• Ищем качественного (не новичок) разработчиков Xenforo для этого форума! В идеале, чтобы ты был фулл стек программистом. Если у тебя есть что показать, то свяжись с нами по контактным данным: https://t.me/DREDD

CrackMe Легкий крякми для новичков!

  • Автор темы Автор темы ALOL1
  • Дата начала Дата начала
Начинающий
Начинающий
Статус
Оффлайн
Регистрация
22 Июл 2022
Сообщения
210
Реакции
18
0\10 крякми очень легко и можно наити не сильно парясь.
Пожалуйста, авторизуйтесь для просмотра ссылки.

модеры могу если что сурс показать хуй знает почему вт пиздит на вирусы
яп:C++
Защита: 0
 

Вложения

0\10 крякми очень легко и можно наити не сильно парясь.
Пожалуйста, авторизуйтесь для просмотра ссылки.

модеры могу если что сурс показать хуй знает почему вт пиздит на вирусы
яп:C++
Защита: 0
Вау вау, давайте сделаем ещё пол миллиона одинаковых крякми с пассом в строках, и выложим это на югейм.

Так же как и твой высер про ассемблер: хуйня.
 
Вау вау, давайте сделаем ещё пол миллиона одинаковых крякми с пассом в строках, и выложим это на югейм.

Так же как и твой высер про ассемблер: хуйня.
1733602795389.png


Я бы на твоём месте не выебывался, расшифровыватель XD
Вау вау, давайте сделаем ещё пол миллиона одинаковых крякми с пассом в строках, и выложим это на югейм.

Так же как и твой высер про ассемблер: хуйня.
какая же ты позорная тварь, взяла и удалила такой же позорный пост XD. Всегда знал что под такими аккаунтами скрываются додики с эго схожим с веткой???
 
Последнее редактирование:
Не обращай внимания на всяких долбаебов с низким уровнем развития. Пытайся больше практиковаться. Гни свою линию дальше и добьешься цели которую поставил. Крякми хороший?. Удачи.
 
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
1733676552174.png
 
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
ребят, как это крякнуть?
 
Вау вау, давайте сделаем ещё пол миллиона одинаковых крякми с пассом в строках, и выложим это на югейм.

Так же как и твой высер про ассемблер: хуйня.
кто ты войн?
 
Последнее редактирование:
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
я вообще не шарю как крякать бляха у меня обходы не работают для ютуба чтобы нормальные ГОЙДЫ новичков смотреть
бля он не тебе крч туда суда делаешь в стринги заходишь и в стрингах там пасс и логин чуть выше Enter Login
 
я вообще не шарю как крякать бляха у меня обходы не работают для ютуба чтобы нормальные ГОЙДЫ новичков смотреть
пошли в дс я тебе помогу еще 1 простои крякми расскажу про патчи и так далее
 
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
пошли в дс я тебе помогу еще 1 простои крякми расскажу про патчи и так далее
бро у меня не работают обходы я хз что мне делать можешь в тг написать @wiksiclient2
бля он не тебе крч туда суда делаешь в стринги заходишь и в стрингах там пасс и логин чуть выше Enter Login
лад, щас за стрингами сбегаю в магаз подожди минут 30, мб поможет
 
1734773044092.png

родной ты че, хоть бы чутка посложнее бы сделал, а это вообще пиздец
 
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Из-за отсутствия каких-либо дел на сегодня, я решил подробно описать как всё-таки устроен данный крякми (даже если он очень прост).
Я начну с самых базовых и начальных инструкций и перейду дальше к более глубокому разбору
  1. Определение разрядности и архитектуры программы
    Определить архитектуру не составляет труда. Это можно сделать различными способами, начиная от "предупреждения" о несовместимости разрядности различного рода отладчиков или дебаггеров до использования сторонних приложений таких как DIE (Detect It Easy).
    Но я пойду по более цивилизованному методу и рассмотрю надпись в самом начале дизасемблированного кода с помощью IDA Pro:
    Пожалуйста, авторизуйтесь для просмотра ссылки.


    В тексте видно несколько важный строк информации о приложении, который помогут нам для дальнейшего реверса:

    Format: Portable executable for AMD64 (PE) указывает на принадлежность к семейству процессоров стандарта AMD64 (x86-64)
    OS type: MS Windows говорит к какому типу операционной системы разработана эта программа
    segment para public 'CODE' use64 важная строка, говорящая о использовании 64 битной разрядности (use64)

    Итог: Определили, что программа 64-битной разрядности, написана под ОС Windows для процессоров AMD64

  2. Начало разбора кода с функции main
    Разберу интересующий нас участок ассемблерного кода функции main:
    Пожалуйста, авторизуйтесь для просмотра ссылки.


    Загрузка строк логина и пароля
    Код:
    Expand Collapse Copy
    lea rdx, aUser1 ; "user1"
    lea rcx, [rbp+57h+var_B0]
    call sub_140001680
    lea rdx, aPassword ; "password"
    lea rcx, [rbp+57h+var_90]
    call sub_140001680
    Загружаются строки "user1" и "password" в память (в регистры rdx и rcx), и вызывается функция sub_140001680, которая, вероятно, копирует эти строки в соответствующие буферы (var_B0 для логина и var_90 для пароля).
    Здесь, конечно же, дураку понятно что это и есть ответ на наш вопрос. На этом впринципе то и можно закончить, но я пойду чуть дальше ради интереса

    Ввод логина и пароля
    Код:
    Expand Collapse Copy
    lea rdx, aLogin ; "Login: "
    mov rcx, cs:?cout@std@@...
    call sub_140001A60
    lea rdx, [rbp+57h+Buf2]
    mov rcx, cs:?cin@std@@...
    call sub_140001C40
    lea rdx, aPassword_0 ; "Password: "
    call sub_140001A60
    lea rdx, [rbp+57h+Block]
    call sub_140001C40
    Печатаются строки "Login: " и "Password: " (с использованием cout), после чего происходит ввод данных с консоли (cin) в буферы Buf2 и Block.

    P.S Если вдруг кому интересно, что за функция вызывается каждый раз после I/O вызовов (cin, cout) - это просто оператор std::endl который очищает буфер и переводит курсор на новую строку:
    Пожалуйста, авторизуйтесь для просмотра ссылки.


    Проверка логина и пароля:
    Пожалуйста, авторизуйтесь для просмотра ссылки.
    На основе команд memcmp (вызов сравнения памяти) проверяются байты двух буферов:
    Код:
    Expand Collapse Copy
    call memcmp
    test eax, eax
    jnz short loc_140001484
    Если результат функции memcmp (eax) не равен нулю, программа переходит к метке loc_140001484, что указывает на неуспешную проверку (выводится Failed!).

    Код сравнивает размеры введённых данных с ожидаемыми значениями. Это происходит через инструкцию cmp:
    Код:
    Expand Collapse Copy
    cmp r8, [rbp+57h+var_48]
    jnz short loc_140001484
    Если длины не совпадают, программа также переходит к метке loc_140001484

    Аналогично, содержимое второго блока данных проверяется с использованием memcmp

    Код:
    Expand Collapse Copy
    call memcmp
    test eax, eax
    jnz short loc_140001484

    Если все проверки пройдены (длины совпадают, данные равны), программа переходит к метке loc_14000147B:
    Код:
    Expand Collapse Copy
    loc_14000147B: ; CODE XREF: main+1E0↑j
    lea rdx, aSuccess ; "Success!"
    jmp short loc_14000148B

Вывод: даже такая простенькая программа стоит внимания, если действительно захотеть в ней разобраться со стороны языка ассемблера. Крякнуть ее не составит труда, использовав патчинг условных переходов через IDA Pro (не будем изгаляться написанием своего патчера, один хрен тоже самое просто еще на ЯП писать). На самом деле, сделать можно всё что угодно. Зависит лишь от вашей фантазии и навыков.

Всем спасибо за внимание!
 
Назад
Сверху Снизу