EnigmaGroupのcrackingも今回でレベル12まで来ました。いまのところ14までしか公開されてないのであと2つ、どんどん終わらせたいと思います。
条件付きジャンプを書き換えるだけで認証成功してパスワードが「14097924cfa505382b0b94c91b9e5c99」と出るんですが、これを判定フォームに入力しても正しくないと言われます。
そこで、「14097924cfa505382b0b94c91b9e5c99」ってのが見るからにハッシュ値っぽいので、ハッシュ化する前のデータがパスワードかなーとか考えながらコードを見てると、CryptAPIを使った処理が見つかりました。
2011/07/31
2011/07/22
VMware上での動作を検知
デバッグをしてるとたまに見かける"Privileged instruction"が気になったので調べてみたところ、VMware上での動作を検出するものでした。
VMwareのサイトの
Mechanisms to determine if software is running in a VMware virtual machine
にあり、他の検出方法についてもまとめてあったので参考にしました。
VMwareのサイトの
Mechanisms to determine if software is running in a VMware virtual machine
にあり、他の検出方法についてもまとめてあったので参考にしました。
Label:
Assembly,
ReverseEngineering,
VirtualMachine
2011/07/05
EnigmaGroupのSoftware Cracking 11
前回はcrackingのレベル9を紹介しましたが、少しの間別のことをしていたら順位がどんどん落ちていることに気がついたのでまた少し進めました。
今回はレベル10と11をやったんですがレベル11がレベルの数にしてはものすごく簡単で、クリアしたときにゲットしたポイントもレベル10が500に対して250と、かなり少なめでした。
今回はレベル10と11をやったんですがレベル11がレベルの数にしてはものすごく簡単で、クリアしたときにゲットしたポイントもレベル10が500に対して250と、かなり少なめでした。
Label:
crackme,
EnigmaGroup,
ReverseEngineering
登録:
投稿 (Atom)