Как стать автором
Обновить

ESET CrackMe – CONFidence 2o1o

Время на прочтение 3 мин
Количество просмотров 13K
Блог компании ESET NOD32
Компания Eset уже на протяжении нескольких лет выступает спонсором конференции, посвящённой практическим аспектам информационной безопасности — CONFidence. И каждый год мы предлагаем задание в виде crackme, за быстрое решение которого выдаются ценные призы. В этом году наш польский офис, официальное открытие которого состоялось в начале года, подготовил весьма оригинальное задание. Ведь конференция проходила в их родном городе, в Кракове.

image

Если вы хотите попробовать свои силы, тогда не читайте информацию подкатом, так как там мы опубликовали описание алгоритма проверки регистрационного кода. Скачать crackme можно здесь.
Читать дальше →
Всего голосов 34: ↑28 и ↓6 +22
Комментарии 19

Исследование простого crackme

Время на прочтение 3 мин
Количество просмотров 22K
Assembler *
Здравствуйте Хабралюди. В этом топике я расскажу как я исследовал простой crackme. Этот крякмис предназначен, в первую очередь, для новичков, желающих попрактиковаться в реверсинге. Я планирую продолжать цикл статей этой тематики, двигаясь постепенно от простого к сложному.
Читать дальше →
Всего голосов 155: ↑130 и ↓25 +105
Комментарии 57

Исследование простого crackme (часть 2)

Время на прочтение 6 мин
Количество просмотров 7.4K
Assembler *
Здравствуйте, Хабралюди!
Этот топик является продолжением цикла статей о исследовании крякмисов (часть 1). В этой статье мы рассмотрим крякмис по-сложнее, чем в предыдущей статье. Основная сложность будет заключаться в алгоритме шифровки. Однако, всё равно, многим он покажется слишком простым.
Читать дальше →
Всего голосов 67: ↑47 и ↓20 +27
Комментарии 42

Иследование несложных crackme's (часть 3)

Время на прочтение 7 мин
Количество просмотров 12K
Assembler *
Здравствуйте, Хабралюди.
Представляю вам третью часть из моего цикла статей о исследовании крякмисов. В этом топике мы поговорим с вами о ручной распаковке некоторых пакеров и о преодолении не сложных антиотладочных методов.
Читать дальше →
Всего голосов 45: ↑36 и ↓9 +27
Комментарии 49

Разбираем по кусочкам lincrackme3

Время на прочтение 3 мин
Количество просмотров 3.1K
Assembler *
В отличие от Windows среда Linux не может похвастаться большим количеством разных трюков против отладки. Opensource и всё такое сыграли свою долю в этом. Среди дебаггеров
есть  gdb, но он очень легко обнаруживается простейшими техниками анти-отладки.

Соответственно не много известно протекторов способных сильно затруднить отладку бинарника, среди них можно вспомнить разве что 'shiva', но она уже давно «умерла».

Игрушкой сегодня для нас будет служить программка lincrackme3 с crackmes.de, она – не сложна и при этом,  в ней имеется несколько анти-отладочных трюков. Мы будем использовать  только дисассемблер – никаких отладчиков, ltracer-ов и тем более патчинга бинарника. Дисассемблером будет служить IDAPro 5.5.
Читать дальше →
Всего голосов 56: ↑51 и ↓5 +46
Комментарии 29

Анализ Crackme #1 от PE_Kill

Время на прочтение 9 мин
Количество просмотров 12K
Assembler *Реверс-инжиниринг *
Туториал

Предисловие



Я уже долгое время ничего не исследую, так сказать ушел на покой. Но тут мне на глаза попалась очередная поделка немало известного в определенных кругах PE_Kill'a. Т.к. мне довелось решать его предыдущую поделку в рамках CRACKL@B Contest 2010, которая в свою очередь была довольно интересна, я решил взглянуть на его новое «детище».

Что вас ждет под катом: подделка CRC32, брут ключа для RC4, факторизация для RSA, а также использование коллизии для MD4 и генерация двух разных сообщений с одинаковыми хешеми. Всё это и многое другое под катом.
Читать дальше
Всего голосов 148: ↑143 и ↓5 +138
Комментарии 31

Сломай меня полностью (ZeroNights 2013)

Время на прочтение 10 мин
Количество просмотров 23K
Информационная безопасность *
Туториал
Из песочницы
Привет всем Хабровчанам! Меня зовут Дарвин и сегодня я расскажу вам о том, как решал крякми от ZeroNights 2013 и Лаборатории Касперского для форума r0 Crew и его полу-приватной Киевской встречи.

Немного информации о крякми:
  • Файл: ZeroNightsCrackME.exe
  • Платформа: Windows 7 (64 bit)
  • Упаковщик: Отсутствует
  • Анитотладка: Не натыкался
  • Решение: Валидная пара Mail / Serial

Инструменты:
  • OllyDbg SnD 2.2
  • IDA Pro 6.1
  • Немного серого вещества

Приступим к решению…

Читать дальше →
Всего голосов 43: ↑43 и ↓0 +43
Комментарии 9

Сломай меня полностью (ZeroNightsCrackme, Часть 2)

Время на прочтение 11 мин
Количество просмотров 14K
Информационная безопасность *Python *Assembler *
Туториал
И снова всем привет! В прошлый раз я раскрыл решение ZeroNightsCrackMe. Все кто успел его вовремя решить, мог получить приглашение на экскурсию в один из офисов Лаборатории Касперского, а так же подарок, в виде лицензионного ключа на три устройства. Но, помимо всего прочего, в Касперском сообщили, что крякми был облегченным, т.е. существует более сложная его версия и она будет разослана тем, кто пожелает её посмотреть (но без подарков, в своё удовольствие, так сказать). Конечно же я не мог отказать себе в том, чтобы не покрутить эту версию, поэтому подтвердил свое желание на участие.

17 февраля пришло письмо с новым крякми. Именно о его решении (и не только) я и поведаю в этой статье.
Читать дальше →
Всего голосов 49: ↑46 и ↓3 +43
Комментарии 2

Меня попросили взломать программу на собеседовании. Часть 2

Время на прочтение 10 мин
Количество просмотров 70K
Информационная безопасность *Assembler *Отладка *
Из песочницы
Это перевод второй части публикации «Меня попросили взломать программу на собеседовании». Оригинальный текст можно найти здесь.

Предисловие


Привет, ребята. Если вы не знаете, что означает «Часть 2», пожалуйста прочитайте Часть 1.
Для начала я хотел бы поблагодарить всех прочитавших первую часть, поскольку в итоге я получил массу отличных отзыв.

Так же я бы хотел устранить некоторые недопонимания:
  1. Я более не работаю на данную компанию, я переехал в Барселону;
  2. Я проходил данное интервью почти год назад;
  3. Программы я взламывал в облаке ($5 тариф, да, вы угадали компанию), поэтому я не считаю, что использование root@'a является проблемой — я могу пересоздать новую среду за пару секунд. В итоге я все же переключился на пользователя eren@, так как gdb не принимал рутовые инит файлы.
  4. Не забудьте прочитать окончание статьи — вам обязательно понравится!

Поехали


На этот раз мы будем работать не с дверью, а с ядерной ракетой.
Читать дальше →
Всего голосов 83: ↑71 и ↓12 +59
Комментарии 38

Исследование Crackme Chiwaka1

Время на прочтение 14 мин
Количество просмотров 15K
Assembler *Реверс-инжиниринг *
Из песочницы
imageВ данной статье сделана попытка подробно описать исследование одного занимательного crackme. Занимательным он будет в первую очередь для новичков в реверс-инжиниринге (коим и я являюсь, и на которых в основном рассчитана статья), но возможно и более серьезные специалисты сочтут используемый в нем приём интересным. Для понимания происходящего потребуются базовые знания ассемблера и WinAPI.
Читать дальше →
Всего голосов 21: ↑21 и ↓0 +21
Комментарии 0

Взлом Kaspersky Crackme: исследование защитного механизма (Часть 1)

Время на прочтение 32 мин
Количество просмотров 21K
Информационная безопасность *Assembler *Отладка *Реверс-инжиниринг *
Из песочницы
Недавно закончился конкурс обратной разработки ZeroNight2015, проводимый «Лабораторией Касперского». Сама организация конкурса, с моей точки зрения, хромала, но статья не об этом. На конкурсе была представлена интересная задача под названием «Смартфон», разбору которой и будет посвящена данная серия статей. Эта статья будет посвящена описанию условия задачи и поиску защитного механизма. Вторая статья затронет оптимизацию скорости работы взламываемой программы посредством внедрения X-кода. В третьей статье будет описан процесс поиска ошибок во внедренном коде с использованием юнит-тестирования.
Читать дальше →
Всего голосов 19: ↑14 и ↓5 +9
Комментарии 10

Reverse engineering тестового crackme от Лаборатории Касперского

Время на прочтение 2 мин
Количество просмотров 28K
Информационная безопасность *Криптография *Алгоритмы *Реверс-инжиниринг *
Из песочницы
Приветствую сообщество! Давным давно, в 2013 году на Хабре был опубликован пост «Reverse engineering на собеседовании: как мы нанимаем на работу». В нём был предложен тестовый crackme для претендентов на позицию вирусного аналитика. Убедившись, что полного разбора тестового файла в интернете нет, я решил написать свой разбор. Итак, приступим. Crackme 64-разрядный. Запустим его в IDA Pro.

image

Читать дальше →
Всего голосов 52: ↑49 и ↓3 +46
Комментарии 23

Reverse engineering тестового crackme от Лаборатории Касперского v2.0

Время на прочтение 2 мин
Количество просмотров 24K
Информационная безопасность *Криптография *Алгоритмы *Реверс-инжиниринг *
В продолжение моего предыдущего разбора «Reverse engineering тестового crackme от Лаборатории Касперского». Нашел на просторах интернета ещё один вариант crackme от Лаборатории Касперского. Автор применил брутфорс для его решения. Этот грубый «крякерский» метод нам тут не подойдёт. Нас интересует разбор алгоритма проверки лицензионного ключа. Можно, конечно, сделать огромную выборку правильных ключей и попробовать найти закономерность, но мне кажется, что лучше немного пореверсить. И так начнем. Начало у crackme такое же, как и в предыдущей статье: ключ должен содержать 19 символов, каждый 5-ый символ должен быть "-" и все символы должны быть цифрами. Перейдем к интересному. Используем в качестве пробного ключа 1234-5678-9012-3456.

image

Читать дальше →
Всего голосов 36: ↑34 и ↓2 +32
Комментарии 29

Брутим crackme#03 от korsader

Время на прочтение 6 мин
Количество просмотров 8.4K
Учебный процесс в IT

Вступление


У меня нет опыта в реверсе, есть некие базовые знания ассемблера, позволяющие сделать битхак условных переходов, чтобы данное приложение всегда выходило на success-path независимо от введенного значения. Но так как это слишком банально для того, чтобы быть опубликованным здесь, а до полного воспроизведения алгоритма проверки введенного ключа я еще не дорос, я решил попробовать метод брута, т.е. последовательного подбора ключей. Конечно же, я не могу сказать, что и этот способ отличается своей крутизной, но по крайней мере подробное описание этого способа не так часто встречается среди статей по реверсу.

image

Читать дальше →
Всего голосов 16: ↑15 и ↓1 +14
Комментарии 9

Врайтап осеннего crackme от «Лаборатории Касперского»

Время на прочтение 3 мин
Количество просмотров 4K
Информационная безопасность *Assembler *Системное программирование *C *Реверс-инжиниринг *
Всем привет. Название говорит само за себя. Эвент был мало освещен и я лишь каким-то чудом сумел в нем поучаствовать. В результате, успел выхватить одиннадцатое место и получить право на обещанные дивиденды. Перейдем к делу.
Читать дальше →
Всего голосов 16: ↑10 и ↓6 +4
Комментарии 5

Подробный разбор решения crackme01_x64

Время на прочтение 5 мин
Количество просмотров 25K
Assembler *Реверс-инжиниринг *
Из песочницы
Данная статья рассчитана на начинающих, интересующихся обратной разработкой, и имеющих базовые представления о работе ЦП, языке ассемблера. Этот crackme относительно старый и простой, но при его решении применяются в основном те же приемы, что и при решении более сложных. На просторах Сети можно найти несколько статей с его разбором такие как эта, а еще он здесь упоминается(crackme то с историей), однако те решения не такие подробные как это. В свое время мне сильно не хватало такого построчного разбора, куда можно было бы заглянуть, когда запутался и не понимаешь что делает тот или иной участок кода. Если этот пост окажется полезным хотя бы для одного человека, значит я не зря старался. Все скрины(кроме первого) кликабельны. Приятного прочтения.

Итак, перед нами простой crackme, запустим его и посмотрим как он работает.


Ага, все довольно просто, мы должны ввести правильный серийник. Теперь откроем программу в дизассемблере. Как правило дизассемблерные листинги, даже относительно простых программ, довольно объемны. Для определения той части кода, которая проверяет ввод серийника, найдем где в памяти программы хранится строка с сообщением об ошибке «Fail, Serial is invalid !!!» и какой код к этой строке обращается.
Читать дальше →
Всего голосов 49: ↑47 и ↓2 +45
Комментарии 19

Yet another kaspersky crackme

Время на прочтение 3 мин
Количество просмотров 8.5K
Assembler *Системное программирование *C *Реверс-инжиниринг *
Сей раз ЛК выпустила на свет шесть крякми, два из которых были написаны на человеческом языке С. Приступим к анализу. Линк, архив, семпл из статьи.
Читать дальше →
Всего голосов 16: ↑13 и ↓3 +10
Комментарии 5

Открываем зимний конкурс CrackMe: ломай-ревёрсь

Время на прочтение 1 мин
Количество просмотров 3.9K
Блог компании «Лаборатория Касперского» Информационная безопасность *Реверс-инжиниринг *


На недавно прошедшей конференции ZeroNights, мы предлагали присутствующим решить несколько CrackMe-задач, но удалось это лишь единицам. Мы решили, что незачем хорошим головоломкам пропадать и предлагаем решить их в рамках зимнего конкурса CrackMe, который, таким образом, получается гораздо масштабнее прошлогоднего. 15 участников, первыми решивших максимальное количество CrackMe, и попавших в топ рейтинга, ждут призы (от экскурсии по ЛК до action-камеры).
Читать дальше →
Всего голосов 4: ↑2 и ↓2 0
Комментарии 0

Взлом ядерного Crackme

Время на прочтение 8 мин
Количество просмотров 18K
Блог компании CyberEd Реверс-инжиниринг *Учебный процесс в IT


Привет, Хабралюди!

Сам процесс решения задачек на взломы особенно приятен, а когда есть решение – приятно вдвойне. Сегодня мы решили разобрать крякми, который попался нам на конференции ZeroNights в ноябре, где наша команда из школы кибербеза и ИТ HackerU дебютировала и сразу выдебютировала заняла первое место в hardware challenge. Решение crackme «SHADOW» пригодится тем, кто увлекается реверс-инжинирингом.

Для крякми этого уровня достаточно знать ассемблер и иметь базовое представление об устройстве драйверов под Windows.
Читать дальше →
Всего голосов 38: ↑37 и ↓1 +36
Комментарии 22

Что делает сова в ZeroNights 2017 Crackme №3?

Время на прочтение 43 мин
Количество просмотров 2.4K
Java *Разработка под Android *Реверс-инжиниринг *
Туториал
Recovery mode


ZeroNights 2017 Crackme №3 — довольно простое задание, но, тем не менее, и в нём есть несколько интересных моментов и сова.


Под катом — дизассемблирование, декомпиляция, pull request в IntelliJ IDEA и ни единого запуска отладчика.

Читать дальше →
Всего голосов 11: ↑11 и ↓0 +11
Комментарии 2
1