Cracking

vendredi 13 juillet 2012, 02:39  #1
Cracking anti-dbg
N@poleon
  • 9 posts

bonjour,
Etant débutant, je me trouve coincé face à ce .bin. Je l’ai modifié sous linux en .exe, il se lance et me demande un MdP. Sous hexa j’ai trouvé des strings intéressants mais je ne peux rien faire pour débugger (linux ou windows). Je ne sais où chercher pour trouver la routine de comparaison des chaines de car et extraire le MdP ... pouvez-vous m’aider ??? merci !

vendredi 13 juillet 2012, 10:34  #2
Cracking anti-dbg
int_0x80
  • 19 posts

En effet, ça parait "normal" que tu ne puisses pas debugger, le challenge porte bien son nom :)

En cracking, il n’existe pas que l’analyse sous un éditeur hexadécimal...

Renseigne-toi sur les anti-dbg basiques/classiques ainsi que comment est-ce que tu pourrais le contourner.

vendredi 13 juillet 2012, 14:32  #3
Cracking anti-dbg
N@poleon
  • 9 posts

merci pour l’info, j’ai trouvé le moyen de contourner ce blocage mais quand je lance "anti-dbg" sous Win32DASM ou Ollydbg, ils me disent que le fichier est en 16 bits et ils me shoot gentiment (normal, pas normal ?). J’ai tenté avec IDA (ça fonctionne) mais je ne connais pas du tout. Peut-être que GDB (ça fonctionne aussi) pourrait m’aider, mais pareil... connais pas. Pourriez-vous me conseiller un bon tuto pour mon apprentissage de l’un ou l’autre ? merci.

vendredi 13 juillet 2012, 21:48  #4
Cracking anti-dbg
keysec
  • 1 posts

Connais tu le format ELF et la différence entre un debuggeur et un désassembleur ? Ne te décourage pas.

vendredi 13 juillet 2012, 23:22  #5
Cracking anti-dbg
N@poleon
  • 9 posts

si je ne m’abuse, ELF signifie LINUX... après l’avoir désassemblé, gdb peut être utilisé pour débugger et trouver les valeurs dans les registres. m’enfin j’arrive pas là !!!??... j’ai fait un break sur le main, progression pas à pas avec contrôle des registres, mais j’ai fait chou blanc.

dimanche 15 juillet 2012, 01:37  #6
Cracking anti-dbg
N@poleon
  • 9 posts

voilà quelques heures que je me tue les yeux sur ces lignes... quelqu’un peut m’aider ou au moins me dire si je suis dans la bonne direction (à savoir débugger avec gdb pour trouver un registre qui contiendrait le MdP avec lequel on procède à un test) ???

mardi 17 juillet 2012, 02:51  #7
Cracking anti-dbg
N@poleon
  • 9 posts

bonsoir, je n’en puis plus ...avec dbg, j’ai appris à poser les breakpoints, j’en ai posé 7 qui me jalonnent l’exécution du programme.Si je ne montre pas 3 boucles permettent l’affichage, la 4° permet d’afficher la requète "password" (0X08052b20). Quand je rentre mon MdP bidon (ex : AZER) je le retrouve bien dans eax puis ecx.Enfin a priori les tests sur le MdP sont faits dans la fonction IO_getline_info mais je ne trouve pas le test qui se fait apparemment lettre par lettre. quelqu’un peut-il me donner un coup de main ???merci d’avance !

vendredi 31 août 2012, 23:10  #8
Cracking anti-dbg
Futex
  • 2 posts

Salut,
Il y a un soucis avec ce crackme, il segfault :\

samedi 1er septembre 2012, 11:47  #9
Cracking anti-dbg
int_0x80
  • 19 posts

En général quand des anti-dbg sont mis en place, le binaire segfault, cela ne veut pas dire pour autant qu’il n’est pas fonctionnel et « pétable ». Seulement, il faut analyser avec plus de précision le code désassemblé, et ne pas se fixer à une unique et seule méthode de vérification de sérial (vérif char par char Napoléon).

lundi 17 septembre 2012, 16:20  #10
Cracking anti-dbg
Anonyme

Le binaire segfault même exécuté hors d’un debugger.

vendredi 21 septembre 2012, 22:40  #11
Cracking anti-dbg
g0uZ
  • 176 posts

Même si cela ne change rien au challenge, le binaire à été légèrement modifié pour éviter le segfault et fonctionner comme attendu.