Cracking
Cracking anti-dbg
bonjour,
Etant débutant, je me trouve coincé face à ce .bin. Je l’ai modifié sous linux en .exe, il se lance et me demande un MdP. Sous hexa j’ai trouvé des strings intéressants mais je ne peux rien faire pour débugger (linux ou windows). Je ne sais où chercher pour trouver la routine de comparaison des chaines de car et extraire le MdP ... pouvez-vous m’aider ??? merci !
Cracking anti-dbg
En effet, ça parait "normal" que tu ne puisses pas debugger, le challenge porte bien son nom :)
En cracking, il n’existe pas que l’analyse sous un éditeur hexadécimal...
Renseigne-toi sur les anti-dbg basiques/classiques ainsi que comment est-ce que tu pourrais le contourner.
Cracking anti-dbg
merci pour l’info, j’ai trouvé le moyen de contourner ce blocage mais quand je lance "anti-dbg" sous Win32DASM ou Ollydbg, ils me disent que le fichier est en 16 bits et ils me shoot gentiment (normal, pas normal ?). J’ai tenté avec IDA (ça fonctionne) mais je ne connais pas du tout. Peut-être que GDB (ça fonctionne aussi) pourrait m’aider, mais pareil... connais pas. Pourriez-vous me conseiller un bon tuto pour mon apprentissage de l’un ou l’autre ? merci.
Cracking anti-dbg
si je ne m’abuse, ELF signifie LINUX... après l’avoir désassemblé, gdb peut être utilisé pour débugger et trouver les valeurs dans les registres. m’enfin j’arrive pas là !!!??... j’ai fait un break sur le main, progression pas à pas avec contrôle des registres, mais j’ai fait chou blanc.
Cracking anti-dbg
voilà quelques heures que je me tue les yeux sur ces lignes... quelqu’un peut m’aider ou au moins me dire si je suis dans la bonne direction (à savoir débugger avec gdb pour trouver un registre qui contiendrait le MdP avec lequel on procède à un test) ???
Cracking anti-dbg
bonsoir, je n’en puis plus ...avec dbg, j’ai appris à poser les breakpoints, j’en ai posé 7 qui me jalonnent l’exécution du programme.Si je ne montre pas 3 boucles permettent l’affichage, la 4° permet d’afficher la requète "password" (0X08052b20). Quand je rentre mon MdP bidon (ex : AZER) je le retrouve bien dans eax puis ecx.Enfin a priori les tests sur le MdP sont faits dans la fonction IO_getline_info mais je ne trouve pas le test qui se fait apparemment lettre par lettre. quelqu’un peut-il me donner un coup de main ???merci d’avance !
Cracking anti-dbg
En général quand des anti-dbg sont mis en place, le binaire segfault, cela ne veut pas dire pour autant qu’il n’est pas fonctionnel et « pétable ». Seulement, il faut analyser avec plus de précision le code désassemblé, et ne pas se fixer à une unique et seule méthode de vérification de sérial (vérif char par char Napoléon).
Cracking anti-dbg

Le binaire segfault même exécuté hors d’un debugger.
Cracking anti-dbg
Même si cela ne change rien au challenge, le binaire à été légèrement modifié pour éviter le segfault et fonctionner comme attendu.