@bartek: Serio? Wygląda na całkiem proste, praktycznie translacja 1-1 z VM na kod x86. Z drugiej strony nie znam dobrze formatu PE, może tam są smoki. 🙂
Ktoś może się bawił Crackme Esetu 2015 ? Wydaje się dość trudne
ja odpadłem kiedy mi się hashe sha-1 zaczęły nie zgadzać a próbowałem Sha1(sha1(…)), zmiany konwencji z BigEndian na LitlleEndian i odwrotnie a nawet sha1(HMAC(sha1(…))) po czym stwierdziłem że jest zbyt duże. W sumie kryptografia w ASM-ie zawsze troche zniechęca ;]
Nie trzeba atakowac funkcji szyfrujacych/haszujacych, wszystkie sa uzywane w standardowy sposob, do tego wszystkie skladniki „gdzies tam sa”. Warto brac zadanie na logike, pomyslec o polaczeniach/zaleznosciach, a rozwiazanie samo sie narzuci 😉
Fajne zadanko, może nawet zrobię dla sportu. 🙂
@wmu oni chyba nie chcą nikogo zatrudnić, patrząc na to CM, z tajnych źródeł wiem, że nawet pracownicy ESETu mają z nim problem 😉
@bartek: Serio? Wygląda na całkiem proste, praktycznie translacja 1-1 z VM na kod x86. Z drugiej strony nie znam dobrze formatu PE, może tam są smoki. 🙂
@wmu tak niesie wieść ;), to CM nie robił polski oddział (bo ich poprzednie CM za szybko łamali)
Ktoś może się bawił Crackme Esetu 2015 ? Wydaje się dość trudne
ja odpadłem kiedy mi się hashe sha-1 zaczęły nie zgadzać a próbowałem Sha1(sha1(…)), zmiany konwencji z BigEndian na LitlleEndian i odwrotnie a nawet sha1(HMAC(sha1(…))) po czym stwierdziłem że jest zbyt duże. W sumie kryptografia w ASM-ie zawsze troche zniechęca ;]
Nie trzeba atakowac funkcji szyfrujacych/haszujacych, wszystkie sa uzywane w standardowy sposob, do tego wszystkie skladniki „gdzies tam sa”. Warto brac zadanie na logike, pomyslec o polaczeniach/zaleznosciach, a rozwiazanie samo sie narzuci 😉