então baixá-lo aquí

Abrimos o programa que irá verificar o serial:

Nós colocamos uma série qualquer para ver como o programa se comporta, por exemplo 111111

temos o erro que mostra o programa.

Agora abra OllyDbg, e começou, se a primeira vez que você abrir OllyDbg, não se preocupe com as coisas que você não entende.

Quando abrimos OllyDbg buscar em primeiro lugar a mensagem de erro que saiu quando recebemos a série. Então olhe para todas as cadeias binárias.

Este nos devolverá os siguientes strings

Se você considerar as mensagens que dão a aplicação, podemos ver quando ele dá a mensagem que a série não é correto, e quando a mensagem de que está correto.

Agora o que fazemos é ir à festa, mas queremos que o código que estamos assistindo. Não há necessidade de compreender cada tempo de instrução.

Nós clique na linha que não, olhe a parte que mais interessado em:

Estas seriam as instruções mais básicas que nós vamos explicar um pouco para entender o que faz.

CALL: / Ir para o endereço / comando indicado

Push: Armazena o valor na pilha.

JMP: Ir para o endereço indicado.

Para começar com o que vamos fazer é corrigir o programa na memória para que nós colocamos o serial que nos colocou direito.

Então começamos:

Verificar o programa gostaria de fazer é, se a série é OK, ele mostra a mensagem de X. Se a série não é OK, mostra que outros.

Fácil ¿não?

Então o que vamos fazer é alterar a instrução que cuida disso.

Nós nos colocamos na posição 004010FF.

O que não vai mudar Ir JE se o seu oposto é saltos JNE igual, se não iguais

Nós vamos montar na posição antes de

Trocamos por

Para ser claro, isto só muda o endereço de memória, de modo que não mudará o binário original.

Mas vai ver o que fazemos, nós mudamos o valor e armazenar o binário.

Quando nos reunimos, vamos ler a

Agora, execute o programa para que você possa ver que aceita qualquer serial.

Então, pressione F9, executar o programa e entrar em qualquer série ….

UALA, temos o que queríamos.

Se você deseja salvar o binário, clique direito e fazer

Como fizemos uma mudança basta escolher a seleção. Para salvar nos salvar em arquivo e armazenar o binário

Uma vez que manter o binário, podemos executá-lo e digitar o que você nos dê OK em todos os casos

Uma vez salvo, você pode executar e testar

No próximo capítulo vai olhar para o binário serial.

Espero que tenha gostado.

Fonte:FluProject

Nova TV Samsung com sensor de movimentos trará o game Angry Birds para sua sala!

Mais uma novidade legal para os fãs de Angry Birds! A gigante Samsung anunciou uma parceria com a gigante Rovio para juntas lançarem uma versão do game Angry Birds especialmente criada para sua linha de TVs Smart Series. Os aparelhos de TV contam com sensores que reconhecem os movimentos dos usuários, assim como o sistema Kinect lançado pela Microsoft faz.

A ideia é oferecer mais uma funcionalidade interessante às TVs. Agora será possível matar porcos verdes diretamente de nossa sala de TV! Os usuários poderão operar o estilingue e arremessar pássaros apenas fazendo gestos em frente ao aparelho. O game chegará em breve à Samsung TV App Store e será compatível com os modelos ES7000, ES8000 e ES900 da linha Smart TV da empresa.

Fonte:RockNTech