Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

F3rg0 - desafio #1

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Programa F3rg0 - desafio #1

    DESAFIO #1


    ---------------------------------------------------------------------------------------------------------------------------------------------------------------------
    Bom como vcs devem ter percebido esse desafio não foi criado por mim e sim pelo F3RG0, é muito bom, eu consegui resolver algumas partes mas não consegui fazer a parte de criar o keygen(sou pessimo nisso), se alguém conseguir poderia explicar isso. Bons estudos pra vcs.
    ---------------------------------------------------------------------------------------------------------------------------------------------------------------------


    No geral, é um desafio fácil, coloquei nível 3/10 só pelo fato de envolver diversos assuntos. O alvo foi programado em VisualBasic 6, então dê uma olhada melhor nos nomes das funções, etc...

    Como é o primeiro desafio, vou postar as tarefas a serem executadas ( também se encontram no próprio alvo )

    Tarefas:

    * Descompactar UPX pelo processo manual ( fazendo o dumping pelo Olly )
    * Remover a simples proteção anti-debug ( anti-olly na verdade )
    * Ativar o botão para registrar o alvo
    * Buscar pelo serial correto e/ou alterar o código e/ou entender o algoritmo ( recomendo tentar os 3 )
    * Remover a nag-screen quando o alvo é encerrado

    Info:

    * Linguagem: VisualBASIC 6
    * Packed: Sim
    * Tamanho: 36.352 bytes ( exe ) - 17.511 bytes ( zip )

    Download: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    []s
    <<< ENGINEERING CODERZ - HACKING PROGRAMMING GROUP >>>
    msn/mail: azurus21@gmail.com

  • Font Size
    #2
    eheheh .. é bem fácil keygenar esse app ..
    no começo eu achava muito complicado, porém com o passar do tempo e treino fica bem simples ..

    Caso ninguém consiga resolver faço um tuto pra vcs ..
    se bem que acho que já tenho um tuto feito desse keygenME ..

    Já o resolvi a um tempo atrás .. vou caçar quando chegar em casa .. ;D

    bju ..


    Reversing is my life!
    brcrackers.org

    Comment


    • Font Size
      #3
      Sim sim, tem um tuto de como resolver do próprio F3RG0 também, mas eu não consegui resolver a parte do key pq ele nã odeixa por breakpoints, deixar até deixa mas nem pára neles =/
      <<< ENGINEERING CODERZ - HACKING PROGRAMMING GROUP >>>
      msn/mail: azurus21@gmail.com

      Comment


      • Font Size
        #4
        Tente Hardwares BreakPoints .. ;D

        bjxx ..


        Reversing is my life!
        brcrackers.org

        Comment


        • Font Size
          #5
          Postado Originalmente por unn4m3D_BR Ver Post
          Tente Hardwares BreakPoints .. ;D

          bjxx ..
          Pqp, grande dica
          Sofri um monte pra resolver as outras etapas sem poder usar breakpoints
          Agora tá tranquilo pra resolver ele, só falta eu conseguir entender como ele monta a key, vlw pela ajuda
          []s
          <<< ENGINEERING CODERZ - HACKING PROGRAMMING GROUP >>>
          msn/mail: azurus21@gmail.com

          Comment


          • Font Size
            #6
            Disponha .. ;D
            É bem fácin a geração dele .. ^^

            bjxx ..


            Reversing is my life!
            brcrackers.org

            Comment


            • Font Size
              #7
              Rotina do serial é essa ..
              Código:
              004084E3    66:3BB5 7CFFFFF>CMP SI,WORD PTR SS:[EBP-84]
              004084EA    0F8F F0000000   JG Desafio_.004085E0
              004084F0    8B0F            MOV ECX,DWORD PTR DS:[EDI]
              004084F2    57              PUSH EDI
              004084F3    FF91 08030000   CALL DWORD PTR DS:[ECX+308]
              004084F9    8D55 D8         LEA EDX,DWORD PTR SS:[EBP-28]
              004084FC    50              PUSH EAX
              004084FD    52              PUSH EDX
              004084FE    FF15 58104000   CALL DWORD PTR DS:[401058]               ; MSVBVM60.__vbaObjSet
              00408504    8BD8            MOV EBX,EAX
              00408506    8D4D E0         LEA ECX,DWORD PTR SS:[EBP-20]
              00408509    51              PUSH ECX
              0040850A    53              PUSH EBX
              0040850B    8B03            MOV EAX,DWORD PTR DS:[EBX]
              0040850D    FF90 A0000000   CALL DWORD PTR DS:[EAX+A0]
              00408513    85C0            TEST EAX,EAX
              00408515    DBE2            FCLEX
              00408517    7D 12           JGE SHORT Desafio_.0040852B
              00408519    68 A0000000     PUSH 0A0
              0040851E    68 14794000     PUSH Desafio_.00407914
              00408523    53              PUSH EBX
              00408524    50              PUSH EAX
              00408525    FF15 44104000   CALL DWORD PTR DS:[401044]               ; MSVBVM60.__vbaHresultCheckObj
              0040852B    8B45 E0         MOV EAX,DWORD PTR SS:[EBP-20]
              0040852E    8D55 B4         LEA EDX,DWORD PTR SS:[EBP-4C]
              00408531    8945 CC         MOV DWORD PTR SS:[EBP-34],EAX
              00408534    52              PUSH EDX
              00408535    0FBFC6          MOVSX EAX,SI
              00408538    8D4D C4         LEA ECX,DWORD PTR SS:[EBP-3C]
              0040853B    50              PUSH EAX
              0040853C    8D55 A4         LEA EDX,DWORD PTR SS:[EBP-5C]
              0040853F    51              PUSH ECX
              00408540    52              PUSH EDX
              00408541    C745 BC 0100000>MOV DWORD PTR SS:[EBP-44],1
              00408548    C745 B4 0200000>MOV DWORD PTR SS:[EBP-4C],2
              0040854F    C745 E0 0000000>MOV DWORD PTR SS:[EBP-20],0
              00408556    C745 C4 0800000>MOV DWORD PTR SS:[EBP-3C],8
              0040855D    FF15 74104000   CALL DWORD PTR DS:[401074]               ; MSVBVM60.rtcMidCharVar
              00408563    8D45 A4         LEA EAX,DWORD PTR SS:[EBP-5C]
              00408566    8D4D DC         LEA ECX,DWORD PTR SS:[EBP-24]
              00408569    50              PUSH EAX
              0040856A    51              PUSH ECX
              0040856B    FF15 CC104000   CALL DWORD PTR DS:[4010CC]               ; MSVBVM60.__vbaStrVarVal
              00408571    50              PUSH EAX
              00408572    FF15 28104000   CALL DWORD PTR DS:[401028]               ; MSVBVM60.rtcAnsiValueBstr
              00408578    8B55 E4         MOV EDX,DWORD PTR SS:[EBP-1C]
              0040857B    66:8BD8         MOV BX,AX
              0040857E    52              PUSH EDX
              0040857F    FF15 C4104000   CALL DWORD PTR DS:[4010C4]               ; MSVBVM60.__vbaI2Str
              00408585    66:03D8         ADD BX,AX
              00408588    0F80 0F020000   JO Desafio_.0040879D
              0040858E    53              PUSH EBX
              0040858F    FF15 00104000   CALL DWORD PTR DS:[401000]               ; MSVBVM60.__vbaStrI2
              00408595    8BD0            MOV EDX,EAX
              00408597    8D4D E4         LEA ECX,DWORD PTR SS:[EBP-1C]
              0040859A    FF15 18114000   CALL DWORD PTR DS:[401118]               ; MSVBVM60.__vbaStrMove
              004085A0    8B1D 2C114000   MOV EBX,DWORD PTR DS:[40112C]            ; MSVBVM60.__vbaFreeStr
              004085A6    8D4D DC         LEA ECX,DWORD PTR SS:[EBP-24]
              004085A9    FFD3            CALL EBX
              004085AB    8D4D D8         LEA ECX,DWORD PTR SS:[EBP-28]
              004085AE    FF15 30114000   CALL DWORD PTR DS:[401130]               ; MSVBVM60.__vbaFreeObj
              004085B4    8D45 A4         LEA EAX,DWORD PTR SS:[EBP-5C]
              004085B7    8D4D B4         LEA ECX,DWORD PTR SS:[EBP-4C]
              004085BA    50              PUSH EAX
              004085BB    8D55 C4         LEA EDX,DWORD PTR SS:[EBP-3C]
              004085BE    51              PUSH ECX
              004085BF    52              PUSH EDX
              004085C0    6A 03           PUSH 3
              004085C2    FF15 18104000   CALL DWORD PTR DS:[401018]               ; MSVBVM60.__vbaFreeVarList
              004085C8    B8 01000000     MOV EAX,1
              004085CD    83C4 10         ADD ESP,10
              004085D0    66:03C6         ADD AX,SI
              004085D3    0F80 C4010000   JO Desafio_.0040879D
              004085D9    8BF0            MOV ESI,EAX
              004085DB  ^ E9 03FFFFFF     JMP Desafio_.004084E3
              Aqui um kg que pela data verão que é bem antigo .. ahahahh

              Link:
              Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

              bjxx .. =**


              Reversing is my life!
              brcrackers.org

              Comment


              • Font Size
                #8
                A rotina que forma a key eu consegui encontra facilmente meu problema é o seguinte: meus conhecimentos de ASM são bem básicos, aí acabo não entendo a rotina e travo aí se conseguir progredir no Keygening
                To estudando um pouco de ASM pra ver se eu consego voltar a progredir, alguma dica pra mim ^^ ?
                []s
                <<< ENGINEERING CODERZ - HACKING PROGRAMMING GROUP >>>
                msn/mail: azurus21@gmail.com

                Comment


                • Font Size
                  #9
                  Estude asm pelo olly é uma forma bem simples de você entender como funciona as coisas .. ^^

                  bjxx ..


                  Reversing is my life!
                  brcrackers.org

                  Comment


                  • Font Size
                    #10
                    Postado Originalmente por unn4m3D_BR Ver Post
                    eheheh .. é bem fácil keygenar esse app ..
                    no começo eu achava muito complicado, porém com o passar do tempo e treino fica bem simples ..

                    Caso ninguém consiga resolver faço um tuto pra vcs ..
                    se bem que acho que já tenho um tuto feito desse keygenME ..

                    Já o resolvi a um tempo atrás .. vou caçar quando chegar em casa .. ;D

                    bju ..
                    Olá rapaizinho, sou nova na ara (ui) Mas gostaria muito de mecher com esse treco ai de engenharia reversa, voce pode mandar pra mamae todos os seus textos e videos? Manda ai que fica todo mundo na happiness manoh.

                    [s]

                    Comment


                    • Font Size
                      #11
                      Postado Originalmente por unn4m3D_BR Ver Post
                      Estude asm pelo olly é uma forma bem simples de você entender como funciona as coisas .. ^^

                      bjxx ..

                      Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

                      Amigo unn4, tenho que descordar, tipow, existem otimos debugadores por ai, como esse dai em cima, tao bons quanto o olly e que suportam os mesmos ou mais plug-ins (eu acho , pois voce que eh o engenheiro aqui, tipow, falo isso porque o immunity eh bem mais profissional tanto graficamente (obviamente pelos recursos oferecidos tambem) quanto pela divulgação pesada da empresa em conferencias hacker, como a h2hc.

                      Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

                      [s]

                      Comment


                      • Font Size
                        #12
                        Sim, o immunity é bastante conhecido também.
                        Porém os mais usados que vejo pra ER em sí, é o IDA e o Olly ..

                        Isso é gosto, vai de cada um, estudar asm pelo olly é forma de dizer que
                        debugando o código fica mais simples entender como codar.

                        bjxx ..


                        Reversing is my life!
                        brcrackers.org

                        Comment

                        X
                        Working...
                        X