h1

cracking z kl3rykiem czyli małe a cieszy :) Była sobie aplikacja…

Kwiecień 24, 2007

z racji organizowanej przez opolską politechnikę, pjwstk i mnie konferencji Dni IT miałem przyjemność gościć u siebie developera z Revival.pl Pawła Łaskarzewskiego ej kej ej (aka jakby ktos nie zrozumial ^_- ) Kl3ryka.

Z racji tego (tak wiem powtarzam się, zmęczony jestem! mam prawo! i nie, nie usprawiedliwiam się! :]) że nam się nudziło a ja pamiętam że się Kej za psucie softu wziął no to myślę „master, teach me!”. No i o. Lookamy na http://www.tdhack.pl bo mam tam konto jak się ostatnio zorientowałem i jest tam dział software. W większości tych aplikacji chyba w założeniu było żeby zdobyć hasło wyciągając je ze źródła, dumpa czy czegoś tam innego (nie wiem, nie znam się :P). No i niby byłoby to logiczne, z tym że do rozwiązania tych zadań zbędne bo programy działają tak że podaje im się hasło, one je sprawdzają (na różne sposoby) i jak się udało to wyświetlają kod który trzeba wklepać na stronie żeby zadanie zostało zaliczone. Więc naszym celem tak na pierwszy rzut oka wcale nie jest zdobycie hasła do programu tylko wyświetlenie tego na stronę. Logiczne a co ciekawsze (przynajmniej w przypadku tych aplikacji z tdhack) proste :)

Piszę o tym bo sprawiło mi niesamowitą przyjemność „spsucie” takiego małego programiku na podstawie wiedzy którą mi przekazał Paweł.

A jak to wyglądało?

Była sobie aplikacja, taka mała aplikacja zwana lvl2. No i poza nią były jeszcze dwie aplikacje,

IDA 5 PRO i Ollydbg…

No i przeważnie ludzie szukają gdzie to hasło, ale my mieliśmy crackowac a nie bawić sie w poszukiwaczy zaginionego pasłorda więc zamiast szukać hasła itsefl poszukaliśmy tego co się z nim dzieje a mianowicie miejsca w którym następuje porównanie, wyświetlenie informacji o wyniku porównania i co najważniejsze skok do instrukcji.

CODE:0045526B jnz short loc_4552A6
(....... Excliptic Content :P ........ )
CODE:0045527F mov edx, offset aHasONaStroneTo ; "Has-o na strone to: "
CODE:00455284 call sub_404158
CODE:00455289 mov eax, [ebp+var_C]
CODE:0045528C call sub_40430C
CODE:00455291 mov edx, eax
CODE:00455293 mov ecx, offset aHasOOk ; "Has-o OK"
(....... Excliptic Content :P ........ )
CODE:004552A6 loc_4552A6: ; CODE XREF: sub_455208+63j
CODE:004552A6 push 0
CODE:004552A8 mov ecx, offset aHasOOk ; "Has-o OK"
CODE:004552AD mov edx, offset aZEHasO ; "Z-e has-o"
CODE:004552B2 mov eax, ds:off_45702C
CODE:004552B7 mov eax, [eax]
CODE:004552B9 call sub_453CA4

no i co widzimy ? Widzimy w sumie 3 czesci, 1 to wywołanie odwołuje się do instrukcji z 3 części zamieszczonego listingu.

lokalizujemy w ollydbg adres instrukcji jnz short (..) a wygląda on tak:

0045526B |. 75 39 JNZ SHORT lvl2.004552A6

ollydbg to takie cudo w którym możemy ingerować w program w trakcie używania go. Instrukcja JNZ którą widzicie jest zwana instrukcją skoku. Dokąd chce skoczyć to widzicie na pierwszym listingu ( push 0 ). Co robimy teraz? no skoro przy wpisywaniu złego hasła program nie chce nam dać hasła to trzeba zrobić tak żeby w karze za złe hasło jednak nam ją dał. Bierzemy więc takie JNZ i zamieniamy na JZ (w ollydbg). JZ to odwrotna instrukcja skoku w asm. No więc zamieniamy w OllyDbg JNZ na JZ, klikamy assembly. Odpalamy program, wpisujemy adres Waszego ulubionego bloga czyli https://juneja.wordpress.com i co? i hurray! udało się :) właśnie poprzez zamianę instrukcji JNZ na odwrotną sprawiliśmy że program zaczął działać na odwrót, tj. nie wiem jak by zareagował jakbym dał prawidłowe hasło ale zgaduję że wywaliłby błąd :)

tak przy okazji przypomniałem sobie o innych swoich starych kontach sprzed 2 3 a nawet 4 lat z takich gierek. Statystyka raczej nie najgorsza, najwięcej czasu chyba poświęciłem na http://www.ngsec.com game 1 & 2, hackthissite.org i jeszcze jedna której nie pamiętam… na tdhacku posiedziałem chwilę bo jakos nie przypadlo mi do gustu… rozwalilem jeszcze hackme Wackiego z iHack.pl no i jeszcze brałem udział w wargameach.. fajnie był… kto brał udział ten pamięta… na wargame 3…

ostro było :) cola, pusty dom, dwa monitorki (na jednym życie na ircu tętniło obojętnie od pory) na drugim z kolei otwarte milion różnych przeglądarek, konsolka z mysqlem do testowania zapytań i jakiś chilloucik… 3 dni prawie bez snu… warto było :)

i jeśli ktoś chce spróbować a nie ma zaległych prac czy nadchodzących egzaminów to polecam :)

31 uwag

  1. coś się nie wysililiście zbytnio.. pozatym wystarczyło flage zmienić.. patching to zuoo.. xD


  2. a po co się wysilać jak to takie proste ? :)
    a którą flagę?


  3. Z flag.. ;]


  4. :) pogadali :)


  5. ale z ciebie kurwa wymiatacz, a teraz wez swojego lamera kamyka czy innego kutasa i sprobuj sie z active markiem,execryptorem albo themida,czekam na wyniki i chyba zmiana 1 skoku ci juz nie pomoze lamo pierdolona


  6. czytaj temat „małe a cieszy”. Wyluzuj troszke. Jak juz chcesz kogos nazywac lamą to sprawdz najpierw w slowniku co to znaczy. Chociaz patrzac na Twoj sposob wypowiadania zgaduję że nie bardzo wiesz co to słownik etc.

    przykre, smutny jesteś. Idź do domu.

    pa.


  7. Zadania z TDHack są własnością serwisu. Nie wolno pokazywać ich rozwiązań…


  8. Jak znalazles ta instrukcje JNZ, bo mam kilka podobnych programikow ale nie wiem jak szukac tych instrukcji w ollym :) jak cos to pisz na gg:4105974 (zawsze na niewidocznym)


  9. do „diabla”:
    bart, ty tez kiedys zaczynales…


  10. O masz, ale akcja… nie ma to jak zmienic instrukcje skoku JNZ na instrukcje ‚odwrotnego skoku’ JZ.
    Brawo, gratulacje, oby tak dalej!


  11. Proponuje jak sie nie znasz nie pisz o tym i nie rob takich skokow bo nie o to w tym wszystkim chodzi…


  12. hm, powiedz mi, ale co Ci to przeszkadza że w ten sposób to rozwiązałem? ubawiłem się przy tym (jestem noobem w tym temacie) i chyba o to chodziło nie? o fun a nie o to żeby teraz jechać po mnie bo „nie o to chodzi”…

    żal.


  13. mi to przeszkadza, bo jesteś lamerem i trzeba takich jak ty tępić ile się da!

    Przy okazji może napiszemy do twojej obecnej firmy i firmy Datarescue o twoją licencję na aplikację IDA? Zobaczymy czy dalej będziesz takim twardzielem.


  14. a proszę bardzo, pisz.
    w DataSecure prawdopodobnie mogą potwierdzić że opublikowali wersję evaluation….

    nie bardzo rozumiem na jakiej podstawie nazywasz mnie lamerem ale jeśli sprawia Ci to przyjemność bądź przynosi w jakikolwiek sposób ulgę … cieszę się że pomogłem.

    swoją drogą, miej chociaż na tyle odwagi by się podpisać bo łatwo kogoś oczerniać będąc anonimowym ale średnio się wtedy wypada..


  15. Po to jest internet lamerze, żeby każdy mógł bez obaw gnoić takich ludzi jak TY (nawet nie podając swoich danych), którzy zgrywaja guru, a mówiąc inaczej lamerzą ile wlezie na tematy, na które mają znikome pojęcie…

    Jakbyś miał odrobinę godności to usunąłbyś ten post i nie robił z siebie pajaca, zmieniając 75 na 74, bo każdy kto zna się na temacie właśnie ma z ciebie polewkę.


  16. heh, problem w tym że jakoś nie mogę zlokalizować nigdzie tego „zgrywania guru” o którym mi tu piszesz. Nigdy nie mówiłem że się znam na tym a jak widać po tym wpisie temat crackingu traktuję raczej jako zabawę i nigdy w życiu nie mówiłem że jest inaczej..

    jak masz do mnie jakiś problem to proszę przedstaw go w taki sposób aby było czarne na białym które fragmenty tego wpisu są wg. Ciebie „zgrywaniem guru”. Piszę poważnie bo jeśli faktycznie gdzieś popełniłem błąd to tylko mi pomożesz wskazując go…bo ja, jak widać go nie widzę.


  17. i skończyło się lovestory


  18. jedna mała uwaga… nie żebym się czepiał, ale w drugim akapicie jest umieszczony zły adres strony…
    nie http://www.tdhack.pl tylko http://www.tdhack.com
    to tyle… i jeszcze raz – nie piszę tego ze złośliwości… :)


  19. Czy to napewno jest już DNO ?
    Gdzie sie podziala polska scena reversingu ?


  20. nie wiem ale ja z nią nie mam i nigdy nie miałem nic wspólnego, od takie zabawy.


  21. prosiłbym kolegę o pomoc…
    proszę napisz na maila


  22. Nie sluchaj debil co nazywaja cie lamerem, sam mam wiedze na ten temat od czasow lamania zabezpieczen na atari, mozesz i masz prawo pisac takie poradniki, pierwszy poradnik jaki przeczytalem byl latach 80 byl „prostacki” z czego wiem zaintryowal wiele osob do zabawy z lamaniem zabezpieczen przed kopiowaniem czy nieupowaznionym uruchamianiem programow.To, ze ten ala opis jest prostacki kazdy ma taka swiadomosc, ten co czyta i pisze.A jednak dobrze ,ze jest.Dzisiaj twoja metoda nie znajdzie zastosowania praktycznego jedynie teoretcznie moze sie cos komus rozjasnic (malo ale zawsze) Dobrze,ze technologia anty crackerska rozwija sie ,dostarczajac nam nowych wyzwan.


  23. na strone trafilem przez przypadek, ale Kolege pamiętma jako organizatora spotkań LeParkour na salce w Warszwie chyba.
    szczerze… sam się kiedyś bawilem SoftIcem, i istonie patch to ostateczność, a chwalenie się przed publikom która nie ma pojęcia o temacie jest łatwe, równie dobrze mógłbyś wyjść z tematem >> jak to włamać się do Windowsa Xp, usuwając jeden plik…<< dobre sobie, Kolego, nie wiem za co Ci płacą zawodowo, ale podejżewam, że po prostu naczytałeś się artykułów o pozycjonowaniu Kategorii C, i teraz wstawiasz takie artykuły o pseduo zabezpieczeniach, aby wystawić ten swój Blog w góre…
    …A ciemny lud to kupi, bo oto prawda została im objawiona…

    trudno, pewnie że można pisać artykuły dla początkujących, ale czy trzeba przy tym być tak zuchwałym, a po zatym, w zasadzie nie pokazałeś w sumie jak do tego doszedłeś, czyżby kopia z innej strony??
    jak już chcesz pisać takie pseudomoralizujące Arty, to choć pisz kursy krok po kroku, a tak ogolnie założe się, że piszesz na platformie… czyżby nie znało się PHP, a co za tym idze C??? hehe
    ładny z Ciebie Reverser, ciekawej jak piszesz później swoje patche.. w Delpi z książeczką Komputer Świata na kolanach?? hehe dobre
    śmiechu warte,
    weż tak jakiegoś exepaker na imadło i pokaż co potrafisz, algo zapisz sie na listę recenzentów hackingu9 i dopiero mow co masz do powiedzenia w temacie.
    Pozdrawiam


  24. hehehe dobre, wyżyłeś się? ulżyło Ci?
    mam nadzieję że tak.

    nigdy nie miałem zamiaru tym tekstem nic nikomu udowadniać czy przekazywać. Od tak nie mając NIC wspólnego z RE czy crackingiem samym w sobie sprawiło mi niesamowicie dużo satysfakcji popsucie tego – banalnego dla Was – programu i chciałem się tym podzielić z moimi czytelnikami. Bo tego dotyczy mój blog, dzielenia się z ludźmi moimi przemyśleniami.

    W drugiej części swojego komentarza jednak poszedłeś trochę za daleko. Obrażasz mnie ale ok, rozumiem że musiałeś wylać swój żal, mam nadzieję że Ci ulżyło.


  25. Wy to macie problemy… tak powyzywajcie go jeszcze troche … ;> ciekawe co potraficie poza tym ^_^’ moze ktorys potrafi sobie konika strzepac ^^

    przeciez to jego blog … wiec ma prawo umieszczac co mu sie zywnie podoba ;> czyz nie ? ;>

    nie zauwazylem zadnego „zgrywania guru” …

    myslcie co piszecie i po co to piszecie ;-x

    pzdR.


  26. Niektóre osoby po prostu są urażone tym że koleś który
    ma blog z komercyjna , rzucającą sie w oczy nazwą napisał sobie o banalnym rozwiązaniu problemu którego ów doświadczył. Jeżeli … któremuś proHackerowi czy też
    Crakerowi sie nie podoba niech bije na strzał zakładając
    własnego bloga pisząc w nim wybitniejsze doświadczenia z jego perOwNpro life,a nie zjadać chłopaka.


  27. PS. nie bronie go ~^


  28. Witam.chcialbym sie nauczyc crackingu,jednak o nim zielonego pojecia nie mam. jezeli tkos bylby uprzejmy mi pomoc to prosze o kontakt na gg 258565 i mail biadawam@op.pl


  29. Witam,
    dla mnie bomba ( nie ze względu na osiągnięcie, ale samą frajdę znalezienia rozwiązania), bo pamiętam ile radości przyniosło mi złamanie w ten „zły, wadliwy i do dupy” sposób jakiejś trialowej aplikacji. „prawdziwi” crackerzy, hakerzy itd. wypowiadający tak negatywne opinie nie zdają sobie pewnie sprawy, że na świecie są tysiące ludzi, którzy mają ich za nic w dziedzinie łamania.


  30. There are some stocks which are considered high yield stocks,
    but they usually are also higher risk stocks. Study the history of these companies to determine their projected
    growth. It is possible to invest in stocks with a great return,
    but there is more risk involved with many of those companies.


  31. If your skin color is cool, choose bright silver, blue,
    or green. Blogging iis very much at the forefront of modern fashion
    and this book acknowledges that by showcasing the 50 best
    fashion bloggers from all over the world. For instance, if Microsoft
    employees are participating in a marathon, you will always see them
    sporting the Windows logo on the t-shirt; so, to putt it simply if Bills Gates’s
    team can do it so can you.



Skomentuj

Wprowadź swoje dane lub kliknij jedną z tych ikon, aby się zalogować:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Log Out / Zmień )

Zdjęcie z Twittera

Komentujesz korzystając z konta Twitter. Log Out / Zmień )

Facebook photo

Komentujesz korzystając z konta Facebook. Log Out / Zmień )

Google+ photo

Komentujesz korzystając z konta Google+. Log Out / Zmień )

Connecting to %s

%d bloggers like this: