CrackMe Легкий крякми для новичков!

Начинающий
Статус
Оффлайн
Регистрация
22 Июл 2022
Сообщения
92
Реакции[?]
6
Поинты[?]
6K
0\10 крякми очень легко и можно наити не сильно парясь.
Пожалуйста, авторизуйтесь для просмотра ссылки.

модеры могу если что сурс показать хуй знает почему вт пиздит на вирусы
яп:C++
Защита: 0
 

Вложения

Начинающий
Статус
Оффлайн
Регистрация
29 Сен 2024
Сообщения
7
Реакции[?]
2
Поинты[?]
2K
0\10 крякми очень легко и можно наити не сильно парясь.
Пожалуйста, авторизуйтесь для просмотра ссылки.

модеры могу если что сурс показать хуй знает почему вт пиздит на вирусы
яп:C++
Защита: 0
Вау вау, давайте сделаем ещё пол миллиона одинаковых крякми с пассом в строках, и выложим это на югейм.

Так же как и твой высер про ассемблер: хуйня.
 
Начинающий
Статус
Оффлайн
Регистрация
24 Сен 2024
Сообщения
34
Реакции[?]
7
Поинты[?]
7K
Вау вау, давайте сделаем ещё пол миллиона одинаковых крякми с пассом в строках, и выложим это на югейм.

Так же как и твой высер про ассемблер: хуйня.
1733602795389.png

Я бы на твоём месте не выебывался, расшифровыватель XD
Вау вау, давайте сделаем ещё пол миллиона одинаковых крякми с пассом в строках, и выложим это на югейм.

Так же как и твой высер про ассемблер: хуйня.
какая же ты позорная тварь, взяла и удалила такой же позорный пост XD. Всегда знал что под такими аккаунтами скрываются додики с эго схожим с веткой😆😆😆
 
Последнее редактирование:
Начинающий
Статус
Оффлайн
Регистрация
24 Сен 2024
Сообщения
34
Реакции[?]
7
Поинты[?]
7K
Не обращай внимания на всяких долбаебов с низким уровнем развития. Пытайся больше практиковаться. Гни свою линию дальше и добьешься цели которую поставил. Крякми хороший👍. Удачи.
 
Начинающий
Статус
Оффлайн
Регистрация
7 Ноя 2024
Сообщения
148
Реакции[?]
2
Поинты[?]
2K
Вау вау, давайте сделаем ещё пол миллиона одинаковых крякми с пассом в строках, и выложим это на югейм.

Так же как и твой высер про ассемблер: хуйня.
кто ты войн?
 
Последнее редактирование:
Начинающий
Статус
Оффлайн
Регистрация
4 Авг 2024
Сообщения
73
Реакции[?]
0
Поинты[?]
1K
Начинающий
Статус
Оффлайн
Регистрация
28 Дек 2019
Сообщения
121
Реакции[?]
10
Поинты[?]
15K
я вообще не шарю как крякать бляха у меня обходы не работают для ютуба чтобы нормальные ГОЙДЫ новичков смотреть
бля он не тебе крч туда суда делаешь в стринги заходишь и в стрингах там пасс и логин чуть выше Enter Login
 
Начинающий
Статус
Оффлайн
Регистрация
22 Июл 2022
Сообщения
92
Реакции[?]
6
Поинты[?]
6K
я вообще не шарю как крякать бляха у меня обходы не работают для ютуба чтобы нормальные ГОЙДЫ новичков смотреть
пошли в дс я тебе помогу еще 1 простои крякми расскажу про патчи и так далее
 
Начинающий
Статус
Оффлайн
Регистрация
4 Авг 2024
Сообщения
73
Реакции[?]
0
Поинты[?]
1K
пошли в дс я тебе помогу еще 1 простои крякми расскажу про патчи и так далее
бро у меня не работают обходы я хз что мне делать можешь в тг написать @wiksiclient2
бля он не тебе крч туда суда делаешь в стринги заходишь и в стрингах там пасс и логин чуть выше Enter Login
лад, щас за стрингами сбегаю в магаз подожди минут 30, мб поможет
 
Начинающий
Статус
Оффлайн
Регистрация
20 Дек 2024
Сообщения
5
Реакции[?]
1
Поинты[?]
1K
Из-за отсутствия каких-либо дел на сегодня, я решил подробно описать как всё-таки устроен данный крякми (даже если он очень прост).
Я начну с самых базовых и начальных инструкций и перейду дальше к более глубокому разбору
  1. Определение разрядности и архитектуры программы
    Определить архитектуру не составляет труда. Это можно сделать различными способами, начиная от "предупреждения" о несовместимости разрядности различного рода отладчиков или дебаггеров до использования сторонних приложений таких как DIE (Detect It Easy).
    Но я пойду по более цивилизованному методу и рассмотрю надпись в самом начале дизасемблированного кода с помощью IDA Pro:
    Пожалуйста, авторизуйтесь для просмотра ссылки.


    В тексте видно несколько важный строк информации о приложении, который помогут нам для дальнейшего реверса:

    Format: Portable executable for AMD64 (PE) указывает на принадлежность к семейству процессоров стандарта AMD64 (x86-64)
    OS type: MS Windows говорит к какому типу операционной системы разработана эта программа
    segment para public 'CODE' use64 важная строка, говорящая о использовании 64 битной разрядности (use64)

    Итог: Определили, что программа 64-битной разрядности, написана под ОС Windows для процессоров AMD64

  2. Начало разбора кода с функции main
    Разберу интересующий нас участок ассемблерного кода функции main:
    Пожалуйста, авторизуйтесь для просмотра ссылки.


    Загрузка строк логина и пароля
    Код:
    lea rdx, aUser1 ; "user1"
    lea rcx, [rbp+57h+var_B0]
    call sub_140001680
    lea rdx, aPassword ; "password"
    lea rcx, [rbp+57h+var_90]
    call sub_140001680
    Загружаются строки "user1" и "password" в память (в регистры rdx и rcx), и вызывается функция sub_140001680, которая, вероятно, копирует эти строки в соответствующие буферы (var_B0 для логина и var_90 для пароля).
    Здесь, конечно же, дураку понятно что это и есть ответ на наш вопрос. На этом впринципе то и можно закончить, но я пойду чуть дальше ради интереса

    Ввод логина и пароля
    Код:
    lea rdx, aLogin ; "Login: "
    mov rcx, cs:?cout@std@@...
    call sub_140001A60
    lea rdx, [rbp+57h+Buf2]
    mov rcx, cs:?cin@std@@...
    call sub_140001C40
    lea rdx, aPassword_0 ; "Password: "
    call sub_140001A60
    lea rdx, [rbp+57h+Block]
    call sub_140001C40
    Печатаются строки "Login: " и "Password: " (с использованием cout), после чего происходит ввод данных с консоли (cin) в буферы Buf2 и Block.

    P.S Если вдруг кому интересно, что за функция вызывается каждый раз после I/O вызовов (cin, cout) - это просто оператор std::endl который очищает буфер и переводит курсор на новую строку:
    Пожалуйста, авторизуйтесь для просмотра ссылки.


    Проверка логина и пароля:
    Пожалуйста, авторизуйтесь для просмотра ссылки.
    На основе команд memcmp (вызов сравнения памяти) проверяются байты двух буферов:
    Код:
    call memcmp
    test eax, eax
    jnz short loc_140001484
    Если результат функции memcmp (eax) не равен нулю, программа переходит к метке loc_140001484, что указывает на неуспешную проверку (выводится Failed!).

    Код сравнивает размеры введённых данных с ожидаемыми значениями. Это происходит через инструкцию cmp:
    Код:
    cmp r8, [rbp+57h+var_48]
    jnz short loc_140001484
    Если длины не совпадают, программа также переходит к метке loc_140001484

    Аналогично, содержимое второго блока данных проверяется с использованием memcmp

    Код:
    call memcmp
    test eax, eax
    jnz short loc_140001484
    Если все проверки пройдены (длины совпадают, данные равны), программа переходит к метке loc_14000147B:
    Код:
    loc_14000147B: ; CODE XREF: main+1E0↑j
    lea rdx, aSuccess ; "Success!"
    jmp short loc_14000148B

Вывод: даже такая простенькая программа стоит внимания, если действительно захотеть в ней разобраться со стороны языка ассемблера. Крякнуть ее не составит труда, использовав патчинг условных переходов через IDA Pro (не будем изгаляться написанием своего патчера, один хрен тоже самое просто еще на ЯП писать). На самом деле, сделать можно всё что угодно. Зависит лишь от вашей фантазии и навыков.

Всем спасибо за внимание!
 
Сверху Снизу