Всем салют!
Сегодня мы с вами разберём крякми для самых начинающих в реверсе. Написан он на C под Win, а опубликован на
Ссылка скрыта от гостей
.Название: StupidCrackMe
Автор: Funny_Gopher
Ссылка:
Ссылка скрыта от гостей
Сложность: 1.0
Качество: 2.8
Язык/технология: С
Платформа: Windows
Архитектура: x86
Пароль к архиву с заданием:
crackmes.one
1. Быстрый статический анализ
Первым делом проведём быстрый статический анализ файла. Это значит, что мы не будем его запускать в отладчике. Хотя будет спойлером, что тут даже отладка не нужна. Быстрый из-за того, что сама сложность лёгкая. Вряд ли будет что-то из антиотладки или упаковки/протекторов.Файлы с crackmes.one рекомендуется проверять на VirusTotal и запускать в ВМ. Бывали случаи, что попадается вредоносное ПО вместо самих крякми.
Да и вообще все потенциально опасные файлы запускаем в ВМ + VirusTotal
Ссылка скрыта от гостей
. Всё гуд.Помимо исполняемого файла есть ещё и PDB. Но о нём чуть позже. Теперь отправим файл на анализ в Detect It Easy. Для такой сложности нас будет интересовать в основном компилятор, да язык и технологии, с помощью которых файл создан.
Компилятор - MSVC (Microsoft Visual C/C++). Значит, файл на языке Си или C++. Приложение 32-битное, консольное. Можно также посмотреть на строки в файле.
Из чего-то необычного в строках сразу замечаем это:
Но лучше будет посмотреть всё в дизассемблере. Будем использовать IDA Free. Гайд по её установке можно прочитать тут.
2. Анализ программы в IDA
Открываем IDA.Жмём "New".
Теперь OK. Настроек по умолчанию хватает в 90% случаев решения Crackme.
Теперь IDA обнаружила, что этот EXE был собран вместе с отладочной информацией, что хранится по пути на скрине в PDB-файле.
PDB-файл - это файл базы данных, который содержит отладочную информацию для исполняемых файлов, таких как EXE или DLL и включает в себя:
- Символы для функций и переменных.
- Информацию о строках исходного кода.
- Данные о типах и структурах.
Нажмём Yes. IDA автоматически найдёт его в той же директории, что и наш EXE-файл.
С этой функции начнётся выполнение
_main
(main
). Нам нужно 2 раза кликнуть левой кнопкой мыши по _main
для перехода к её коду. В этой функции будет код самого крякми.Тут видны стандартные функции из языка Си -
printf
, gets
, strcmp
и getchar
. Сейчас мы видим дизассемблированный код. Но можно представить его в виде кода на Си через F5. Точность, в отличие от дизассемблера, не 100%.Нажимаем
\
, чтобы убрать приведение типов. В этом простом задании оно нам ни к чему.Через
printf
выводятся приветственные сообщения, через gets
программа получает от нас ввод. Далее через strcmp
сравнивает ввод с нужным и выводит сообщение об успехе/провале. Если хотите понять, где в ассемблере какой блок из языка Си, то нажмите ПКМ, а затем сюда.Подтверждаем, что комментарии в дизассемблированном коде будут уничтожены и заменены на комменты от IDA. Мы всё равно не оставляли никаких комментариев.
Кстати, вот тут правильный пароль - с чем сравнивается наш ввод.
Крякми решён!