Jakiś czas temu napisałem o konkursie na crackme dla .net zorganizowanym przez Krakowska Grupa Developerów .NET, dzisiaj z ciekawości tam zajrzałem i zobaczyłem, że jest tylko 1 rozwiązanie, więc postanowiłem zadziałać.
1. NemCrackMe # 1 by Pawlos
Standardowy schemat name/serial:
Szybka wrzutka do Reflectora i dekompilacja kodu po kliknięciu „Please Crack Me”:
Mówiąc w skrócie, kod na powyższym obrazku, wywołuje jakąś magiczną funkcję (która jest dynamicznie tworzona) z 2 parametrami, którymi są teksty z kontrolek edycyjnych:
private void button1_Click(object sender, EventArgs e)
{
Type type = this.tBuilder.CreateType();
type.GetMethod("o").Invoke(Activator.CreateInstance(type), new object[] { this.textBox1.Text, this.textBox2.Text });
}
Jak nietrudno zgadnąć jest to właściwa metoda sprawdzająca poprawność hasła. Ok, tylko gdzie ona jest hmm? Bez większego doświadczenia w programowaniu w C#, po prostu kliknąłem w inne metody crackme, w tym w konstruktor formy i wszystko stało się jasne:
Crackme generuje funkcję sprawdzającą poprawność wpisanego hasła w konstruktorze formy, funkcja generowana jest dynamicznie w pamięci wykorzystując składnię języka IL.
Składnia języka IL może nie jest jakaś szczególnie zawiła, ale zrozumienie tego kodu bez jakiegokolwiek doświadczenia może być trudne, idealnie byłoby gdybyśmy mogli skorzystać z Reflectora do zdekompilowania kodu.
Aby to zrobić, utworzyłem pomocniczy program, który tworzy assembly .net-we z powyższą procedurą i zapisuje je do pliku DLL, dzięki czemu można go wgrać do Reflectora i pokaże nam wszystko ładnie na tacy. Po dekompilacji otrzymałem taki algorytm:
public class MyDynamicType
{
// Fields
private int[] coes;
private int num1;
private int num2;
// Methods
public MyDynamicType();
public void o(string, string);
// konstruktor
public MyDynamicType()
{
this.num1 = 0x654321;
this.num2 = 0x123456;
this.coes = new int[] { 0x21, 12, 0x5d3, 110, 5, 0x610, 8 };
}
public void o(string text1, string text2)
{
long num = 0x73L;
int num2 = 1;
foreach (char ch in text1)
{
num += Math.Abs((int) (ch * this.coes[num2++ % this.coes.Length]));
}
num += this.num1;
num -= this.num2;
if (text2 == num.ToString())
{
MessageBox.Show("Udało się", "NemCrackMe");
}
}
}
Name: bartosz Password: 5779531
No i to by było na tyle. Użyte zabezpieczenie raczej nie jest dobrym przykładem, gdyż nawet bez większego doświadczenia można zrozumieć zasadę jego działania, myślę, że dodatkowym utrudnieniem byłaby obfuskacja instrukcji sprawdzających numer seryjny, choćby seria zmieniająca codeflow (swoją drogą to niezła baza do takich eksperymentów).
Generator kluczy oraz pomocniczy program tworzący assembly dostępny jest na końcu artykułu wraz z innymi rozwiązaniami.
Dzisiaj przeglądałem kolekcję wtyczek do Reflectora i jest tam plugin o nazwie ReflectionEmitLanguage, który z kodu IL generuje kod w HLL generujący dynamiczny kod IL wskazanej metody i chyba (głowy nie dam) właśnie to zostało użyte do wygenerowania funkcji sprawdzającej hasło w tym crackme.
2. PIJA CrackMe 1
Chyba najciekawsze crackme i zarazem stosujące dobre zabezpieczenia. Ale od początku:
Crackme wymaga wpisania numeru seryjnego i kodu aktywacyjnego, jednocześnie wyświetla kod identyfikacyjny (jak nietrudno zgadnąć, będzie to mieć coś wspólnego z identyfikatorem naszego sprzętu).
Szybka dekompilacja pod Reflectorem metody na naciśniecie buttona sprawdzającego:
private void enter_Click(object sender, EventArgs e)
{
try
{
byte[] buffer3;
string text = this.txtSerial.Text;
// generuj klucz deszyfrujacy
byte[] key = Utils.GetKey(this.regKey, text);
// generuj wektor inicjujacy
byte[] iV = Utils.GetIV();
Rijndael rijndael = Rijndael.Create();
rijndael.Padding = PaddingMode.Zeros;
// otworz plik crackmelib.dll
using (FileStream stream = File.Open("crackmelib.dll", FileMode.Open))
{
buffer3 = new byte[stream.Length];
new CryptoStream(stream, rijndael.CreateDecryptor(key, iV), CryptoStreamMode.Read).Read(buffer3, 0, (int) stream.Length);
}
// wywolaj funkcje A() z odszyfrowanej (w pamieci) biblioteki crackmelib.dll
((IA) Assembly.Load(buffer3).CreateInstance("crackmelib.B")).A(this.txtActivationCode.Text);
}
catch
{
MessageBox.Show("Uuuups! Try again");
}
}
Dla rozjaśnienia kolejne kroki:
- Generowany jest klucz deszyfrujący AES na podstawie „Activation request” i „Serial”
- Generowany jest wektor inicjujący dla AES
- Plik „crackmelib.dll” zostaje odszyfrowany w pamięci według ustawionych parametrów
- Odszyfrowana biblioteka „crackmelib.dll” zostaje załadowana do pamięci
- Z biblioteki „crackmelib.dll” zostaje wywołana funkcja A() z parametrem jakim jest kod kod aktywacyjny
Użycie wychwytywania wyjątków z użyciem try{} catch{} sugeruje, że albo klucz deszyfrujący będzie poprawny i nastąpi poprawne odszyfrowanie i załadowanie assembly z pliku „crackmelib.dll”, albo nastąpi wyjątek.
Activation request
Wyświetlany po uruchomieniu crackme identyfikator generowany jest w konstruktorze głównej formy crackme:
Za jego generację odpowiada biblioteka „CommonInterface.dll”:
public static string GetRequestCode()
{
return (GetProcessorID() + GetBIOSSerialNumber());
}
private static string GetProcessorID()
{
ManagementObjectSearcher searcher = new ManagementObjectSearcher("select * from Win32_Processor");
foreach (ManagementObject obj2 in searcher.Get())
{
foreach (PropertyData data in obj2.Properties)
{
if (data.Name.ToUpper() == "PROCESSORID")
{
return data.Value.ToString();
}
}
}
return null;
}
private static string GetBIOSSerialNumber()
{
ManagementObjectSearcher searcher = new ManagementObjectSearcher("select * from Win32_BIOS");
foreach (ManagementObject obj2 in searcher.Get())
{
foreach (PropertyData data in obj2.Properties)
{
if (data.Name.ToUpper() == "SERIALNUMBER")
{
return data.Value.ToString();
}
}
}
return null;
}
Odczytywanie danych o procesorze i danych BIOS odbywa się poprzez klasy interfejsu WMI (przykłady użycia na CodeProject).
Wektor inicjujący AES
Wektor generowany jest w kodzie biblioteki „CommonInterface.dll”:
public static byte[] GetIV()
{
foreach (object obj2 in Assembly.GetExecutingAssembly().Evidence)
{
if (obj2 is Hash)
{
return ((Hash) obj2).MD5;
}
}
return new byte[0];
}
Kilka słów wyjaśnienia, metoda GetExecutingAssembly() zwraca assembly, w którym znajduje się aktualnie wykonywany kod, czyli w tym przypadku będzie to assembly „CommonInterface.dll”.
Następnie enumerowane są wszystkie elementy assembly określone jako Evidence, które są obiektem typu Hash. Może to troche skomplikowane, bo dokumentacja też tego jakoś prosto nie wyjaśnia, ale debugging wykazał, że obliczana jest po prostu suma MD5 z pliku „CommonInterface.dll”.
Czyli wektor inicjujący stanowi sumę kontrolną pliku crackme, jest to zapewne zabezpieczenie przed patchowaniem pliku, bo jakakolwiek zmiana, spowoduje wygenerowanie błędnego wektora inicjującego.
Klucz deszyfrujący AES
Klucz deszyfrujący generowany jest w funkcji GetKey() znajdującej się w tej samej bibliotece „CommonInterface.dll”:
public static byte[] GetKey(string reques, string serial)
{
byte[] buffer = new byte[] {
0, 5, 7, 0x59, 0x38, 0x22, 0x4e, 0x22, 0x38, 0x4e, 0x17, 0x2d, 9, 12, 0x38, 0x4e,
0x22, 0x57, 90, 0x6f, 0x17, 0x4e, 0x62, 0x17, 0x38, 12, 0x5f, 0x2c, 0x43, 0x43, 12, 0x17
};
// pobierz 1 czesc identyfikatora sprzetowego (o dlugosci polowy buffer)
byte[] bytes = Encoding.ASCII.GetBytes(reques.Substring(0, buffer.Length / 2));
// numer seryjny z base64 zamien na bajty
byte[] buffer3 = Convert.FromBase64String(serial);
// klucz deszyfrujacy = pierwsza_czesc_hardware_id[] + numer_seryjny[]
for (int i = 0; i < (buffer.Length / 2); i++)
{
buffer[i] = (byte) (bytes[i] + buffer3[i]);
}
return buffer;
}
O sile tego crackme świadczy właśnie ta powyższa procka, otóż cała reszta kodu znajdująca się w crackmelib.dll jest zaszyfrowana algorytmem AES z kluczem o długości 32 bajtów (256 bitów), klucz deszyfrujący tworzony jest z pary identyfikatora sprzętowego i numeru seryjnego (+reszta tablicy buffer) i musi być poprawny, inaczej odszfrowany kod będzie nieprawidłowy i nie będzie można załadować tego assembly.
Krótko mówiąć bez znajomości poprawnej pary identyfikator + serial nie można odszyfrować reszy kodu potrzebnego do pracy. Można próbować brute forcem znaleźć poprawną kombinację pierwszych 16 bajtów tablicy buffer (128 bitów), jednak jak przypuszczam taka próba zajęłaby więcej czasu niż czekanie przeze mnie na prezenty od świętego mikołaja za dobre zachowanie 😉
Schemat ten przypomina stosowane w exe-protektorach makra szyfrujące kod według danych licencyjnych, ma to swoje zalety i wady, ale z pewnością można powiedzieć, że to dobre zabezpieczenie z punktu widzenia łamiącego.
Po tej szybkiej analizie miałem już sobie odpuścić, jednak z ciekawości zajrzałem jeszcze raz na stronę konkursową i mój wzrok przykuło rozwiązanie własnie do tego crackme i temat na konkursowym forum, gdzie było zamieszczone ogłoszenie o umieszczeniu crackme oraz HA! autor podaje poprawną serię kodu identyfikatora sprzętowego, numeru seryjnego oraz kodu aktywacyjnego. No to teraz z górki :).
Mając te dane można stworzyć dekoder (w samym crackme nie można wpisać tego podanego identyfikatora sprzętowego), który wykorzystując podane parametry odszyfruje plik crackmelib.dll:
public static void DecodeAssembly()
{
Assembly asmCrackme;
string asmFile = "CommonInterface.dll";
// sciezka, gdzie znajduje sie crackme
string asmPath = Path.Combine(Directory.GetCurrentDirectory(), asmFile);
Console.WriteLine("[i] Loading {0} assembly.", asmFile);
// zaladuj assembly z pliku
asmCrackme = Assembly.LoadFile(asmPath);
if (asmCrackme == null)
{
Console.WriteLine("[!] Cannot load assembly!");
return;
}
// dekoduj tak jak to robi crackme
try
{
// zestaw poprawnych seriali podanych przez autora na forum konkursowym:
// http://ms-groups.pl/kgd.net/Konkurs_CrackMe/Lists/Forum%20konkursowe/Flat.aspx?RootFolder=%2Fkgd%2Enet%2FKonkurs%5FCrackMe%2FLists%2FForum%20konkursowe%2FPIJA%20CrackMe%201&FolderCTID=0x0120020070660992493BC44DA19C94BED291A957
// (inaczej pozostaje brute force 128 bitowej wartosci)
string validRequest = "BFEBFBFF00010676BPSHY3J";
string validSerial = "9gfHIoPHxMVLJzPk+QKHeg==";
string validActivation = "+1XY8HQBb8KmSaMS/X8RUDafoZOIhHZb9bpgiYwW78Cpnz1j9WfdwpQ+5Yq8RU9l";
byte[] buffer3;
byte[] key = GetKey(validRequest, validSerial);
byte[] iV = GetIV(asmCrackme);
Console.WriteLine("[i] Decryption key:\r\n\r\n{0}", HexDump(key));
Console.WriteLine("[i] Initialization vector:\r\n\r\n{0}", HexDump(iV));
Rijndael rijndael = Rijndael.Create();
rijndael.Padding = PaddingMode.Zeros;
using (FileStream stream = File.Open("crackmelib.dll", FileMode.Open))
{
buffer3 = new byte[stream.Length];
new CryptoStream(stream, rijndael.CreateDecryptor(key, iV), CryptoStreamMode.Read).Read(buffer3, 0, (int)stream.Length);
}
// zapisz zdekodowany plik
File.WriteAllBytes("crackmelib.decoded.dll", buffer3);
Console.WriteLine("[i] Assembly decoded successfully.");
}
catch
{
Console.WriteLine("[!] Cannot decode file (invalid keys?)!");
return;
}
}
Po odpaleniu tego kodu, otrzymamy ładne assembly z ostatnim fragmentem crackme.
Analiza crackmelib.dll
Pamiętacie, po odszyfrowaniu tej biblioteki, wywoływana była metoda A() z parametrem, jakim był kod aktywacyjny:
Metoda na początku porównuje hash pliku „PIJA_Crackme.exe” z zakodowaną wartością i jeśli się nie pokrywają, kasowany jest plik crackmelib.dll, a następnie tworzona jest jego kopia z losową zawartością:
private void MessFile()
{
int count = 0x1800;
File.Delete("crackmelib.dll");
FileStream stream = File.Create("crackmelib.dll");
byte[] buffer = new byte[count];
Random random = new Random();
for (int i = 0; i < count; i++)
{
buffer[i] = (byte) random.Next(0xff);
}
stream.Write(buffer, 0, count);
stream.Flush();
stream.Close();
}
Jeśli ktoś zpatchuje główny plik crackme, nadpisana zostanie zaszyfrowana biblioteka sprawdzająca poprawność kodu aktywacyjnego i wszelkie następne próby rejestracji skończą się niepowodzeniem.
Keygen i pomocnicza aplikacja dekodująca znajduje się na końcu artykułu, jeszcze dla jasności:
Było to najlepsze crackme ze wszystkich, a użyte zabezpieczenia znakomicie sprawdzają się w warunkach bojowych, wzajemnie sprawdzane sumy kontrolne są doskonałą metodą na ochrone przed patchowaniem (oczywiście bardziej ukryte), a zastosowany algorytm szyfrujący sprawia, że złamanie tak zabezpieczonej aplikacji bez poprawnego klucza jest praktycznie niemożliwe.
Na koniec jeszcze małe TheDailyWTF, które wyświetliło się podczas debugowania crackme pluginem Deblector (który i tak się do niczego raczej nie przydał):
3. MKS CrackMe 1
Bardzo proste crackme, dodatkowo opublikowane razem z rozwiązaniem (WTF?) .
W zasadzie, jedynym problemem jest to, że domyślnie wyłączony jest button do sprawdzania hasła:
private void Form1_Load(object sender, EventArgs e)
{
this.button1.Enabled = false;
}
W rozwiązaniu zaproponowanym przez autora crackme (hehe nie moge ;)) użyty jest plugin Reflectora o nazwie Reflexil do spatchowania tego kodu, my jednak będziemy oryginalni i użyjemy IDA do znalezienia kodu wyłączającego button:
Jak widać na obrazku powyżej, mamy tam instrukcje „ldc.i4.0” (flaga FALSE), która sprawia, że button jest wyłączany, trzeba tam wrzucić instrukcję „ldc.i4.1”, problemem może być znalezienie jej hexadecymalnego odpowiednika, ale wystarczy przewinąć deadlisting w IDA (albo zajrzeć na stronę MSDN z listą opcodów albo tutaj), żeby znaleźć jakiś inny kod, w którym ją znajdziemy, potem tylko szybki patch i button do sprawdzania hasła będzie włączony.
Algorytm sprawdzania hasła jest banalnie prosty:
private void button1_Click(object sender, EventArgs e)
{
if ((this.textBox1.Text.Length > 0) && (Convert.ToBase64String(Encoding.Default.GetBytes(this.textBox1.Text)) == this.textBox2.Text))
{
MessageBox.Show("You are great", "Registration");
}
else
{
MessageBox.Show("You failed. Try again.", "Registration");
}
}
Name: bartosz Password: YmFydG9zeg==
Crackme może nie jest oryginalne, ale naprowadziło mnie na plugin Reflexil, który przyda się w przyszłości (pozwala na manipulację .net-owych assemblies i zapisywanie zmian do plików), tak więc zawsze jakis plus 🙂
4. SimpleCrackMe
Chyba najprostsze crackme z całej listy (w wersji widnieje nazwa firmy Comarch).
Do złamania wystarczy zmusić crackme do włączenia buttona. Jak to zrobić? Posłużymy się opisanym wyżej pluginem Reflexil. Kod wyłączający buttona zwykle znajduje się w procedurach ładowania okna lub inicjowania komponentów.
Po jego znalezieniu, z menu Tools, wybieramy Reflexil i w prawym panelu, na dole, pojawia się okno Reflexila z kodem IL bieżącej procedury:
Mamy podobną sytuację jak w przypadku poprzedniego crackme. Należy zmodyfikować flagę FALSE, która wykorzystana jest do wyłączenia buttona. Aby to zrobić, klikamy prawym przyciskiem myszki na zaznaczony opcode i wybieramy EDIT, wyświetli się nam okno z opcją podmiany instrukcji:
Na liście combo znajdują się wszystkie dostępne instrukcje, wybieramy więc „ldc.i4.1” (dokładnie tak jak w poprzednim crackme). Teraz, aby zapisać zmiany, należy kliknąć w drzewku Reflectora ikonkę modułu SimpleCrackme.exe i w oknie Reflexila pojawi się opcja zapisu:
Tutaj wystąpuje jeden problem. Otóż crackme jest podpisane cyfrowo (tzw. StrongNamed Assemblies) i zapisanie zmodyfikowanej wersji crackme spowoduje jego zawieszenie podczas uruchamiania.
Przy próbie zapisu zmodyfikowanego crackme, Reflexil pozwala wybrać co z tym fantem zrobić:
Z dostępnych opcji należy wybrać opcję usunięcia sygnatury strong name a następnie wybrać „Cancel and keep it delay signed”, albo jak komuś się chce, to można się pobawić w ponowne podpisywanie, własnym kluczem. Nie jestem do końca obeznany z tematem podpisywania assemblies, więc jeśli popełniłem jakiś błąd, skorygujcie mnie.
W każdym razie, po tych zmianach crackme się ładnie uruchamia i można klikać w button:
Finał
Na tle wszystkich crackme, wyróżniło się crackme PIJA CrackMe 1. Wniosek jaki mi się jednak nasuwa jest taki, że jakiekolwiek zabezpieczenia .net nie mają sensu bez zastosowania obfuscatorów (i to dobrych).
Keygeny
Paczka z kodami dodatkowych narzędzi i generatorów kluczy:
konkurs_dotnet_crackme.zip (4.51 MB)
Trochę śpóźniona reakcja :).
Trzeba było aktywnie działać gdy konkurs trwał? Było by może ciekawiej, bo tak to jedno CrackMe do złamania to lipa :(. A i ja szykowałem już trudniejsze zadanie, tylko po co skoro nikt tego nie łamał.
Co do MKSCrackeMe to było przykładowe, dla zapoznania się i można powiedzieć rozgrzewki.
Pozdrawiam i może do przyszłego konkursu (choć po odzewie po poprzednim) – nie sądzę.
Paweł
no nie sledze na biezaco poczynan na krakowskiej grupie .net, poza tym jak pierwszy raz to obejrzalem to mi sie nie chcialo, ale jak zobaczylem, ze nikt tego nie ruszyl to z nudow postanowilem sie pobawic
z checia bym zobaczyl jakies inne crackme (trudniejsze), daj znac jakby sie zaczal jakis nowy konkurs
pozdro
Nie sądzę, żeby się pojawił i raczej się nie pojawi. Co do trudniejszych CrackMe, to miałem w planach wypuszczać je stopniowo, jednocześnie rozwiązując innych. Jednak gdy po rozwiązaniu PIJA_CrackMe i gdy moje (!proste!) leżało nieruszone, to po co tracić czas skoro nikt tego nie będzie łamał. Ja jednak chętnie połamałbym sobie głowę na jakimś dobrym CrackMe (niekoniecznie .NET). Może jakiś konkurs tu?
Pozdrawiam,
Paweł
zajrzyj na crackmes.de cala masa crackme
co do konkursow tutaj to juz dawno stracilem nadzieje, ze sie cos ruszy, ja wiem jak by mozna to ruszyc, poprzez ufundowanie nagrod dla tworzacych cm i lamiacych, tylko nie wiem kto by mogl to zasponsorowac, moze ESET 😛 hehe