CrackMe [Medium] Crackme 7/10

  • Автор темы Автор темы KernelM
  • Дата начала Дата начала
Virus analysis
Забаненный
Забаненный
Статус
Оффлайн
Регистрация
24 Июн 2022
Сообщения
113
Реакции
54
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Крякми который делал для меня брат, решить его так я и не смог из-за того что по кд крашило дебаггер. Пароль так и не узнал, сделано на ниме, скомпилировано в С.
vt -
Пожалуйста, авторизуйтесь для просмотра ссылки.

dw -
Пожалуйста, авторизуйтесь для просмотра ссылки.

Моя оценка 7/10 всего-лишь показатель моих знаний в решении таких задач, будет интересно узнать ваше мнение и оценку. Так же прошу кидать пароль и решение под хайд!
Upd: Так же там crypt пароля, так же можно патчить.
Решил : @hkon
 
Последнее редактирование:
Крякми который делал для меня брат, решить его так я и не смог из-за того что по кд крашило дебаггер. Пароль так и не узнал, сделано на ниме, скомпилировано в С.
vt -
Пожалуйста, авторизуйтесь для просмотра ссылки.

dw -
Пожалуйста, авторизуйтесь для просмотра ссылки.

Моя оценка 7/10 всего-лишь показатель моих знаний в решении таких задач, будет интересно узнать ваше мнение и оценку. Так же прошу кидать пароль и решение под хайд!
Upd: Так же там crypt пароля, так же можно патчить.

Пожалуйста, зарегистрируйтесь или авторизуйтесь, чтобы увидеть содержимое.


оценка: 3/10
 
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
1657976213946.png

Открываем крякми в IDA, дальше shit + f12, чтобы чекнуть строки. Видим что что-то связанного с yes или bad у нас тут нет. Пароль оказывается находился в rdata не зашифрованным. Видим в строках @Bool, переходим в неё и открываем через HEX
1657976392014.png

Пролистав ниже, можем увидеть @GooD и @bad, это то что нам нужно, а ниже уже и сам пароль abobus.
 
Последнее редактирование:
Решение:

Посмотреть вложение 212526
Открываем крякми в IDA, дальше shit + f12, чтобы чекнуть строки. Видим что что-то связанного с yes или bad у нас тут нет. Пароль оказывается находился в rdata не зашифрованным. Видим в строках @Bool, переходим в неё и открываем через HEXПосмотреть вложение 212527
Пролистав ниже, можем увидеть @GooD и @bad, это то что нам нужно, а ниже уже и сам пароль abobus.
под спойлер заcунь хотяб, и да мне интерестно нахера там модуль json?
 
Назад
Сверху Снизу