• Я зарабатываю 100 000 RUB / месяц на этом сайте!

    А знаешь как? Я всего-лишь публикую (создаю темы), а админ мне платит. Трачу деньги на мороженое, робуксы и сервера в Minecraft. А ещё на паль из Китая. 

    Хочешь так же? Пиши и узнавай условия: https://t.me/alex_redact
    Реклама: https://t.me/yougame_official

CrackMe CrackMe 5/10

Пользователь
Пользователь
Статус
Оффлайн
Регистрация
17 Июл 2021
Сообщения
464
Реакции
127
ЯП - C++
Сложность - 5/10
Упакован кастомным пакером.

Задача: вывести сообщение "Yes!" в консоль. В приоритете сделать это через патч, но можно найти и пароль.
Анти дебага нет.

VirusTotal:
Пожалуйста, авторизуйтесь для просмотра ссылки.
 

Вложения

Последнее редактирование:
залупный питер-пакер
Screenshot_42.png
1684090985812.png
 
> cmp ecx, 0x1839
0x1839 -> 6969 це ключ, но патчить лень, хороший пакер!!
 
Я не анализировал полностью, как устроен пакер и просто быстро распаковал:
Распакованный код выполняется в RWX памяти, поэтому его легко заметить + удаляется PE.
RVA : header VA : name
Unpack work PE
149B : 000000014000149B call oep (рекомендую делать как минимум jmp,чтобы не палить в стеке откуда был вызов)
1469 : 0000000140001469 - unpack alloce memory

RVA : name
Packed PE:
32B4 - __scrt_common_main_seh
3430 - OEP
1610 - start check pass

Password:
6969
or
(RVA)1617 - set ZF flag
Пожалуйста, авторизуйтесь для просмотра ссылки.
:
Пожалуйста, авторизуйтесь для просмотра ссылки.

В теории тот же VirtualProtect можно было использовать в качестве anti-unpack трюка т.к выделяешь в RWX,но это просто предложение и спасибо за маленький challenge!
 
Есть два гендера
1684339947876.png

1684340422103.png
 
Последнее редактирование:
Назад
Сверху Снизу