пятница, 24 апреля 2026 г.

Crackme the_xor_algorithm by ksydfius

Сегодня встал пораньше чтобы завершить иследование the_xor_algorithm by ksydfius и прикоснуться к миру криптографии, так как автор говорит что  в этом крекми нужно провести криптоанализ и найти ключ.

Накануне ночью перед сном я был уверен что утром делов будет на 5 минут. В итоге я сидел больше часа и в конце я уже сдался, но предприняв ещё одну ультраласт попытку я сгенерил этот 32 символьный ключ и он подошёл. В итоге это оказалось 4 строчки кода, но ёбола с индексами. 

Ещё автор что-то говорил про брутфорс, типо "нельзя", а мне интересна данная тема, хотелось бы понять как он делается, хотя в данном крекми смысла нет в брутфорсе разве что только в образовательных целях. 

Этот крекми был написан на ассемблере.

вторник, 21 апреля 2026 г.

Реверс крекми «tropes_safe_cracker_1 by trope» написаного на asm.

Сначала хотелось реверсить Delphi 6 или 7, но потом я посмотрел на эти дебри в отладчике и понял что это не для меня, я даже декомпилятор установил, но даже простые крекми я не смог осилить, спасибо ООП в часности и другим "приколам" которые генерит Delphi. 

И я решил пойти другими путями и вспомнил про язык ассемблера и про сайт https://crackmes.one и решил качать только крекми на ассемблере: 

crackmes.de's tropes_safe_cracker_1 by trope

 
Этот крекми это "сейф", для открытия которого нужно ввести правильную комбинацию из кнопок и нажать кнопку Open. Сначала код крекми в отладчике показался мне тоже какими-то дебрями, но потом я начал вспоминать как пишутся такие крекми, что нужно чтобы сгенерировать окно и как распознавать нажатие кнопок. Потом я вышел на проверку комбинации и постепенно я начал понимать всё больше и больше. 
 
В итоге оказалось у программы 2 главных функции, которые вызываются при нажатии кнопок. Нажимаем "Open":
0040108DE8 41000000call safe.4010D3





 
Нажимаем кнопки 1-5:
0040106FE8 3D000000call safe.4010B1
 
Нажимаем кнопки и 1-5 и функция добавляет код нажатого символа в конец строки в глобальную переменную по адресу 403000. Нажимаем оpen и вызывается функция по адресу 4010D3 в которой происходит проверка комбинации. Ничего трудного в этой функции нет, код на ассемблере легко читается и это самая база, поэтому не будем далее рассматривать что там происходит. Можете сами глянуть в отладчике или скачать на сайте решение.
 

 


вторник, 7 апреля 2026 г.

Шо он генерит?

Просто не возможно читать шо генерит отладчик x32dbg, что-то там не так работает. Такой прикол: вводишь переход по адресу, потом скролишь вниз или вверх и код в отладчике меняется. Ещё какие-то красные команды отображаются, да и подсказки - какая-то билиберда. Конечно с некоторыми программами хорошо справляется, но с Delphi 7 и версии менее, не справился. Вот и приходится использовать иногда вместо сабжа ollydbg.

понедельник, 6 апреля 2026 г.

Крекми из папки 16 главы.

Название главы: «Глава 16 - Поиск переменного серийного номера. Часть 1»

Найти рассматриваемые крекми и уроки можно на сайте GitHub, гуглите "Уроки по ollydbg Рикардо Наваха" и переходите на GitHub к пользователю  

В данной главе автор решил вернуться к старым программам которые лежат в разных папках и которые я уже решил:

intro-cracking-with-ollydbg/.gitbook/assets/files/14/ (Splish, Splash)

intro-cracking-with-ollydbg/.gitbook/assets/files/1/ (CrackMe v1.0 Written by Cruehead / MiB)

А теперь в папке 16 главы я обнаружил: 

  • Называется сие чудо: CRACK1.EXE; 
  • Точный вес: 223 KB (228.864 byte);
  • Распознан по имени окна: "Crackme";
  • Дополнительная информация: "Mexelite Production"; 
  • Дата создания: ‎‎3 ‎марта ‎1998 года;
  • Компилятор: Borland Delphi 3.0;
  • Язык: Object Pascal;
  • Автор: nlabI;

     И собственно решение, заходим куда-то (я зашел DeDe [Delphi Decompiler]) -> Procedures -> TForm1-> Button1Click. И там я нашёл это: 

  • * Possible String Reference to: 'Benadryl'
    |
    0042D537   BA90D54200             mov     edx, $0042D590

    * Reference to: System.Proc_004038D0
    |
    0042D53C   E88F63FDFF             call    004038D0
    0042D541   7412                   jz      0042D555

    * Possible String Reference to: 'Wrong Code DUDE'
    |
    0042D543   BAA4D54200             mov     edx, $0042D5A4

    * Reference to control TForm1.Edit2 : TEdit
    |
    0042D548   8B83E8010000           mov     eax, [ebx+$01E8]


    Короче ничего интересного (Наш кей: Benadryl)

    воскресенье, 5 апреля 2026 г.

    Второе крекми с Главы 15. РоспакоУочка пепе.

    Название главы: «Глава 15 - Поиск жестко заданного серийного номера. Часть 3»

    Найти рассматриваемые крекми и уроки можно на сайте GitHub, гуглите "Уроки по ollydbg Рикардо Наваха" и переходите на GitHub к пользователю  в папку /.gitbook/assets/files/15 

    Посмотрим на нашего подопытного: 

  • Называется сие чудо: SamBo.eXe; 
  • Точный вес: 302 KB (309.248 byte);
  • Распознан по имени окна: "Thing-o-matic(Un-Regged)";
  • Дополнительная информация: "Thnx to Crackmes.de / SamBoS's First Crackme"; 
  • Дата создания: ‎среда ‎26 ‎ноября ‎2003, ‏‎22:52:48
  • Компилятор: Borland C++(Builder)[Enterprise] (или Borland C++ 1999);
  • Язык: C/C++;
  • Упаковщик: ASPack(2.12-2.XX) (УпакоУочка);
  • Автор: SamBoS;
  • суббота, 4 апреля 2026 г.

    Первое крекми с Главы 15.

    Название главы: «Глава 15 - Поиск жестко заданного серийного номера. Часть 3»

    Найти рассматриваемые крекми и уроки можно на сайте GitHub, гуглите "Уроки по ollydbg Рикардо Наваха" и переходите на GitHub к пользователю  в папку /.gitbook/assets/files/14 

    Посмотрим на нашего подопытного: 

  • Называется сие чудо: Splish.exe; 
  • Точный вес: 232 KB (237.568 byte) (Такой вес благодаря картинке в ресурсах);
  • Распознан по имени окна: "Splish, Splash";
  • Дополнительная информация: "
  • Your mission is to disable the Splash Screen, find the hardcoded serial

    and to keygen the Name/Serial part.  This level is to make sure you understand

    how to use your tools and what is going on in the program.  These are three very

    basic and easy protections.  Good luck and see you on the next level.

    Crudd

    "; 

  • Дата создания: четверг ‎28 ‎марта ‎2002, ‏‎14:27:56
  • Компилятор: MASM(6.14.8444)[MMX2 support]
  • Язык: x86 Assembler 
  • Автор: Crudd. 
  • Задачи: Убрать заставку, Найти Hardcoded ключ, Написать кейген к Name/Serial части.
  • пятница, 3 апреля 2026 г.

    Крекми с Главы 14

    Название главы: «Глава 14 - Поиск жестко заданного серийного номера. Часть 2»

    Найти рассматриваемые крекми и уроки можно на сайте GitHub, гуглите "Уроки по ollydbg Рикардо Наваха" и переходите на GitHub к пользователю  в папку /.gitbook/assets/files/14

    К этой главе прилагается 2 подопытных exe файла. Рассмотрим первый из них. Немного информации о жертве:

  • Называется сие чудо: crakmeeasy.exe; 
  • Точный вес: 5,00 KB (5.120 byte);
  • Распознан по имени окна: "CrackМe";
  • Дополнительная информация: -;
  • Дата создания: ‎Четверг ‎4 ноября ‎2004, ‏‎12:08:06
  • Компилятор: lcc-win32 (Какой-то древний C);
  • среда, 1 апреля 2026 г.

    Изучаю введение в крэкинг с помощью OllyDbg. Глава 13.

    >>Изучаю Главу 13. «Поиск жестко заданного серийного номера. Часть 1»

    Решил изучить данную главу так как тут прилагается 2 крекми. Оба крекми 2005 года выпуска (пока ещё крекми и уроки есть в интернете): 

    • Leccion 13 HARDCODED 1 .exe  
    • Leccion 13 HARDCODED 2.exe
    И первая проблема, не одна программа не трассируется в x32dbg, по-этому пришлось вернуться в ollydbg и тут на этом всё, контент закончился, так как ключи зашиты в программу и сразу видны при подгрузке в ollydbg. Как по мне можно было во втором крекми ключ хранить как десятичное число, было бы чуть-чуть труднее, так как там в крекми число хранится как строка.

    B3JI0m за 5 секунд пепе.

    Ещё один файл на анализе у пепе, ватафа. 

  • Называется сие чудо: crackme.exe; 
  • Точный вес: 5,00 KB (5.120 byte);
  • Распознан по имени: "Crackme 1.0";
  • Дополнительная информация: "Coded in win32asm by Miele. Greetz to Detten!!";
  • Дата создания: Воскресение, ‎23 ‎декабря ‎2001 года, ‏‎15:34:58 
  • Глобал близко? ч.2

    Ну что глобал близко? Ну он не просто близко, а уже есть! Сейчас глянул, это было: 17 мая в 1:04. После того на втором  аккаунте сняли супр...