Гайд Реверс-инженеринг для самых маленьких (поиск пароля, и патч программы)

Забаненный
Статус
Оффлайн
Регистрация
2 Фев 2021
Сообщения
453
Реакции[?]
82
Поинты[?]
3K
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Этот урок на строен на людей которые не знают, что такое реверс-инженеринг, но хотят влится в эту тему, и взломать свою первую программу.
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

1.0. Для начало скачаем нашу первую программу для знакомства с этим делом, под названием - "IDA Pro", последнюю версию можно скачать в телеграмме "IDAPRO" (no ad).

1.1. Распаковываем архив, и скачиваем наш первый crackme, в этом уроке мы будем брать мой crackme (https://yougame.biz/threads/247312).

1.2. Открываем crackme, пробуем подобрать пароль, но у нас не выходит.

1.3. Открываем файл ida64.exe в папке нашей программы (IDA Pro)

1.4. Перед нами появляется такое окно.

1652181486773.png

1.5. Жмём на кнопку new, и выбераем наш crackme.

1652181670795.png

1.6. перед нами встает не понятная картина, но ее со временем станет все легче понимать).

1.6.1. Расскажу про основные бинды в IDA Pro:

1. Shift + F12 - показывает нам все строки найденные в программе.
2. F5 - если мы перешли по сабу, то ида декомпилирует и показывает нам так называемый - "Pseudo Code" - это приблизительный код саба.

1.7. Жмякаем на своей клавиатуре бинд - Shift + F12, и получаем все строки программы, но нас интересует именно сообщение о успешном решении, или проигрыше, жмём по нему два раза.

1652181976740.png

1.8. Видим это окно, пока оно нас мало интересует, но в нем мы ищем - "XREF", рядом с ним будет стоять sub_цифры, переходим по нему.

Пожалуйста, авторизуйтесь для просмотра ссылки.

1.8.1. Тут мы видим, не очень понятное окно, которые поддается в графе.

Пожалуйста, авторизуйтесь для просмотра ссылки.

1.8.2. Мы уже познакомились с основными биндами, поэтому уверенно жмём - F5, и получаем уже более различимый код программы.

Пожалуйста, авторизуйтесь для просмотра ссылки.

1.8.3. Исходя из кода мы видим сравнение двух параметров, входных данных которые пишет пользователь, и заложенных в программу, смотрим на заложенные данные.

Пожалуйста, авторизуйтесь для просмотра ссылки.

1.8.4. Мы видим тут саб, переходим по нему, и видим еще один саб, снова переходим по нему, и вуаля, мы получили наш пароль.

Пожалуйста, авторизуйтесь для просмотра ссылки.

1.8.5. Проверяем его в программе, и получаем положительный результат.

Пожалуйста, авторизуйтесь для просмотра ссылки.

----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

И так мы решили наш crackme, но это еще не все, сейчас мы попробуем его патчнуть на любой ввод пароля.

1.9. Для этого возвращаемся на пункт - 1.8.1.

1.9.1. Видим jz, jz - это короткий переход если есть нуль, он имеет код - 74.

Пожалуйста, авторизуйтесь для просмотра ссылки.

1.9.2. Начинается самое интересное, мы пропатчим его на jnz, jnz - это короткий переход если не равно, он имеет код - 75.

1.9.3. Выделяем jz, и открываем -> Edit -> Patch Program -> Change byte.

Пожалуйста, авторизуйтесь для просмотра ссылки.

1.9.4. Тут мы видим наш злополучный код под номером - 74, изменяем его на 75 - jnz.

Пожалуйста, авторизуйтесь для просмотра ссылки.

1.9.5. Нажимаем - OK, следом идем во все тот-же - Patch Program, но уже в Apply patches to input file.

2.0. Жмём - OK, на этом наш гайд подходит к концу, закрываем - IDA Pro, открываем наш патчнутый crackme.

2.1. Вводим любой пароль, и успешно).

Пожалуйста, авторизуйтесь для просмотра ссылки.

----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Всем спасибо кто прочитай мой гайд и оценил его!).
Теперь мы хоть и чуть-чуть, но приблизились к реверс-инженерингу.

Для тех кто зайдет дальше в патче программы (взято с другого форума):

Пожалуйста, авторизуйтесь для просмотра ссылки.
 
Последнее редактирование:
Участник
Статус
Оффлайн
Регистрация
29 Дек 2019
Сообщения
381
Реакции[?]
168
Поинты[?]
3K
Этот урок на строен на людей которые не знают, что такое реверс-инженеринг, но хотят влится в эту тему, и взломать свою первую программу.
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

1.0. Для начало скачаем нашу первую программу для знакомства с этим делом, под названием - "IDA Pro", последнюю версию можно скачать в телеграмме "IDAPRO" (no ad).

1.1. Распаковываем архив, и скачиваем наш первый crackme, в этом уроке мы будем брать мой crackme (https://yougame.biz/threads/247312).

1.2. Открываем crackme, пробуем подобрать пароль, но у нас не выходит.

1.3. Открываем файл ida64.exe в папке нашей программы (IDA Pro)

1.4. Перед нами появляется такое окно.

Посмотреть вложение 203067

1.5. Жмём на кнопку new, и выбераем наш crackme.

Посмотреть вложение 203068

1.6. перед нами встает не понятная картина, но ее со временем станет все легче понимать).

1.6.1. Расскажу про основные бинды в IDA Pro:

1. Shift + F12 - показывает нам все строки найденные в программе.
2. F5 - если мы перешли по сабу, то ида декомпилирует и показывает нам так называемый - "Pseudo Code" - это приблизительный код саба.

1.7. Жмякаем на своей клавиатуре бинд - Shift + F12, и получаем все строки программы, но нас интересует именно - "fail\n", жмём по нему два раза.

Посмотреть вложение 203069

1.8. Видим это окно, пока оно нас мало интересует, но в нем мы ищем - "XREF", рядом с ним будет стоять sub_цифры, переходим по нему.

Пожалуйста, авторизуйтесь для просмотра ссылки.

1.8.1. Тут мы видим, не очень понятное окно, которые поддается в графе.

Пожалуйста, авторизуйтесь для просмотра ссылки.

1.8.2. Мы уже познакомились с основными биндами, поэтому уверенно жмём - F5, и получаем уже более различимый код программы.

Пожалуйста, авторизуйтесь для просмотра ссылки.

1.8.3. Исходя из кода мы видим сравнение двух параметров, входных данных которые пишет пользователь, и заложенных в программу, смотрим на заложенные данные.

Пожалуйста, авторизуйтесь для просмотра ссылки.

1.8.4. Мы видим тут саб, переходим по нему, и видим еще один саб, снова переходим по нему, и вуаля, мы получили наш пароль.

Пожалуйста, авторизуйтесь для просмотра ссылки.

1.8.5. Проверяем его в программе, и получаем положительный результат.

Пожалуйста, авторизуйтесь для просмотра ссылки.

----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

И так мы решили наш crackme, но это еще не все, сейчас мы попробуем его патчнуть на любой ввод пароля.

1.9. Для этого возвращаемся на пункт - 1.8.1.

1.9.1. Видим jz, jz - это короткий переход если есть нуль, он имеет код - 74.

Пожалуйста, авторизуйтесь для просмотра ссылки.

1.9.2. Начинается самое интересное, мы пропатчим его на jnz, jnz - это короткий переход если не равно, он имеет код - 75.

1.9.3. Выделяем jz, и открываем -> Edit -> Patch Program -> Change byte.

Пожалуйста, авторизуйтесь для просмотра ссылки.

1.9.4. Тут мы видим наш злополучный код под номером - 74, изменяем его на 75 - jnz.

Пожалуйста, авторизуйтесь для просмотра ссылки.

1.9.5. Нажимаем - OK, следом идем во все тот-же - Patch Program, но уже в Apply patches to input file.

2.0. Жмём - OK, на этом наш гайд подходит к концу, закрываем - IDA Pro, открываем наш патчнутый crackme.

2.1. Вводим любой пароль, и успешно).

Пожалуйста, авторизуйтесь для просмотра ссылки.

----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Всем спасибо кто прочитай мой гайд и оценил его!).
Теперь мы хоть и чуть-чуть, но приблизились к реверс-инженерингу.
Нуу вообще то надо объяснять уль действия, а ты просто расписал что ты делаешь
 
Забаненный
Статус
Оффлайн
Регистрация
2 Фев 2021
Сообщения
453
Реакции[?]
82
Поинты[?]
3K
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
В Токио растёт сакура, на бирже растёт акция
Эксперт
Статус
Оффлайн
Регистрация
2 Июн 2018
Сообщения
1,107
Реакции[?]
424
Поинты[?]
11K
в инете таких гайдов много, юзелесс
 
Участник
Статус
Оффлайн
Регистрация
15 Янв 2021
Сообщения
492
Реакции[?]
289
Поинты[?]
79K
ХЗ, такой себе гайд, в особенности для новичков. Стоит обратиться к понятию слова гайд, что же это такое ? Это справочник. Может ли считаться тупо описывание своих же действий справочником ? - вряд ли. Хоть и всё описано в картинках, наиболее подробно и т.п. начинающий не поймёт ничего из вышеперечисленного, просто потому что он тупо основ не знает, сделает он по твоей инструкции, потешит своё самолюбие и дальше что ? Это тупо шаблонный метод и всё. Я молчу про то, что таких гайдов реально много, даже, валяющийся где-то на habr`е будет более полезным и красивым, чем это.
 
Последнее редактирование:
Забаненный
Статус
Оффлайн
Регистрация
3 Май 2022
Сообщения
34
Реакции[?]
10
Поинты[?]
0
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Этот урок на строен на людей которые не знают, что такое реверс-инженеринг, но хотят влится в эту тему, и взломать свою первую программу.
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

1.0. Для начало скачаем нашу первую программу для знакомства с этим делом, под названием - "IDA Pro", последнюю версию можно скачать в телеграмме "IDAPRO" (no ad).

1.1. Распаковываем архив, и скачиваем наш первый crackme, в этом уроке мы будем брать мой crackme (https://yougame.biz/threads/247312).

1.2. Открываем crackme, пробуем подобрать пароль, но у нас не выходит.

1.3. Открываем файл ida64.exe в папке нашей программы (IDA Pro)

1.4. Перед нами появляется такое окно.

Посмотреть вложение 203067

1.5. Жмём на кнопку new, и выбераем наш crackme.

Посмотреть вложение 203068

1.6. перед нами встает не понятная картина, но ее со временем станет все легче понимать).

1.6.1. Расскажу про основные бинды в IDA Pro:

1. Shift + F12 - показывает нам все строки найденные в программе.
2. F5 - если мы перешли по сабу, то ида декомпилирует и показывает нам так называемый - "Pseudo Code" - это приблизительный код саба.

1.7. Жмякаем на своей клавиатуре бинд - Shift + F12, и получаем все строки программы, но нас интересует именно - "fail\n", жмём по нему два раза.

Посмотреть вложение 203069

1.8. Видим это окно, пока оно нас мало интересует, но в нем мы ищем - "XREF", рядом с ним будет стоять sub_цифры, переходим по нему.

Пожалуйста, авторизуйтесь для просмотра ссылки.

1.8.1. Тут мы видим, не очень понятное окно, которые поддается в графе.

Пожалуйста, авторизуйтесь для просмотра ссылки.

1.8.2. Мы уже познакомились с основными биндами, поэтому уверенно жмём - F5, и получаем уже более различимый код программы.

Пожалуйста, авторизуйтесь для просмотра ссылки.

1.8.3. Исходя из кода мы видим сравнение двух параметров, входных данных которые пишет пользователь, и заложенных в программу, смотрим на заложенные данные.

Пожалуйста, авторизуйтесь для просмотра ссылки.

1.8.4. Мы видим тут саб, переходим по нему, и видим еще один саб, снова переходим по нему, и вуаля, мы получили наш пароль.

Пожалуйста, авторизуйтесь для просмотра ссылки.

1.8.5. Проверяем его в программе, и получаем положительный результат.

Пожалуйста, авторизуйтесь для просмотра ссылки.

----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

И так мы решили наш crackme, но это еще не все, сейчас мы попробуем его патчнуть на любой ввод пароля.

1.9. Для этого возвращаемся на пункт - 1.8.1.

1.9.1. Видим jz, jz - это короткий переход если есть нуль, он имеет код - 74.

Пожалуйста, авторизуйтесь для просмотра ссылки.

1.9.2. Начинается самое интересное, мы пропатчим его на jnz, jnz - это короткий переход если не равно, он имеет код - 75.

1.9.3. Выделяем jz, и открываем -> Edit -> Patch Program -> Change byte.

Пожалуйста, авторизуйтесь для просмотра ссылки.

1.9.4. Тут мы видим наш злополучный код под номером - 74, изменяем его на 75 - jnz.

Пожалуйста, авторизуйтесь для просмотра ссылки.

1.9.5. Нажимаем - OK, следом идем во все тот-же - Patch Program, но уже в Apply patches to input file.

2.0. Жмём - OK, на этом наш гайд подходит к концу, закрываем - IDA Pro, открываем наш патчнутый crackme.

2.1. Вводим любой пароль, и успешно).

Пожалуйста, авторизуйтесь для просмотра ссылки.

----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Всем спасибо кто прочитай мой гайд и оценил его!).
Теперь мы хоть и чуть-чуть, но приблизились к реверс-инженерингу.
гайд хуйня.
 
Начинающий
Статус
Оффлайн
Регистрация
1 Апр 2022
Сообщения
83
Реакции[?]
6
Поинты[?]
0
Такой себе гайд, ты хотя бы юзал Lightshot чтобы новичкам указывать что и куда им нужно жмякать
 
KidauStep
Забаненный
Статус
Оффлайн
Регистрация
31 Окт 2020
Сообщения
324
Реакции[?]
54
Поинты[?]
0
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Такой себе гайд, ты хотя бы юзал Lightshot чтобы новичкам указывать что и куда им нужно жмякать
Это же ты чел, который онли патчит бич крякми которые ищутся в пару кликов?
 
dev
Забаненный
Статус
Оффлайн
Регистрация
5 Апр 2022
Сообщения
302
Реакции[?]
215
Поинты[?]
3K
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
1.7. Жмякаем на своей клавиатуре бинд - Shift + F12, и получаем все строки программы, но нас интересует именно - "fail\n", жмём по нему два раза.
На этом этот гайд можно закрывать и не читать дальше
 
Начинающий
Статус
Оффлайн
Регистрация
30 Мар 2022
Сообщения
7
Реакции[?]
0
Поинты[?]
0
Да чел же говорит , что это его первая статья , ну че вы!! . Мне лично помогло ,Ю я разобрался . Все у кого iq>70 без проблем все поймут . Отличнеый гайд , развивай это дело
 
Забаненный
Статус
Оффлайн
Регистрация
2 Фев 2021
Сообщения
453
Реакции[?]
82
Поинты[?]
3K
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Забаненный
Статус
Оффлайн
Регистрация
2 Фев 2021
Сообщения
453
Реакции[?]
82
Поинты[?]
3K
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
:-|
Пользователь
Статус
Оффлайн
Регистрация
13 Май 2021
Сообщения
120
Реакции[?]
38
Поинты[?]
2K
Таких гайдов конечно достаточно.
Но всё-равно - молодец, что постарался!
 
Последнее редактирование:
Начинающий
Статус
Оффлайн
Регистрация
18 Апр 2017
Сообщения
15
Реакции[?]
1
Поинты[?]
0
Начинающий
Статус
Оффлайн
Регистрация
29 Авг 2019
Сообщения
61
Реакции[?]
6
Поинты[?]
0
Этот урок на строен на людей которые не знают, что такое реверс-инженеринг, но хотят влится в эту тему, и взломать свою первую программу.
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

1.0. Для начало скачаем нашу первую программу для знакомства с этим делом, под названием - "IDA Pro", последнюю версию можно скачать в телеграмме "IDAPRO" (no ad).

1.1. Распаковываем архив, и скачиваем наш первый crackme, в этом уроке мы будем брать мой crackme (https://yougame.biz/threads/247312).

1.2. Открываем crackme, пробуем подобрать пароль, но у нас не выходит.

1.3. Открываем файл ida64.exe в папке нашей программы (IDA Pro)

1.4. Перед нами появляется такое окно.

Посмотреть вложение 203067

1.5. Жмём на кнопку new, и выбераем наш crackme.

Посмотреть вложение 203068

1.6. перед нами встает не понятная картина, но ее со временем станет все легче понимать).

1.6.1. Расскажу про основные бинды в IDA Pro:

1. Shift + F12 - показывает нам все строки найденные в программе.
2. F5 - если мы перешли по сабу, то ида декомпилирует и показывает нам так называемый - "Pseudo Code" - это приблизительный код саба.

1.7. Жмякаем на своей клавиатуре бинд - Shift + F12, и получаем все строки программы, но нас интересует именно сообщение о успешном решении, или проигрыше, жмём по нему два раза.

Посмотреть вложение 203069

1.8. Видим это окно, пока оно нас мало интересует, но в нем мы ищем - "XREF", рядом с ним будет стоять sub_цифры, переходим по нему.

Пожалуйста, авторизуйтесь для просмотра ссылки.

1.8.1. Тут мы видим, не очень понятное окно, которые поддается в графе.

Пожалуйста, авторизуйтесь для просмотра ссылки.

1.8.2. Мы уже познакомились с основными биндами, поэтому уверенно жмём - F5, и получаем уже более различимый код программы.

Пожалуйста, авторизуйтесь для просмотра ссылки.

1.8.3. Исходя из кода мы видим сравнение двух параметров, входных данных которые пишет пользователь, и заложенных в программу, смотрим на заложенные данные.

Пожалуйста, авторизуйтесь для просмотра ссылки.

1.8.4. Мы видим тут саб, переходим по нему, и видим еще один саб, снова переходим по нему, и вуаля, мы получили наш пароль.

Пожалуйста, авторизуйтесь для просмотра ссылки.

1.8.5. Проверяем его в программе, и получаем положительный результат.

Пожалуйста, авторизуйтесь для просмотра ссылки.

----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

И так мы решили наш crackme, но это еще не все, сейчас мы попробуем его патчнуть на любой ввод пароля.

1.9. Для этого возвращаемся на пункт - 1.8.1.

1.9.1. Видим jz, jz - это короткий переход если есть нуль, он имеет код - 74.

Пожалуйста, авторизуйтесь для просмотра ссылки.

1.9.2. Начинается самое интересное, мы пропатчим его на jnz, jnz - это короткий переход если не равно, он имеет код - 75.

1.9.3. Выделяем jz, и открываем -> Edit -> Patch Program -> Change byte.

Пожалуйста, авторизуйтесь для просмотра ссылки.

1.9.4. Тут мы видим наш злополучный код под номером - 74, изменяем его на 75 - jnz.

Пожалуйста, авторизуйтесь для просмотра ссылки.

1.9.5. Нажимаем - OK, следом идем во все тот-же - Patch Program, но уже в Apply patches to input file.

2.0. Жмём - OK, на этом наш гайд подходит к концу, закрываем - IDA Pro, открываем наш патчнутый crackme.

2.1. Вводим любой пароль, и успешно).

Пожалуйста, авторизуйтесь для просмотра ссылки.

----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Всем спасибо кто прочитай мой гайд и оценил его!).
Теперь мы хоть и чуть-чуть, но приблизились к реверс-инженерингу.

Для тех кто зайдет дальше в патче программы (взято с другого форума):

Пожалуйста, авторизуйтесь для просмотра ссылки.
Вот например у jnz код 75, а у этих какой?

jmp
je/jle
mov
sub
cmp
nop
 
Участник
Статус
Оффлайн
Регистрация
5 Окт 2017
Сообщения
784
Реакции[?]
173
Поинты[?]
11K
Последнее редактирование:
Сверху Снизу