7 февраля 2013 г.

Пишем кейген для MaxXor's KeygenMe V4.

Итак, продолжим. В первой части мы нашли вилку и нашли места где создаются части ключа.
Теперь необходимо понять каким образом создается сам ключ и собственно написать кейген.
Итак, вернемся назад, к началу функции по адресу 009C27D0 и начнем разбираться.

6 февраля 2013 г.

Разбираем MaxXor's KeygenMe V4 в IDA

Давно не реверсил кейгенми, а тут как раз модераторы с http://crackmes.de вывалили небольшую пачку. Поглядел, что есть и выбрал более менее адекватную программу для взлома, со сложностью 3 под названием MaxXor's KeygenMe V4. Выше ничего не было да и времени честно говоря особа не охота было тратить больше нескольких часов.
Итак, что из себя представляет этот кейгенми:

1 февраля 2013 г.

Inject методом import - Часть 2

Небольшое отступление от основной темы. Вообще для чего можно пользовать инжект. Ну сходу могу сказать несколько применений. Допустим есть некая программа с закрытым исходным кодом и очень хочется немного расширить ее функционал, например она работает только с COM  ортом, а хочется чтобы работала через USB, так как в новых ноутах COM порта уже нет. Реверсится алгоритм работы с ком портом, пишется коннектор, оформляется в виде DLL, а дальше инжектится в программу и за место функции работы с ком портом, подставляется своя функция.

Что еще, например нам нужно скрыть процесс от Task Manager'a(Диспетчера задач) и любопытных глаз пользователя/админа. Делаем инжект в программу которая постоянно висит в памяти и не вызывает подозрений - PROFIT! Далее, на основе инжектов можно писать ботов для программ и игр. Например перехватив управление некоторыми функциями DirectX можно рисовать внутри игры какие нибуть нужные и полезные данные.  Ну и конечно еще можно перехватывать некие данные, например пароли и логины в программах перехватывая функцию ввода с клавиатуры/мыши.
Но я отвлекся, продолжим первую часть
Остановились мы на том, что написали жертву и написали сам инжектор, а осталась сама DLL которая будет подгружаться.

30 января 2013 г.

Inject методом import - Часть 1

В интернетах достаточно много инфы по поводу ижектов при помощи подмены пролога, но я считаю этот метод грязноватым и применяю его только в тех случаях, когда подменить при помощи импорта функцию не получается. На подмену пролога частенько ругаются антивирусы и приходиться изобретать что нибудь странное.
Итак, поговорим том, как сделать inject в чужой процесс своей DLLки и собственно перехват функции через импорт на ассемблере.

18 января 2013 г.

wasm.ru

Что то нерабочее состояние wasm.ru затянулось, с нового года идет переезд и никак не переедут. Надо было на него натравить wget в свое время чтобы стянуть все статьи.

11 января 2013 г.

Свиттер

У стати у блога есть твиттер аккаунт с анонсами, так что за деятельностью можно следить тут - https://twitter.com/bear50rus

10 января 2013 г.

Пишем самопальный чит к игре.

Итак, после длительного запоя решил написать небольшой пост как можно самому без помощи артманей и чит энджине делать свои читы к игре. Для примера возьмем один из моих самых любимы скроллеров, который есть практически на любой платформе под названием Open Tyrian.


Я проходил эту игру и с читами и без, так, что отложим моральную сторону, а будем делать маааленький реверс инжинеринг и можно будет посмотреть как вообще работают читы.

26 декабря 2012 г.

Алгоритм SHA-2 подвид SHA-256

А сегодня мои маленькие любители биткоинов будет небольшой вам подарок на новый год, мы рассмотрим основополагающий алгоритм этой криптовалюты под названием SHA-2 подвид SHA-256 на ассемблере. Да и в коментах к SHA-1 просили. В принципе со стороны коденья на асме, он даже немного легче чем SHA-1 ибо тут плоский матан, один только геморрой - набить небольшую кучку констант(копипаста утомляет).

Пока идут рождественские выходные - накидал небольшую програмку с алгоритмом SHA-2.
Итак, для тех, кто хочет узреть этот алгоритм, прошу под кат.

21 декабря 2012 г.

pastebin и модерация



Забавно, но исходник с алгоритмом Луна, который я использовал для "генератора" кредитных карт и который я выложил на pastebin.com удалили. Незнаю правда почему, вроде инфа об алгоритме открытая да и используется во многих местах.

20 декабря 2012 г.

SHA-1 BrutForcer

Продолжим тему про брутфорсеры. Написал на асемблере программу для взлома SHA1 хешей. Алгоритм вычисляется на проце, а не на видео карте, так как не разбирался с работой CUDA и т.п. движков на асме. По этому алгоритм достаточно медленный по сравнению с вычислениями на видео картах, но зато работает на любом компе.

Как обычно, программа исключительно для ознакомления и использование на свой страх и риск, к стати  по этому алгоритм намеренно замедлен, но ускорить его не проблема, выкинув некоторое количество кода. Естественно алгоритм и код можно улучшить, так что на истину в последней инстанции не претендую.