CrackMe CrackMe 5/10

Пользователь
Статус
Оффлайн
Регистрация
17 Июл 2021
Сообщения
464
Реакции[?]
118
Поинты[?]
12K
ЯП - C++
Сложность - 5/10
Упакован кастомным пакером.

Задача: вывести сообщение "Yes!" в консоль. В приоритете сделать это через патч, но можно найти и пароль.
Анти дебага нет.

VirusTotal:
Пожалуйста, авторизуйтесь для просмотра ссылки.
 

Вложения

Последнее редактирование:
Участник
Статус
Оффлайн
Регистрация
15 Янв 2020
Сообщения
426
Реакции[?]
196
Поинты[?]
44K
залупный питер-пакер Screenshot_42.png1684090985812.png
 
Разработчик
Статус
Онлайн
Регистрация
18 Мар 2020
Сообщения
415
Реакции[?]
775
Поинты[?]
147K
> cmp ecx, 0x1839
0x1839 -> 6969 це ключ, но патчить лень, хороший пакер!!
 
Пользователь
Статус
Оффлайн
Регистрация
17 Июл 2021
Сообщения
464
Реакции[?]
118
Поинты[?]
12K
Today is the day I live
Пользователь
Статус
Оффлайн
Регистрация
2 Июл 2020
Сообщения
125
Реакции[?]
237
Поинты[?]
66K
Я не анализировал полностью, как устроен пакер и просто быстро распаковал:
Распакованный код выполняется в RWX памяти, поэтому его легко заметить + удаляется PE.
RVA : header VA : name
Unpack work PE
149B : 000000014000149B call oep (рекомендую делать как минимум jmp,чтобы не палить в стеке откуда был вызов)
1469 : 0000000140001469 - unpack alloce memory

RVA : name
Packed PE:
32B4 - __scrt_common_main_seh
3430 - OEP
1610 - start check pass

Password:
6969
or
(RVA)1617 - set ZF flag
Пожалуйста, авторизуйтесь для просмотра ссылки.
:
Пожалуйста, авторизуйтесь для просмотра ссылки.

В теории тот же VirtualProtect можно было использовать в качестве anti-unpack трюка т.к выделяешь в RWX,но это просто предложение и спасибо за маленький challenge!
 
Легенда форума
Статус
Оффлайн
Регистрация
10 Дек 2018
Сообщения
4,219
Реакции[?]
2,184
Поинты[?]
84K
Есть два гендера
1684339947876.png
1684340422103.png
 
Последнее редактирование:
Сверху Снизу