Domanda Crackmes e metodi per crackare eseguibili

Psychonaut

Utente Jade
17 Giugno 2012
1,482
89
733
747
Ultima modifica:
Ciao a tutti,


oggi ho iniziato a leggere RE4B-IT__ Reverse Engineering per Principianti,e piano piano ho iniziato a fare un paio di esperimenti, ho provato a scaricare qualche eseguibile da Crackmes.one per vedere se riuscivo a trovare il modo di venirne fuori e crackare qulcosa.

Attualmente sono riuscito a Crackare questi 2(Livello Principiante Naturalmente) entrambi in Assembly :

Xeeven's FindThePassword1

R3tr0BS's EZ crackme


Ora il fatto è questo, io per risolverli ho iniziato a cercare delle stringhe che potessero condurmi a qualche password, tramite un editor esadecimale, in questo caso radare2 da CLI, ma ho anche IDA.

Però mi stavo chiedendo se ci fossero in questi due casi altri modi per crackarli, magari modificando l'eseguibile.

Vi posto due screen contenenti i terminali con cui ho crackato i due eseguibili :

 
Diciamo che essendo challenge super easy si risolvono bene o male in quel modo. Puoi cambiare strumenti (io ho usato direttamente strings sul binario anzichè passare da un debugger) ma il risultato è sempre lo stesso.

Codice:
$ strings findthepassword1
+ ------------------- +
| Find the Password 1 |
|           by Xeeven |
+ ------------------- +
Password: + *** *** *** *** *** +
|   Congratulations!  |
+ *** *** *** *** *** +
Wrong! Try again.
8675309
.shstrtab
.text
.data
.bss

Senza fare guessing, avresti per esempio potuto usare un decompilatore come Ghidra, analizzare le variabili usate dal programma e controllare direttamente la posizione di memoria corretta.
1667206600264.png

1667206690062.png


Secondo me per queste due challenge non ci sono tante altre tecniche risolutive. E' possibile, volendo, anche fare bruteforce suppongo, ma direi che non è il caso :asdbeer:
 
  • Love
Reazioni: Psychonaut
Interessante, giusto da qualche giorno sto rileggendo dei libri sull'architettura dell'intel 8086 / 8088 e sulle istruzioni assembly.
Darò un'occhiata sia al testo che al sito.
RE4B-IT è un buon libro, avevo iniziato a leggerlo e non mi spiaceva affatto. Se la gioca con "Practical Reverse Engineering" e "Reversing Secrets of Reverse Engineering" secondo me come top tier books sull'argomento
 
  • Mi piace
Reazioni: DispatchCode
RE4B-IT__ Reverse Engineering per Principianti,e piano piano ho iniziato a fare un paio di esperimenti, ho provato a scaricare qualche eseguibile da Crackmes.one
Interessante, giusto da qualche giorno sto rileggendo dei libri sull'architettura dell'intel 8086 / 8088 e sulle istruzioni assembly.
Darò un'occhiata sia al testo che al sito.
 
Se la gioca con "Practical Reverse Engineering" e "Reversing Secrets of Reverse Engineering" secondo me come top tier books sull'argomento
Mi segno anche questi, avevo iniziato ad avvicinarmi all'argomento reversing con il libro l' "enciclopedia del reversing" ma l'ho trovato difficile da comprendere.
Lo rileggerò sicuramente più avanti.
 
Diciamo che essendo challenge super easy si risolvono bene o male in quel modo. Puoi cambiare strumenti (io ho usato direttamente strings sul binario anzichè passare da un debugger) ma il risultato è sempre lo stesso.

Codice:
$ strings findthepassword1
+ ------------------- +
| Find the Password 1 |
|           by Xeeven |
+ ------------------- +
Password: + *** *** *** *** *** +
|   Congratulations!  |
+ *** *** *** *** *** +
Wrong! Try again.
8675309
.shstrtab
.text
.data
.bss

Senza fare guessing, avresti per esempio potuto usare un decompilatore come Ghidra, analizzare le variabili usate dal programma e controllare direttamente la posizione di memoria corretta.
Visualizza allegato 66181
Visualizza allegato 66182

Secondo me per queste due challenge non ci sono tante altre tecniche risolutive. E' possibile, volendo, anche fare bruteforce suppongo, ma direi che non è il caso :asdbeer:
Potresti darmi il codice degli screen?