gzn Postado Janeiro 14, 2018 em 21:17 Compartilhar Postado Janeiro 14, 2018 em 21:17 Esse radare é Impressionante @Pimptech. Olha só essa tabela de comparação! Hehe, x64dbg, Ollydbg, etc. nem aparecem. Como eu gosto de controlar as coisas mais pelo teclado do que pelo mouse (meu negócio é shell rs), esse radare tem a filosofia certa. Por enquanto vou mexer mais no x64dbg, até pegar as coisas básicas, depois eu me aventuro com radare. Valeu, abs amigo! Link para o comentário Compartilhar em outros sites More sharing options...
Pimptech Postado Janeiro 15, 2018 em 05:25 Autor Compartilhar Postado Janeiro 15, 2018 em 05:25 8 horas atrás, gzn disse: Esse radare é Impressionante @Pimptech. Olha só essa tabela de comparação! Hehe, x64dbg, Ollydbg, etc. nem aparecem. Como eu gosto de controlar as coisas mais pelo teclado do que pelo mouse (meu negócio é shell rs), esse radare tem a filosofia certa. Por enquanto vou mexer mais no x64dbg, até pegar as coisas básicas, depois eu me aventuro com radare. Valeu, abs amigo! Sim, é muito completa essa ferramenta. Eu uso mais quando eu to no Linux. Eu também gosto desse conceito de teclado, mas acho que as vezes resolver com ajuda de um mouse vai mais rápido hahaha. Bom, eu resolvi um crackme que o Mercês postou faz um tempo atrás. Se quiser dar uma olhada. Detalhei bem como eu resolvi via radare. Abraço! Link para o comentário Compartilhar em outros sites More sharing options...
fr0stff Postado Janeiro 15, 2018 em 23:46 Compartilhar Postado Janeiro 15, 2018 em 23:46 To comecando agora com ER, deu um pouco de trabalho, mas consegui... Link para o comentário Compartilhar em outros sites More sharing options...
octavio rainha Postado Julho 15, 2020 em 06:14 Compartilhar Postado Julho 15, 2020 em 06:14 O segundo crackme que eu resolvo, o primeiro foi o cruehead do CERO. Confesso que analisando no debugger achei estranho uma comparação bem no inicio do programa que era crítica para o programa continuar, mas continuei o crackme bypassando essa comparação. Depois que eu já tinha conseguido a senha, continuei a tentar resolver o crackme achando q esse comparação fazia parte do desafio, agora lendo o source code imagino que seja o fato do programa precisar ter no mínimo um argumento para rodar(tanto porque a comparação era com o numero 1). Me custou umas horas a mais de stresse desnecessário mas, faz parte né . To curtindo mto. Link para o comentário Compartilhar em outros sites More sharing options...
KB1te Postado Janeiro 13, 2021 em 16:10 Compartilhar Postado Janeiro 13, 2021 em 16:10 HAHA , resolvi patcheando a instrução (n sei se vale ;-) , mas foi daora, aprendi a usar mais o GHIDRA resolvendo esse crackme Link para o comentário Compartilhar em outros sites More sharing options...
Hakuoo Postado Janeiro 16, 2021 em 12:54 Compartilhar Postado Janeiro 16, 2021 em 12:54 Em 13/11/2017 em 22:14, Pimptech disse: Fala pessoal! Codei um crackme aqui bem simplão mesmo. Eu ia postar o source junto, mas vou postar quando alguém conseguir quebrar. Depois eu vou postar um step-by-step. Abraço! crackme_level0.exe Olá Criador do desafio, A senha é "321-123-231", e o algoritmo re-construído está em anexo também Passos para resolução: Encontre a função que valida a senha O Autor armazena a senha em uma variável do tipo char array com tamanho 15. O Crack Me precisa de um argv para funcionar, seria uma "trap", então se atente a essa verificação O software possui também uma senha padrão, e não um algoritmo de calculo por trás. Obrigado pela atenção na minha solução, e o fonte reconstruído de todo crackme está em anexo, espero que seja útil para quem está começando e estiver com dificuldades poder aprender. Saudação a todos. crackme_fonte_cpp.zip Link para o comentário Compartilhar em outros sites More sharing options...
Posts Recomendados
Arquivado
Este tópico foi arquivado e está fechado para novas respostas.