-
Автор темы
- #1
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Этот урок на строен на людей которые не знают, что такое реверс-инженеринг, но хотят влится в эту тему, и взломать свою первую программу.
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
1.0. Для начало скачаем нашу первую программу для знакомства с этим делом, под названием - "IDA Pro", последнюю версию можно скачать в телеграмме "IDAPRO" (no ad).
1.1. Распаковываем архив, и скачиваем наш первый crackme, в этом уроке мы будем брать мой crackme (https://yougame.biz/threads/247312).
1.2. Открываем crackme, пробуем подобрать пароль, но у нас не выходит.
1.3. Открываем файл ida64.exe в папке нашей программы (IDA Pro)
1.4. Перед нами появляется такое окно.
1.5. Жмём на кнопку new, и выбераем наш crackme.
1.6. перед нами встает не понятная картина, но ее со временем станет все легче понимать).
1.6.1. Расскажу про основные бинды в IDA Pro:
1. Shift + F12 - показывает нам все строки найденные в программе.
2. F5 - если мы перешли по сабу, то ида декомпилирует и показывает нам так называемый - "Pseudo Code" - это приблизительный код саба.
1.7. Жмякаем на своей клавиатуре бинд - Shift + F12, и получаем все строки программы, но нас интересует именно сообщение о успешном решении, или проигрыше, жмём по нему два раза.
1.8. Видим это окно, пока оно нас мало интересует, но в нем мы ищем - "XREF", рядом с ним будет стоять sub_цифры, переходим по нему.
1.8.1. Тут мы видим, не очень понятное окно, которые поддается в графе.
1.8.2. Мы уже познакомились с основными биндами, поэтому уверенно жмём - F5, и получаем уже более различимый код программы.
1.8.3. Исходя из кода мы видим сравнение двух параметров, входных данных которые пишет пользователь, и заложенных в программу, смотрим на заложенные данные.
1.8.4. Мы видим тут саб, переходим по нему, и видим еще один саб, снова переходим по нему, и вуаля, мы получили наш пароль.
1.8.5. Проверяем его в программе, и получаем положительный результат.
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
И так мы решили наш crackme, но это еще не все, сейчас мы попробуем его патчнуть на любой ввод пароля.
1.9. Для этого возвращаемся на пункт - 1.8.1.
1.9.1. Видим jz, jz - это короткий переход если есть нуль, он имеет код - 74.
1.9.2. Начинается самое интересное, мы пропатчим его на jnz, jnz - это короткий переход если не равно, он имеет код - 75.
1.9.3. Выделяем jz, и открываем -> Edit -> Patch Program -> Change byte.
1.9.4. Тут мы видим наш злополучный код под номером - 74, изменяем его на 75 - jnz.
1.9.5. Нажимаем - OK, следом идем во все тот-же - Patch Program, но уже в Apply patches to input file.
2.0. Жмём - OK, на этом наш гайд подходит к концу, закрываем - IDA Pro, открываем наш патчнутый crackme.
2.1. Вводим любой пароль, и успешно).
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Всем спасибо кто прочитай мой гайд и оценил его!).
Теперь мы хоть и чуть-чуть, но приблизились к реверс-инженерингу.
Для тех кто зайдет дальше в патче программы (взято с другого форума):
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
1.0. Для начало скачаем нашу первую программу для знакомства с этим делом, под названием - "IDA Pro", последнюю версию можно скачать в телеграмме "IDAPRO" (no ad).
1.1. Распаковываем архив, и скачиваем наш первый crackme, в этом уроке мы будем брать мой crackme (https://yougame.biz/threads/247312).
1.2. Открываем crackme, пробуем подобрать пароль, но у нас не выходит.
1.3. Открываем файл ida64.exe в папке нашей программы (IDA Pro)
1.4. Перед нами появляется такое окно.
1.5. Жмём на кнопку new, и выбераем наш crackme.
1.6. перед нами встает не понятная картина, но ее со временем станет все легче понимать).
1.6.1. Расскажу про основные бинды в IDA Pro:
1. Shift + F12 - показывает нам все строки найденные в программе.
2. F5 - если мы перешли по сабу, то ида декомпилирует и показывает нам так называемый - "Pseudo Code" - это приблизительный код саба.
1.7. Жмякаем на своей клавиатуре бинд - Shift + F12, и получаем все строки программы, но нас интересует именно сообщение о успешном решении, или проигрыше, жмём по нему два раза.
1.8. Видим это окно, пока оно нас мало интересует, но в нем мы ищем - "XREF", рядом с ним будет стоять sub_цифры, переходим по нему.
Пожалуйста, авторизуйтесь для просмотра ссылки.
1.8.1. Тут мы видим, не очень понятное окно, которые поддается в графе.
Пожалуйста, авторизуйтесь для просмотра ссылки.
1.8.2. Мы уже познакомились с основными биндами, поэтому уверенно жмём - F5, и получаем уже более различимый код программы.
Пожалуйста, авторизуйтесь для просмотра ссылки.
1.8.3. Исходя из кода мы видим сравнение двух параметров, входных данных которые пишет пользователь, и заложенных в программу, смотрим на заложенные данные.
Пожалуйста, авторизуйтесь для просмотра ссылки.
1.8.4. Мы видим тут саб, переходим по нему, и видим еще один саб, снова переходим по нему, и вуаля, мы получили наш пароль.
Пожалуйста, авторизуйтесь для просмотра ссылки.
1.8.5. Проверяем его в программе, и получаем положительный результат.
Пожалуйста, авторизуйтесь для просмотра ссылки.
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
И так мы решили наш crackme, но это еще не все, сейчас мы попробуем его патчнуть на любой ввод пароля.
1.9. Для этого возвращаемся на пункт - 1.8.1.
1.9.1. Видим jz, jz - это короткий переход если есть нуль, он имеет код - 74.
Пожалуйста, авторизуйтесь для просмотра ссылки.
1.9.2. Начинается самое интересное, мы пропатчим его на jnz, jnz - это короткий переход если не равно, он имеет код - 75.
1.9.3. Выделяем jz, и открываем -> Edit -> Patch Program -> Change byte.
Пожалуйста, авторизуйтесь для просмотра ссылки.
1.9.4. Тут мы видим наш злополучный код под номером - 74, изменяем его на 75 - jnz.
Пожалуйста, авторизуйтесь для просмотра ссылки.
1.9.5. Нажимаем - OK, следом идем во все тот-же - Patch Program, но уже в Apply patches to input file.
2.0. Жмём - OK, на этом наш гайд подходит к концу, закрываем - IDA Pro, открываем наш патчнутый crackme.
2.1. Вводим любой пароль, и успешно).
Пожалуйста, авторизуйтесь для просмотра ссылки.
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Всем спасибо кто прочитай мой гайд и оценил его!).
Теперь мы хоть и чуть-чуть, но приблизились к реверс-инженерингу.
Для тех кто зайдет дальше в патче программы (взято с другого форума):
Пожалуйста, авторизуйтесь для просмотра ссылки.
Последнее редактирование: