Сейчас на форуме: Magister Yoda (+4 невидимых) |
eXeL@B —› Основной форум —› F-Secure Reverse Engineering Challenge |
<< . 1 . 2 . 3 . 4 . |
Посл.ответ | Сообщение |
|
Создано: 01 августа 2008 18:01 · Личное сообщение · #1 |
|
Создано: 23 сентября 2008 22:04 · Личное сообщение · #2 Добрый вечер. Знаю, что уже прошло соревнование, но вот есть некоторые вопросы, не пойму как решить первый уровень FSC08_Level1.exe, хотя знаю, что проверка здесь Code:
Заранее спасибо. |
|
Создано: 23 сентября 2008 22:10 · Личное сообщение · #3 Coderess написал: Code:
Вроде бы делаю все верно, но не знаю где лежит сгенериный сериал, точнее сказать знаю в стеке по адресу старой таблицы, но там мусор знаю что есть значение в хексе и аски но все равно не помогает. Подскажите |
|
Создано: 24 сентября 2008 00:41 · Поправил: mak · Личное сообщение · #4 =) чего там считать то 3 символа даже не менялись а один там по ходу видно , берешь калькулятор и ксоришь на обратное значение, все лежит в открытом виде. Даже анализ не надо , сразу в конце по выходу с него. 3 подряд проверки ...их ксоришь и в начале один символ. Вот они 79 32 30 .... обратно ксором их и будет те первые символы. Или они там не попорядку шли не помню , но не важно. 4 символ выше проверка массивная типо Code:
----- RE In Progress [!] Coding Hazard [!] Stay Clear of this Cube |
|
Создано: 24 сентября 2008 10:20 · Личное сообщение · #5 |
|
Создано: 24 сентября 2008 12:49 · Личное сообщение · #6 |
|
Создано: 24 сентября 2008 13:15 · Личное сообщение · #7 каждый символэто результат ксора =) берешь 79 и ксоришь на то что ксорится твои введенный буквы ...это как уравнение математики x=79xor( парметр ксора не помню смотри сам) , где х это буква твоя введенная. Следовательно чтобы получить х не твою букву а правильную нужно 79 проксорить на число для ксора и получишь хекс значение правильной буквы =) , порядок букв там тоже легко просмотреть. ----- RE In Progress [!] Coding Hazard [!] Stay Clear of this Cube |
|
Создано: 24 сентября 2008 19:27 · Поправил: OKOB · Личное сообщение · #8 To TheGrow Берем код уже приведенный тобой. Code:
Начинаем с определения источника (буфер ввода пароля) и результата (буфер строки для printf(%s)) всей этой каши с паролем. Источник (.text:69001076 mov eax, offset buffer) и результат соответственно ( .text:69001119 push offset _07_xor_psw1). По пути видим, что наш пароль длиной 4 символа (.text:6900108C cmp eax, 4; .text:6900108F jnz __bad). Также можно видить, что наш "результат" имеет исходные значения. Code:
Чтобы не держать их в голове внесем их в имя переменных (в виде _ХХ). Далее в это же имя будем добавлять действия совершаемые над этой переменной (например _29_xor_psw4__79 - начальное значение 29 далее xor с 4м символом пароля). .text:690010B3 movzx edx, buffer+3 .text:690010C1 xor _29_xor_psw4__79, dl И наконец опять же в имя в месте проверки добавляем проверяемое значение (для уже рассмотренного имени __79). .text:690010FE cmp _29_xor_psw4__79, 79h .text:69001105 jnz short __bad Теперь все готово для получения пароля (операция xor обратимая). _70_xor_psw1__32 -> 0x70^0x32=0x42 ('B') _2E_xor_psw2__61 -> 0x2E^0x61=0x4F ('O') _76_xor_psw3__30 -> 0x76^0x30=0x46 ('F') _29_xor_psw4__79 -> 0x29^0x79=0x50 ('P') Таким образом наш пароль BOFP. ----- 127.0.0.1, sweet 127.0.0.1 |
|
Создано: 30 сентября 2008 11:56 · Личное сообщение · #9 depler пишет: Да первое простое, вот кто б про второе и третье рассказал бы Вот по поводу второго расплылся на 13 страниц. Дольше писал чем реверсил. Модераторы если посчитают достойным пересунут в статьи. f7f5_30.09.2008_CRACKLAB.rU.tgz - FSC08_Level2-Tutor(rus)-iNC0DE.rar ----- 127.0.0.1, sweet 127.0.0.1 |
|
Создано: 30 сентября 2008 12:05 · Поправил: Hellspawn · Личное сообщение · #10 OKOB пишет: Вот по поводу второго расплылся на 13 страниц. Дольше писал чем реверсил. Модераторы если посчитают достойным пересунут в статьи. пробежался по статье, вполне достойно, но брутфорсер очень не оптимизированный, я своим сбрутил буквально за полтора часа, правда маска у меня была 9-ая ;) ----- [nice coder and reverser] |
|
Создано: 20 декабря 2008 14:47 · Личное сообщение · #11 |
|
Создано: 20 декабря 2008 15:32 · Личное сообщение · #12 |
<< . 1 . 2 . 3 . 4 . |
eXeL@B —› Основной форум —› F-Secure Reverse Engineering Challenge |