martes, 16 de octubre de 2012
Solución al Reto 16 - Un crackme cualquiera
Hace unos días Vicente, líder del proyecto hackplayers abrió un reto relacionado con ingeniería inversa.
Para los que quieran aprender un poco sobre los procedimientos usados en la solución del crackme, les recomiendo leer la introducción y descargarse el crackme desde:
http://www.hackplayers.com/2012/09/reto-16-otro-crackme-cualquiera.html
Y leer el procedimiento paso a paso para solucionarlo en:
http://www.hackplayers.com/2012/10/solucion-al-reto-16-de-otro-crackme.html
Cualquier duda adicional que tengan pueden usar el sistema de comentarios.
PD: Que tal si alguien se hace un dumpeador automático de todos los archivos que tenga el .exe empaquetados?, algo como: http://exe2perl.danuk.ru/ pero que funcione para las nuevas versiones.
¿Alguien se anima?
Saludos!
Suscribirse a:
Enviar comentarios (Atom)
Entradas populares
-
Existe una herramienta para MacOSX bastante útil que nos permite eliminar esas molestas aplicaciones que instalan archivos donde menos lo...
-
Esta entrada la hago para recordarle a algunos estudiantes que las vulnerabilidades estan en cualquier parte y eso significa en cualquier di...
-
Esta entrada esta realizada mientras paso por una etapa de Flu , así que no se me ocurrió un mejor titulo. Mientras tiritaba de frío...
-
Hoy en dia un medio de comunicación muy eficiente que se ha popularizado es el uso de los microblogs o sistemas donde se pueden hacer micro...
-
En el reto "Grab Bag" 200 encontramos un servidor corriendo en el puerto 6000 y para el cual nos dan la clave: "Never\$olv3d!...
3 comentarios:
Hola,
No es fácil hacer un unpacker genérico es más yo creo que imposible, cada packer es un mundo nuevo y necesitas conocerlo para darle vuelta, hace tiempo un amigo que admiro mucho empezó un proyecto, se trata de hacer un unpacker "universal" este sistema funciona mediante plugins, cada plugins para un packer específico y así sumar la mayor cantidad de plugins para cada packer
http://code.google.com/p/fuu/
Saludos,
Nox.
Hola Nox!, que bueno verlo por estos lados :)
El unpacker lo planteo porque el mecanismo que se usa es el mismo para hacer el wrapper independiente de lo que quiera empaquetar, en la versión anterior del perl2exe era posible porque siempre quedaba la misma "firma" y se conocía la clave que se usaba.
En este nuevo caso no lo he viso a fondo, pero quizas se pueda buscar la posición de la llave para descifrar y luego hacer el unpack, quizas corriendo un script en IDA-Python con el desensamblado abierto.
Saludos!
Ok, entendí mal pensé que te referías a un unpacker general jejeje, y sobre perl2exe, no podría decirte mucho nunca lo he visto, tengo muchas cosas aún por hacer pero si consigo un tiempo lo voy a mirar.
Saludos,
Nox.
Publicar un comentario