• Я зарабатываю 100 000 RUB / месяц на этом сайте!

    А знаешь как? Я всего-лишь публикую (создаю темы), а админ мне платит. Трачу деньги на мороженое, робуксы и сервера в Minecraft. А ещё на паль из Китая. 

    Хочешь так же? Пиши и узнавай условия: https://t.me/alex_redact
    Реклама: https://t.me/yougame_official

CrackMe Test Crackme [x64]

Забаненный
Забаненный
Статус
Оффлайн
Регистрация
26 Июн 2022
Сообщения
86
Реакции
10
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
О Crackme :
Нет протекторов.
антидебаг трюки.(в целом, очень легкие)
x64
Цель :
Найти ключ (ключ - число)

Оценку сам дать не могу, мой первый крякми.Если не трудно, можете оценить его сами.
Если у кого то не будет запускаться, отпишите, пожалуйста в тему.
Если кому то нужна будет помощь по этому crackme, отпишитесь в тему под хайдом.

VT/DL -
Пожалуйста, авторизуйтесь для просмотра ссылки.
/
Пожалуйста, авторизуйтесь для просмотра ссылки.
 
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Скрытое содержимое
ксора кроме инлайн ксора строк нема.
если у кого то не получается решить этот crackme, то отписывайте что именно вы пробовали.не вижу смысла просто объяснять в чем тут суть, такого вы скорее всего нигде не повстречаете, а так хоть смогу сказать копали вы в том направлении или нет и помочь при необходимости.
 
Впринцепи логика прикольная но пароль я так получить и не смог. Я прошёл только нопнув проверку на ключ.
Как я ещё понял программа выводит только "Yes" и "No"
1657477616377.png
 
Последнее редактирование:
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Впринцепи логика прикольная но пароль я так получить и не смог. Я прошёл только нопнув проверку на ключ.
Как я ещё понял программа выводит только "Yes" и "No"Посмотреть вложение 211748
Слабый результат, я дошёл до этих строк за 1 минуту. А сам пароль под ксором, поэтому само собой пароль так просто не получить
 
Слабый результат, я дошёл до этих строк за 1 минуту. А сам пароль под ксором, поэтому само собой пароль так просто не получить
Ну, я только обучаюсь реверс-инженерингу и думаю меня понять можно.
 
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Впринцепи логика прикольная но пароль я так получить и не смог. Я прошёл только нопнув проверку на ключ.
Как я ещё понял программа выводит только "Yes" и "No"Посмотреть вложение 211748
Это бесполезно.Эти проверки добавлены лишь для того, что бы упростить крякми(что бы каждый понимал что нужно в итоге получить).
Слабый результат, я дошёл до этих строк за 1 минуту. А сам пароль под ксором, поэтому само собой пароль так просто не получить
Ксор только на строках.
 
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Подсказки:
1) Скорее всего вы даже не обошли антидебаг.
Из советов могу лишь сказать, что копать нужно в проверку времени между выполняемыми инструкциями.
Гуглите rdtsc, второй способ пока что палить не буду.
2) В крякми crc чекер который палит патчи/брейкпоинт.Используйте хардварные брейкпоинты/ловите экзепшн при чтении памяти установив executable-only в карте памяти для данной секции.

Если никто не решит данный крякми через 2-3 дня, то сделаю тутор по его "кряку"/скину его сурс.
 
Последнее редактирование:
О Crackme :
Нет протекторов.
антидебаг трюки.(в целом, очень легкие)
x64
Цель :
Найти ключ (ключ - число)

Оценку сам дать не могу, мой первый крякми.Если не трудно, можете оценить его сами.
Если у кого то не будет запускаться, отпишите, пожалуйста в тему.
Если кому то нужна будет помощь по этому crackme, отпишитесь в тему под хайдом.

VT/DL -
Пожалуйста, авторизуйтесь для просмотра ссылки.
/
Пожалуйста, авторизуйтесь для просмотра ссылки.
Шот я почитал комменты под твоим постом и решил глянуть - чтож за зверя ты нам выложил, что новички в ужасе. Но оказалось, что это крайне тривиальный и интересный(по своему) таск
pass:

Пожалуйста, зарегистрируйтесь или авторизуйтесь, чтобы увидеть содержимое.


Слабый результат, я дошёл до этих строк за 1 минуту. А сам пароль под ксором, поэтому само собой пароль так просто не получить
Как раз таки пароль там крайне просто получить, если немного включить головушку :)
Мини-подсказка тебе: забудь про ксор :))
 
Последнее редактирование:
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Шот я почитал комменты под твоим постом и решил глянуть - чтож за зверя ты нам выложил, что новички в ужасе. Но оказалось, что это крайне тривиальный и интересный(по своему) таск
pass:
Скрытое содержимое

Как раз таки пароль там крайне просто получить, если немного включить головушку :)
Мини-подсказка тебе: забудь про ксор :))
Окс, если кто то хочет, могу сделать более трудный в2 крякми.

А теперь для тех, кто все таки не смог решить/интересно как устроен данный crackme :
*ещё утром я понял что ключ палится в регистрах(точнее палится ключ-оффсет по которому чтение вообще что либо дает в оутпут).

Антидебаг трюки :
1) CRC32 чек - берется CRC с метода и это является 0 оффсетом в массиве.Как бы да :) Если бы вы делали все с брейкпоинтами/патчами, у вас бы потребовало другой ключ.
2) rdtsc : нельзя примерно знать сколько будут занимать те или иные вызовы.поэтому я решил измерять сколько будут занимать вызовы n free, malloc.(эти методы и будут отжирать большее кол-во времени в цикле чтения из массива, потому что free,malloc используются в другом антидебаг трюке работающем в цикле)
к тому же делать константы слишком тупо и очевидно для крякмеса ;)
3) Получение времени напрямую из оффсета.я не знаю будет ли это работать на всех шиндовсах, поэтому и написал что по любым проблемам пишите в тему ;)
Вы должны были увидеть что то типа такого при статичном анализе:
Expand Collapse Copy
uVar7 = _DAT_7ffe0014 / 10000;
^ спалился с константой 10000, что печально.

В целом крякми решается так :
Вы знаете, что есть проверка на символы в буффере (dec) 79, (dec) 75.Нужно в прямом смысле делать "REVERSE" и идти с конца вверх.Массив "статичный", за всю прогу он не перезаписывается.Значит вам просто нужно найти в массиве эти значения и решить базовую задачку по математике за 4 класс.

IQ Momento :
Пожалуйста, авторизуйтесь для просмотра ссылки.

Всем удачи, кто будет ещё решать этот крякми ;)
 
Последнее редактирование:
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Я хочу, по-братски - чё-нить жесткое наколдуй в в2
Я мог и этот затруднить раз в сто накинув вмпротект(мутацию), добавив в массив символы 75,79(чутка бы все же запутало), переработать логику при получении символа, отключить оптимизацию в компиляторе
Все же я хочу что бы суть крякми была решена в кратчайшие сроки, как никак это все вне оплаты и не вижу смысла кого либо сильно нагружать.
Что будет то будет ;)
 
Я мог и этот затруднить раз в сто накинув вмпротект(мутацию), добавив в массив символы 75,79(чутка бы все же запутало), переработать логику при получении символа, отключить оптимизацию в компиляторе
Все же я хочу что бы суть крякми была решена в кратчайшие сроки, как никак это все вне оплаты и не вижу смысла кого либо сильно нагружать.
Что будет то будет ;)
Ну лан, тебе виднее. Ну хотяб мутации и обфускации накинь в некст раз, а то голый код - такое себе….
 
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Назад
Сверху Снизу