Jump to content

Hakuoo

Membros
  • Content Count

    10
  • Joined

  • Last visited

Everything posted by Hakuoo

  1. A alguns dias a PNF Software anunciou uma versão freeware de sua excelente ferramenta de disassembler, o JEB, O JEB Community Edition (JEB CE) vem com a maioria dos desmontadores e analisadores de arquivos oferecidos pelo JEB, bem como os módulos descompiladores x86 (32 bits, 64 bits), porem você só pode usar se você for um pesquisador independente de uma instituição não lucrativa, estudantes, amadores(iniciantes em RE) e hobbyists veja uma demonstração do software: Essa versão conta com: Suporta a maioria dos arquivos de objeto de código: Windows PE (binários EXE
  2. Boa noite. Cara se você quer ver o equivalente em Assembly, você pode usar o Visual Studio Mesmo, eu percebi que você tem o fonte, se eu interpretei corretamente você deseja analisar o Assembly do seu próprio software no qual possui o fonte e treinar com isso, veja esse recurso: 1º Passo defina onde você deseja parar e analisar o IA-32 em seu fonte, como no meu exemplo: 2º Passo Use o atalho F9 em cima da linha que deseja analisar: 3º Passo compile e inicie um Debugger com F5: 3º Passo com o seu programa pausado na instrução durante o debug, clique com o
  3. Olá Anderson, Como combinado vamos a solução, eu separei por blocos e ocultei para que não prejudique quem ainda for fazer para estudos. Fazendo o Unpack e Reconstruindo: Entendendo as Traps e Analisando o algoritmo Reconstruindo o algoritmo e encontrando a chave Fonte original: Espero que tenham gostado do desafio, e até o próximo e quem resolveu, parabéns você pensou fora da caixa e isso que é realmente importante ! Saudações,
  4. Olá Chacrinha, Cara eu recomendo você testar o https://cutter.re, ele te oferece um Decompiler em tempo real baseado no Ghidra junto com um Debbuger bem bacana, porem não é mil maravilhas, o projeto ainda é bem novo, nesse quesito você vai conseguir conferir o equivalente em Assembly e Pseudo-C, outra alternativa é usar um plugin para decompilar no seu próprio Debbuger, tem o Snowman, porem mais uma vez não é mil maravilhas, nada se compara a excelente analise do código estático, e claro aprenda Assembly o mais breve possível, e com esses plugins vai exigir uma experiência legal com C, no
  5. Olá Pessoal, tudo certo ? Bom eu criei esse desafio para ajuda nos estudos do pessoal. As regras são as seguintes: Seu Unpack tem que ser funcional(OEP válido) Seu Algoritmo revertido tem que bater com o esperado ele pode ser similar(não igual), porem funcional Aqui tem uma simples explicação de como funciona esse tipo de desafio: UnpackMe - é um CrackMe Diferente, ou seja você vai receber um arquivo que está compactado ou protegido, pode ser um protector/packer comercial ou privado ou até mesmo um obfuscador e seu objetivo é limpar o binário de forma que seja poss
  6. Version 2.0.0

    16 downloads

    Para usar com a melhor experiência possível: Extraia o arquivo Abra o arquivo index.html da pasta principal em um navegador(Não use o IE) Pronto para utilizar Informações importantes: O material está em chinês, use um tradutor para traduzir, e tenha um excelente aprendizado !
  7. Olá criador do desafio, Vamos a nossa analise: 1º Parte Quando encontramos o EntryPoint a parte que mais chama a atenção é a seguinte: mov dword ptr [esp+1Ch], 6A645B63h ; Char 1 mov dword ptr [esp+20h], 645F585Bh ; Char 2 mov dword ptr [esp+24h], 575F6857h ; Char 3 mov dword ptr [esp+28h], 63655924h ; Char 4 mov dword ptr [esp+2Ch], 685824h ; Char 5 Nesse caso temos alguns valores sendo movidos para algumas posições da memória indicadas por ESP +offset, e colados lá, isso é caracteristica de um
  8. Olá criador do desafio, Eu reconstruí seu algoritmo mande o original para a gente comparar, isso vai me ajudar nos meus estudos ! O anexo do meu algoritmo reconstruído está aqui espero que seja útil para outros membros também, minha ideia era resolver seu desafio entender reescrever o algoritmo usado para criar a flag. Por favor faça mais Crack Me'S para a gente. Saudações. Keygen CrackMeX.zip
  9. Version 1.0.0

    6 downloads

    Uma coleção de artigos compilados do extinto fórum UnPack China de 2007. Arquivo (.chm), conteúdo em chinês, use um tradutor para seguir os passos ensinados. Caso esteja em um ambiente maior que Windows 7: instale a seguinte ferramenta: https://www.microsoft.com/pt-br/p/chm-reader/9nblggh16pc4?activetab=pivot:overviewtab
  10. Olá Criador do desafio, A senha é "321-123-231", e o algoritmo re-construído está em anexo também Passos para resolução: Encontre a função que valida a senha O Autor armazena a senha em uma variável do tipo char array com tamanho 15. O Crack Me precisa de um argv para funcionar, seria uma "trap", então se atente a essa verificação O software possui também uma senha padrão, e não um algoritmo de calculo por trás. Obrigado pela atenção na minha solução, e o fonte reconstruído de todo crackme está em anexo, espero que seja útil para quem está começando e est
×
×
  • Create New...