Seite 4 von 5
Verfasst: 21.08.2007 22:58
von Fluid Byte
Watn' los? Noch keine Zeit oder solltest diesmal tatsächlich länger brauchen?
PS: Nachschicht => arme Sau!

Verfasst: 22.08.2007 12:19
von Fluid Byte
Dieses CrackME ist nicht explizit für Thorium. Wer Interesse und das Know-How besitzt kann sich gerne beteiligen!

Verfasst: 22.08.2007 12:49
von X0r
Haste jetzt nur Yodas Protector benutzt?
Verfasst: 22.08.2007 12:58
von Fluid Byte
X0r hat geschrieben:Haste jetzt nur Yodas Protector benutzt?
Das werd ich dir auch grad auf die Nase binden!
Außerdem, wie kommts das Yodas Protector erwähnst? Spielst auf diesen Link von Thorium an?
http://www.programmersheaven.com/2/PE-Protector
Wie ich vorher schon erwähnte ist es ein fataler Fehler jegliche existierende Schutzsoftware zu benutzen. Man muss versuchen seinen eigenen EXE Protector zu entwerfen, dann ist man schon klar im Vorteil. Dazu brauchts natürlich einiges an Kenntnissen die ich sicher nicht habe!

Verfasst: 22.08.2007 18:57
von Thorium
Fluid Byte hat geschrieben:Watn' los? Noch keine Zeit oder solltest diesmal tatsächlich länger brauchen?
Ich war bis jetzt noch nicht drann, leider keine Zeit gehabt. Heute Abend auch nicht. Morgen früh fahr ich dann erstmal auf die GC und am Wochenende muss ich warscheinlich arbeiten. Also werde warscheinlich erst nächste Woche Zeit dazu finden. Vieleicht knackts ja jemand anders derweil.

Verfasst: 22.08.2007 19:05
von Fluid Byte
Vieleicht knackts ja jemand anders derweil
Ich waage es zu bezweifeln...

PS: Viel Spass auf der GC!

Verfasst: 29.08.2007 11:01
von real
Also ich hab's aufgegeben. Meine Asm-Kenntnisse reichen dafür nicht mehr aus. Das 2. Crackme ist schon komplizierter als das erste...
Aber um fair zu bleiben: ich würde mich nur für Ressourcen aus einem Programm nur dann interessieren, wenn ich diese auch gesehen hätte. Ich gehe richtig in der Annahme, dass du wie im ersten Crackme was in den Speicher lädst, was wir herausfinden sollen?
Verfasst: 29.08.2007 18:12
von Fluid Byte
real hat geschrieben:Also ich hab's aufgegeben. Meine Asm-Kenntnisse reichen dafür nicht mehr aus. Das 2. Crackme ist schon komplizierter als das erste...
Nur interesse halber, hast du das erste knacken können?
real hat geschrieben:Aber um fair zu bleiben: ich würde mich nur für Ressourcen aus einem Programm nur dann interessieren, wenn ich diese auch gesehen hätte.
Uf' jeden. Dieses CrackME ist ja eigentlich auch unrealistisch. Bei einem Spiel siehst du ja die Grafiken und hörst die Sounds. Wenn du dann das Datenpacket nicht entschlüsseln kannst oder die Anwendung patchen / OllyDBG'en dann bleibt immer noch die rohe Keule. Bei Sounds einfach die Ausgabe der Soundkrate mit nem' Editor aufnehmen und dann schneiden. Bei Grafiken nen' Screenshot machen und freistellen.
Das ist den Aufwand aber fast niemals wert denn Grafiken überlagern sich oder haben bspw. noch einen Alphakanal. Noch härter wird es natürlich bei 3D Modellen. Ebenso grausam wird es bei Sounds oder Musik da diese sich genauso überlagern können.
Wenn der Schutz soweit reicht das jemand gezwungen ist die "Keule rauszuholen" dann reicht mir das völlig.
real hat geschrieben:Ich gehe richtig in der Annahme, dass du wie im ersten Crackme was in den Speicher lädst, was wir herausfinden sollen?
Jupp. Ist wieder ein amüsantes Bildchen. Ich könnte das CrackME auch neu kompilieren und das Bild anzeigen lassen aber natürlich nicht ohne anderen Schnick-Schnack der drüber gezeichnet wird.
Außerdem, jetzt wo du es sagst. Vielleicht könnte ich zusätzlich als kleine Hürde die Tasten(-Kombinationen) für die Standard-Screenshot Funktion sperren.
Verfasst: 30.08.2007 18:45
von real
Ich hatte aus dem Grund gefragt: Solange du nur verschlüsselte Binärdaten im Speicher liegen hast dürfte es recht schwer sein, den Inhalt herauszufinden. Wenn sie jedoch dann zur Anzeige gebracht werden liegen sie im regulären Ursprungsformat vor.
Verfasst: 01.09.2007 23:08
von Thorium
Habe mich jetzt mal ranngesetzt an dein zweites CrackMe und muss sagen: Wesentlich besser als das letzte. Das Bild konnte ich noch nicht extrahieren aber die Debugger-Detection, welche du eingebaut hast konnte ich lahmlegen. Übrigens interessante Detection, währe cool wenn du die mal erklären könntest, zur Not auch per PN.
Hier erstmal die gepatchte .exe. Läuft nun ohne "Illegal Instruction" unter Debuggern (getestet mit OllyDbg).
http://rapidshare.com/files/52745491/Cr ... d.zip.html
Mal sehen ob ich das Bild auch noch bekomme, könnte aber was dauern.
