home *** CD-ROM | disk | FTP | other *** search
/ Cracking 2 / Cracking II..iso / Texty / crackme / SUBY.TXT < prev    next >
Encoding:
Text File  |  1998-05-14  |  2.7 KB  |  60 lines

  1. Target Phrozen Crew Crackme 3,missing key file
  2.  
  3. Well,this is a simple protection,you can watch that program with your
  4. filemon,if you don't have it download it as soon as possible,and you will 
  5. find some strange things,look at the notfound files,you can notice a
  6. bookmark.htm,mmmmmm that's strange for missing key files,btw create it and put
  7. some bytes in it,then set a bpx readfile and then press retest and softice
  8. will pop up ok press 12 once or twice until you get in the crackme3 code
  9. then after our call readfile you can notice another call,let's trace it!
  10. I didn't ripped that code cause i didn't have time
  11. btw you will find just inside the call just ater a call readfile
  12. and then you will notice that in edi stays the text you put into
  13. the bookmark.htm,mmmmmm here the program makes "is file right?".
  14. So you can noticed a "repnz scasb" in this istruction it look for the
  15. ascii hexedecimal value of 68 into the key file,if it doesn't find it
  16. it reports "wrong file",so in order to not patch the crackme we can
  17. write in our file in the first byte "h" that is the ascii hexedecimal value of 68
  18. now reload the crackme and look at the code,after the "call readfile"
  19. don't trace the call and press f12 you will find a cmp al,01 if you try
  20. to change this in cmp al,00 the program will seem to be regged,but this 
  21. will be a patch and WE DON'T WANT TO PATCH A CRACKME,but we know that in 
  22. al must be 1 in order to be regged......
  23. Retest the crackme and softice will pops up on our call readfile,still to
  24. step don't trace any call,just step,you notice that before the ret
  25. there's a 
  26. mov al, [402022]
  27. so we know that 1 must be in 402022,
  28. retest and trace up our "is key right?" call
  29. after the repnz scasb we notice that the program jmp to another istruction,
  30. let's look here around for something that changes [402022]
  31. we notice an 
  32. inc byte ptr [40200]
  33. GOOD!
  34. but how we can get to that address.....mmmmm...there's a JMP,you see
  35. a JZ at 401054,this jump is active when cx is equal to 0
  36. let's see the code we are
  37. start:
  38.     loadsb                put the byte of esi into al
  39.     mov ah,[edi]            put the byte of our code to ah
  40.     cmp ah,al            are they the same
  41.     jnz fakekey            no!!! then Jump
  42.     some istructions not relevant    here it'll inc edi and esi
  43.     dec cx                decrement cx
  44.     jz goodboy            if cx=0 youare a good guy
  45.     jmp to the start        repeat this routine
  46.  
  47. mmmmm,this compare the string you put,char by char,if all are right
  48. then jump to good boy,so the string you need to put in the bookmark.htm
  49. can be read in esi at the star of this routine
  50. it is "ttp://phrozencrew.org"
  51. so open the bookmark.htm and you add this string to our "h"
  52. so the right key is
  53. "http://phrozencrew.org"
  54. this our missing key file protection reversed by me(SUBY)
  55. Cya!
  56. and Enjoy!
  57.  
  58.  
  59.  
  60.