Оригинальный DVD-ROM: eXeL@B DVD !
eXeL@B ВИДЕОКУРС !

ВИДЕОКУРС ВЗЛОМ
выпущен 3 апреля!


УЗНАТЬ БОЛЬШЕ >>
Домой | Статьи | RAR-cтатьи | FAQ | Форум | Скачать | Видеокурс
Новичку | Ссылки | Программирование | Интервью | Архив | Связь

АРХИВ ФОРУМА eXeL@B
https://exelab.ru/f/

   

Bad


Bad_guy Попробуйте CRACKL@B CrackMe #3 Hard... Вышел новый крэкми от меня, он весьма сложный. Ну что, кто у нас тут самый продвинутый... ломайте ! Интересно кто будет первым ?
http://cracklab.narod.ru/dload/clab3.rar
175Кб
nice :: Bad_guy
Одну картинку я уже получил, но не такую красивую, как хотелось ;)

MozgC [TSRh] :: Bad_guy
Ты бы хоть соревнования устроил когда у людей каникулы... А то тут еще экзамены сдавать..

Kerghan :: MozgC [TSRh]
да ладно не отмазывайся
nice
не, ну инвалидная за две минуты находится... вот как валидную найти
Bad_guy
а ты кстате зря оставил строку «введите код», она сразу выводит на проверку

MozgC [TSRh] :: Kerghan
Да я не отмазываюсь.. Реально еще надо экзамены пересдавать, причем в другом городе...

-= ALEX =- :: щас попробую. Bad_guy я уже пакер свой почти написал, ты тоже вроде б собирался. Цитирую: «Пакер не за горами, только вот нет подходящего алгоритма по степени сжатия, чтобы хотя бы оказаться на 3 месте после UPX и ASPack.» :)

-= ALEX =- :: пока только такую картинку получил :)

блин времени нету...

odIsZaPc ::
Новый замут...
Bad_guy
Ты б хоть приз что-ль придмал.... Ящик пива например....

Dragon :: О, хоть будет чем заняться... А то я ещё ни одного crackme не пропускал, надо традицию продолжить.

Runtime_err0r :: -= ALEX =-
Эту картинку все уже получили надо теперь нормальную ...

Dragon :: Bad_guy

Ошибка 998:
Неверная попытка доступа к адресу памяти.

Это что такое?

odIsZaPc :: Особенно понравилось:
* Possible String Reference to: ’Delphi String Protect by BGCorp.’
-) типа Билл Гейтс? =) Или Борис Гребенщиков? -)))))

odIsZaPc :: Dragon

цитата:
Ошибка 998:
Неверная попытка доступа к адресу памяти.


Защита однако...

Serg :: -= ALEX =- пишет:
цитата:
щас попробую. Bad_guy я уже пакер свой почти написал, ты тоже вроде б собирался. Цитирую: «Пакер не за горами, только вот нет подходящего алгоритма по степени сжатия, чтобы хотя бы оказаться на 3 месте после UPX и ASPack.» :)


Причем оба алгоритма сжатия OpenSource :) или как минимум в obj’никах поставляются. В чем проблема - используй готовое!

br, Serg

odIsZaPc :: Serg
Этика не позволяет. Однако надо крякми ломать....

-= ALEX =- :: Serg да я не чешусь алгоритмом паковки, я уже себе выбрал :) а вот ты сам попробуй эти obj использовать по назначению, потом скажешь....

MC707 :: Интересно, регномер 5, 10 или 37-начный?

Bad_guy :: MC707 пишет:
цитата:
Интересно, регномер 5, 10 или 37-начный?


4 значный, я ещё статью напишу как вам не взломать 4 значный пароль...
-= ALEX =- пишет:
цитата:
я не чешусь алгоритмом паковки, я уже себе выбрал


Какой алгоритм то взял ? Платный будет паковщик ?
Dragon пишет:
цитата:
Ошибка 998:
Неверная попытка доступа к адресу памяти.
Это что такое?


Это значит у тебя крэкерских тулз дофига на компе вот попробуй программку:
http://cracklab.narod.ru/dload/find.rar
odIsZaPc пишет:
цитата:
Ты б хоть приз что-ль придмал


За удовольствие не платят. Это вот вы бы лучше скинулись по сотне - я бы вам крэкми каждый день писал.
MozgC [TSRh] пишет:
цитата:
соревнования устроил когда у людей каникулы


А у меня каникулы... а когда была сессия я алгоритм придумывал

НУ... КТО ПЕРВЫЙ ???

MoonShiner :: я пока не смотрел, потому как на работе, вечером гляну. Но есть идейка:) Что если наш крякмиписатель взял какую нить бмп-ху, пошифровал ее кроме заголовка, а от имени и введенного нэйма генерит какой нить хэш и расшифровывает картинку? Тады упаримся ломать. (с бмп-шкой может и прокатит как нить, а вот с jpg...)

Bad_guy Re: MoonShiner :: MoonShiner
Без комментариев.

-= ALEX =- :: Bad_guy пишет:
цитата:
Какой алгоритм то взял ? Платный будет паковщик ?


aplib... в общем я делаю не пакер, а протектор. а платный или нет, скажит народ...

odIsZaPc :: -= ALEX =-
Я - представитель народа....
Народ говорит: бесплатный =)

MC707 :: MoonShiner пишет:
цитата:
с бмп-шкой может и прокатит как нить, а вот с jpg...


Там вроде gif, что не сильно дело упрощает

odIsZaPc :: А вот интересно...
Че-то я там намаял типа call [ecx-***], но че-то усе равно несрост...
И еще: Таймер - он типа для красоты (задержка перед появлением «Invalid Passwd»=) или он тоже че-то мудрит? При беглом обзоре вроде как нет, хотя ХЗ че он там намутил....
Вроде еще какой-то цикл, работающий 30.000 раз.... Ну это уж я ткплю...
Еще: Там, где DeDe выдает ассемблерный листинг (по адресу процедурки FormShow), IDA выдает совсем другое... Полиморф Bad_GUY извращается как может. Не удивлюсь если на секретной bmp-шке (не та которую уже нашли) будет написано, что типа «Это неправильная bpm - извините, не туда попали...» -). И почему DeDe выдает нормальный листинг процедуры FormShow, а SoftIce и IDA - пошифрованный - не понимаю....

Bad_guy :: odIsZaPc
1. Таймер - он типа для красоты !
2. цикл, работающий 30.000 раз - да, часть защиты.
3. «полиморф Bad_GUY извращается как может» - нет там никакого полиморфа.
4. «Это неправильная bpm - извините, не туда попали...» - нет, такого не будет.

Serg :: -= ALEX =- пишет:
цитата:
Serg да я не чешусь алгоритмом паковки, я уже себе выбрал :) а вот ты сам попробуй эти obj использовать по назначению, потом скажешь....


А в чем трудность то ?
ASProtect на сколько мне известно юзает всем известный aplib, upx свою технологию сжатия - забыл как называется,
для первого, для всех obj’ников для ВСЕХ языков есть примеры, второй реализован в UPX.. :-\
Или ты про другое ?

br, Serg

odIsZaPc :: Типа убрал проверку на всякие там PE TOOLS’ы и WDASM’ы. Мелочь, а приятно.... =)
Правда там «access violation», но запускается... Кому интересно - переход адрес 43DCBF за’nop’ьте.

MaDByte :: 2Bad_guy
А на асме слабо было написать?
Кстати, ты знаешь что с DeDE твой Delphi String Protect не проходит?

2odIsZaPc
А может лучше записать 0хEB по смещению 0х58307?

MaDByte :: А если убить с рабочего стола ярлыки на всякие тулзы и поубивать ссылки на них в реестре, то хрен че find.exe найдет...

XoraX :: MaDByte , дык ищется тулза не в реестре, а на диске.

odIsZaPc :: MaDByte
Неа.... -)
Я вот это:

00458F04 cmp eax, +$02
00458F07 jle 00458F75

заменил на это:

00458F04 jmp 00458F75

odIsZaPc :: XoraX пишет:
цитата:
MaDByte, дык ищется тулза не в реестре, а на диске


MaDByte пишет:
цитата:
А если убить с рабочего стола ярлыки на всякие тулзы и поубивать ссылки на них в реестре, то хрен че find.exe найдет...


Вы не совсем правы... Прога ищет их не только в реестре и на диске, но и в памяти. У меня по умолчанию ловит 2 проги: Софтайс и LordPe. Если запустить еще например DeDe, то остановившись по адресу 00458F04 в EAX можно увидеть их число - 3. Не знаю почему такое ограничение в 2 тулзы, лучше уж вообще запретить запуск, если есть хоть одна...
Короче, это все несерьезно, надо ломать.... Кто скажет, че это там за цикл на 30.000 раз? Генереция хеша какого-нибудь?

Bad_guy :: «А на асме слабо было написать?»
А ты сначала этот крэкми сломай, а потом я на асме напишу.
«Кстати, ты знаешь что с DeDE твой Delphi String Protect не проходит?»
Не должно такого быть, просто кое какие строки незапротекчены.
»...то хрен че find.exe найдет...»
Правильно, а как ты хотел ?

XoraX - неправильно, по диску слишком галимо искать - винч хрустит, да и занимает это несколько десятков секунд, а тут за 1 секунд по ссылкам находится практически всё, а я ещё найденные пути хочу обработать «статистический путь» так сказать найти и там уже всё остальное поискать обычным поиском. Вообще я готовил для вас «подарок» - стирание всех крэкерских тулз, но одумался.

odIsZaPc
Подсказка: 30000 процедура - генерация хэша из ключа.
Зачем это нужно (30000 раз) - попробуй догадаться.

odIsZaPc :: Bad_guy пишет:
цитата:
Вообще я готовил для вас «подарок» - стирание всех крэкерских тулз, но одумался.


И правильно сделал. МЫ бы тебя поймали.... =)
Bad_guy пишет:
цитата:
Подсказка: 30000 процедура - генерация хэша из ключа.


Вот спосибо хорошо, Все равно мне не сломать. Но попробовать нужно.
Че-то я не понял, а где прошаренные люди?????

-= ALEX =- :: Serg я использую в своем пакере/протекторе именно aplib... и вообще у меня не возникает проблем с этим. я просто bad_guy’ю подсказал, какой алгоритм я юзаю...

Runtime_err0r :: -= ALEX =-
Кстати, я вот о чём подумал - а что если выковырять из WINRAR’а алгоритм и использовать его для сжатия EXE’шников ? RAR жмёт сильнее UPX’а и ASPack’а

-= ALEX =- :: Runtime_err0r попробуй, может быть получится... а вообще мне особо по барабану какая там степень сжатия, я собираюсь делать не супер маленький пакер, а, повторюсь еще раз, протектор. aplib - помоему подходящая библиотека

MaDByte :: odIsZaPc пишет:
цитата:
00458F04 jmp 00458F75


Виртуальному адресу 458F04 соответсвует файловое смещение 58307
Bad_guy пишет:
цитата:
Не должно такого быть, просто кое какие строки незапротекчены


Из DeDe:

* Possible String Reference to: ’А имя кто вводить будет ?’
¦
00458C78 B8588E4500 mov eax, $00458E58
Из IDA:

CODE:00458E58 _str_________________0 dd 0FFFFFFFFh ; _top
CODE:00458E74 ; DATA XREF: CODE:00458CA1
CODE:00458E74 dd 23 ; Len
CODE:00458E74 db ’=ch240;ch244;ch254; ch241;v ch248; ch250;ch254;ch244; ch242;ch242;ch245;ch184;ch170;ch248;...’,0;

(Форум символы не отобразил)

odIsZaPc :: MaDByte пишет:
цитата:
Виртуальному адресу 458F04 соответсвует файловое смещение 58307


Иначе и быть не может :), а ты как думал?

odIsZaPc :: Не ломается....
Его вообще реально хакнуть нахождением серийника?

Nitrogen :: CODE:00458D10 mov edi, 7530h
CODE:00458D15
CODE:00458D15 loc_458D15: ; CODE XREF: CODE:00458D3Bj
CODE:00458D15 lea edx, [ebp-28h]
CODE:00458D18 mov eax, ds:string_to_be_hashed ; @1st circuit eq entered serial
CODE:00458D1D call get_md5_hash
CODE:00458D22 lea eax, [ebp-28h]
CODE:00458D25 lea edx, [ebp-18h]
CODE:00458D28 call md5_hash_to_string
CODE:00458D2D mov edx, [ebp-18h]
CODE:00458D30 mov eax, offset string_to_be_hashed
CODE:00458D35 call @System@@LStrAsg$qqrv ; System::__linkproc__ LStrAsg(void)
CODE:00458D3A dec edi
CODE:00458D3B jnz short loc_458D15
CODE:00458D3D lea eax, [ebp-2Ch]
CODE:00458D40 push eax
CODE:00458D41 lea edx, [ebp-28h]
CODE:00458D44 mov eax, ds:string_to_be_hashed
CODE:00458D49 call get_md5_hash
CODE:00458D4E lea eax, [ebp-28h]
CODE:00458D51 lea edx, [ebp-30h]
CODE:00458D54 call md5_hash_to_string
CODE:00458D59 mov eax, [ebp-30h]
CODE:00458D5C mov ecx, 6
CODE:00458D61 mov edx, 1
CODE:00458D66 call @System@@LStrCopy$qqrv ; System::__linkproc__ LStrCopy(void)
CODE:00458D6B mov eax, [ebp-2Ch]
CODE:00458D6E push eax
CODE:00458D6F lea ecx, [ebp-34h]
CODE:00458D72 mov dx, 6
CODE:00458D76 mov ax, 0Fh
CODE:00458D7A call sub_458B30
CODE:00458D7F mov edx, [ebp-34h]
CODE:00458D82 pop eax
CODE:00458D83 call @System@@LStrCmp$qqrv ; System::__linkproc__ LStrCmp(void)
CODE:00458D88 jnz short loc_458D8C

грустно..

odIsZaPc :: Nitrogen
А че грустно-то?

The DarkStranger :: Nitrogen пишет:
цитата:
md5


вот это грусно и все остальное что связанно с хэшами
вобще можно написать брутфорсе и перебрать так как настоящий хэшь найти можно точнее я уже его видел НО скоко же будет все это перебиратся ??? вот в чем вопрос и тогда сразу видно что ломать смысла нету ради интереса загружать свою тачку не в кайф причем разговор идет не об одном дне на скоко я думаю а так впринцепи что в этом крякми такого что прям вообще ??? одно могу сказать если бы в нужной программе была бы такая защита я бы ковырял а кракми ломать для того что бы выделится хм..... потратить кучу времени на пустой крякми зачем спрашивается всю защиту составляют стойкий криптоалгоритм ( придуманный НЕ БЭД ГАЕМ ) просто бэд гай его приподнес и все а теперь конечно кричит что не сломать хотя мне кажется найдется кто нибуть кто за брутит этот кракми только толку в этом не какого .....................

Nitrogen :: odIsZaPc

ну грубо говоря:

for i:=1 to 30000 do serial:=md5hash(serial);

потом первые 6 символов того что получилось сравниваем с константой

Nitrogen :: The DarkStranger
ну вот как-то чувак один из snd делал кейгенми - заключался в том, что от имени брался RCx/md5/еще что-то.. все результаты объединялись в одну строку и типа это ключ.. ну что спрашивается за лажа?..

короче лично я не понимаю _такие_ крякми

p.s 0045D18C - картинка..

odIsZaPc :: Из Code генерируется хеш, потом хеш че-то делает с Name, в результате чего возможно генерируется адрес на процедуру раскриптовки или еще что-то подобное. Я в правильном направлении копаю?

odIsZaPc :: The DarkStranger
А может md5 - это залепа какая-нибудь? А на самом деле там че-то другое? А если и вправду md5, то извиняйте - как такое ломать? Может Bad_Guy че объяснит?

odIsZaPc :: The DarkStranger
Не, наверняка была оставлена какая-то лазейка, кторая позволяет и без перебора ломануть... Хотя ХЗ этого BG...

odIsZaPc :: Nitrogen пишет:
цитата:
p.s 0045D18C - картинка..


Настоящая? =)

Nitrogen :: да на сколько я понял - имя и не нужно вовсе..

проверка - соответствие 30000xMD5HASHEDserial[1..6] константе
2ое - копайте 00458770.. там на основе hash-а (не факт, что самого последнего.. скорее всего предпоследнего) дешефруется картинка (0045D18C).. и идет проверка gif это или нет..

Bad_guy :: Nitrogen молодец, всё правильно понял. В общем то можно считать, что крэкми им формально сломан. Потому что приницип защиты он понял. Действительно, эту защиту можно взломать только перебором. Хотя ключ - всего 4 символа и сразу становится понятно зачем мне нужно хэш 30000 раз брать - чтобы замедлить перебор до безобразия, это по-моему весьма интересная идея в защите. Имя пользователя - не используется :)
Кто-то там хотел ради реальной проги брутфорсер сделать - ну какая разница ? А если я пятисимвольный или шестисимвольный пароль возьму - годы понадобятся твоему брутфорсеру.
Криптоалгоритм сделал не я, кстати это Rijndael, и хэш не я - Md5. А это что-нибудь меняет ? Давай я свой криптоалгоритм напишу - не поможет во взломе.
Вы спросите - зачем я создал невзламываемый крэкми ? А затем, что мне уже надоели умники, которые сломав второй крэкми уже начинают писать - «фу, бэд гай не умеет защиту писать». Я написал. В следующий раз буду писать уже взламываемые крэкми, но если кто-нибудь начнёт выпендриваться, то просто предложу взломать третий крэкми, вот и всё.
Кстати брутфорсом его можно взломать примерно где-то не более чем за месяц. Там символы английские большие и малые и цифры.

Bad_guy :: Кстати, если даже я выложу исходники - защиту всё равно не сломать кроме как перебором.

Nitrogen :: Bad_guy
ты хоть пароль скажи ;)..

Bad_guy Re: Nitrogen :: Nitrogen пишет:
цитата:
ты хоть пароль скажи ;)..


Нет уж, пускай кто-нибудь забрутфорсит.

odIsZaPc :: Bad_guy
А че на картинке написано?

-= ALEX =- :: Bad_guy ща поставлю брутфорсить, через месяц увидимся :) :)
P.S. картинку хоть покажи ?
P.P.S. скоро свой крякми выложу по распаковке своего пакера/протектора ...

odIsZaPc :: -= ALEX =-
В чем преимущество твоего пакера перед ASProtect например?

-= ALEX =- :: пока ни в чем, я тока «учусь»... дальше посмотрим.....

MoonShiner :: А все таки я был прав:) Практически:)

odIsZaPc :: -= ALEX =-
Сколько времени убил на него?

odIsZaPc :: MoonShiner
Не согласен что он взломан... Переборщик тоже надо грамотно реализовать...

Dragon :: Придёться сейчас сказать, раньше не мог. Я нашёл хеш функцию и подсчитал, что перебор делать бессмысленно. Сомневаюсь, что кто-то пароль подберёт, это не второй крякми с кривым 16-битным хешем.

Bad_guy :: MoonShiner пишет:
цитата:
А все таки я был прав:) Практически:)


Да, но ты чисто теоретически так решил, а Nitrogen посмотрел, разобрался...
Dragon пишет:
цитата:
это не второй крякми с кривым 16-битным хешем


Вот-вот для таких фраз и заявлений я и написал третий крэкми...

Я вас не понимаю, трудный крэкми вам не нравится. Простой ещё больше не нравится. Хотя кстати у меня тут просили крэкми совсем для новичков.
Как думаете, наверное лучше его на Visual C++ написать ? Там вроде бы меньше всякого мусора в коде и непоняток ?!

Kerghan :: Bad_guy пишет:

цитата:
тут просили крэкми совсем для новичков.


это кто же интересно?

цитата:
Visual C++ написать ?


тогда уж на асме

MozgC [TSRh] :: Для новичков лучше на асме.
Что насчет

Bad_guy пишет:
цитата:
Я вас не понимаю, трудный крэкми вам не нравится. Простой ещё больше не нравится.


То ты зря так думаешь. То что ты сделал сейчас это реально перебор. Ни к чему, а вот первый крэкми тот был в самый раз. Прикольно.

Bad_guy :: Kerghan пишет:
цитата:
это кто же интересно?


Да какой то незнакомец по имэйлу.

MozgC [TSRh] пишет:
цитата:
первый крэкми тот был в самый раз


Зато этот реализовать гораздо проще. Мне даже не пришлось ничего с откомпилированным файлом делать, а с первым я там ещё и в софтайсе сидел и в 16ричном редакторе.
Ну что, сдал экзамены ?

MozgC [TSRh] :: Да сдал, 20 часов отсыпался без перерыва =)

Bad_guy :: MozgC [TSRh] пишет:
цитата:
20 часов отсыпался без перерыва


Что у тебя за экзамены такие ???
Я вот на экзаменах как на каникулах - 2 часа в день «поучишь», а остальное время - «твоё».
Правда всё на тройбаны сдаю, стипендия - хрен с ней, копейки. Да и всё равно какая нибудь зараза тройбан всадит, даже если очень готовиться.

MozgC [TSRh] :: Да эта сессия - это какой-то кошмар был, во-первых, как будто специально все стремные экзамены собрали в одну сессию, во-вторых, я в этой сессия что-то не особо писал лекции и поэтому все пришлось учить как в первый раз перед экзаменами, в-третьих, препод, которые вел сразу 2 предмета вообще ничего не объяснял - открываешь тетрадь - набор формул, как хочешь так и учи, все это привело к тому, что готовился целыми днями, учил по ночам, часто спал по 3 часа в день. Вот и отоспался после последнего экзамена (пересдачи) =)

-= ALEX =- :: MozgC [TSRh] поздравляю !

odIsZaPc :: MozgC [TSRh]
Однако палево... Какой курс?

MozgC [TSRh] :: 3

odIsZaPc :: MozgC [TSRh]
И я 3-й... будем дружить...

odIsZaPc :: Bad_guy пишет:
цитата:
Кстати брутфорсом его можно взломать примерно где-то не более чем за месяц. Там символы английские большие и малые и цифры.


Это не совсем так, если ты не имеешь ввиду перебор до нахождения правильного ключа... Тебе-то он известен. Давай посчитаем:
У меня P1000. Вставив GetTickCount до и после 30.000 Md5, я выяснил, что сия процедура длится примерно 800-900 миллисекунд.
Считаем дальше: как ты говоришь там большая и маленькая латиница и цифры, длина ключа - 4 символа. Итого число возможных значений каждого символа - 26+26+10=62. всего вариантов ключа - 62^4 = 14.776.336. Каждый ключ подбирается 900 миллисекунд - умножаем 14.776.336 * 900 = 13.298.702.400. Делим: 13.298.702.400/1000/3600/24 = 154 дня.... 5 месяцев.... Ну если кого проц поболя P3000, то чуть более 1.5 месяца.... Но таких людей наверно не много.... Плюс проверка на соответствие первым шести символам значения «C948E0». Какова же вероятность того, что первые 6 символов полученного хеша соответствуют данным? Вот какая - (1/62)^6. А всего у нас 14.776.336 вариантов. Тогда суммарная вероятность - 14.776.336*(1/62)^6=0,000260145. Получается, что где-то 3844 потенциальных варианта... Без учета особенностей md5.... =)))))) Вот такая-вот музыка. Тока не понимаю - нахрена я это пишу?....

Эх.... если б там стоял RSA, основанный на факторизации, то теоретически перебор занял бы пару секунд. Но только на квантовом компьютере, коих в мире только несколько моделей.... Факторизация 155-ти значного числа на обычном компе заняла бы 2^155 операций (около 35 лет), на квантовом - всего 155 операций........ Ну это так... лирическое отступление..... Вспомнилась тут статейка одна....

P.S. Я нашел более быстрый md5 - это позволяет уменьшить время перебора раза в полтора...

MaDByte :: Nitrogen пишет:
цитата:
ну вот как-то чувак один из snd делал кейгенми - заключался в том, что от имени брался RCx/md5/еще что-то.. все результаты объединялись в одну строку и типа это ключ..


Это не x3chun случайно?

Bad_guy :: Кстати, ALEX, может нам протектор напару писать. А то мне одному лениво, а так может чего и сделаем общими силами. Если есть какие то мысли конкретные идеи (которые надо реализовать в первой версии!), присылай мне по мэйлу, я добавлю своих и обратно отправлю.

Ara :: Я немного не понял насчет крекми №2. Что нужно сделать? Байты для патча я нашел через 5-10 минут( Soft Ice). Смысл задачки в чем?

-= ALEX =- :: Ara там все написано в приложенном txt....

-= ALEX =- :: Bad_guy посмотрим.... я тут могу кинуть то, что успел я уже сделать... многим понравилось :)






   
Оригинальный DVD-ROM: eXeL@B DVD !


Вы находитесь на EXELAB.rU
Проект ReactOS