home *** CD-ROM | disk | FTP | other *** search
/ Reverse Code Engineering RCE CD +sandman 2000 / ReverseCodeEngineeringRceCdsandman2000.iso / RCE / E_bliss / tc3.txt < prev    next >
Text File  |  2000-05-25  |  3KB  |  93 lines

  1.             Terminal Cilla's
  2.                   Tutorial#3
  3.  
  4. [Target Infos:]
  5. [Name  :] CrackMe 2 
  6. [Author:] Brad Soblesky
  7. [Type  :] Name - Serial
  8. [Where :] http://crackmes.cjb.net
  9.  
  10. [Needed Tools:]
  11. SoftIce
  12.  
  13. [Our Aim:]
  14. Find a valid serial
  15.  
  16. -----------------------------------------------------------------------------
  17.             Hi Reader. 
  18. I'm sorry for all grammatical and orthographic errors.
  19. Today we deal with "CrackMe2" by 'Brad Soblesky'.
  20.  
  21.    At first of all study the Crackme.
  22.    We got two input-boxes and one check-button.
  23.    Let's enter a name and a dummy serial.
  24.    I used:
  25.  
  26.        Name: Terminal Cilla
  27.        Code: 2244668800
  28.  
  29.    Click the 'Check'-button and we get our assumed error-message.
  30.    ("Incorrect!!, try again.")
  31.  
  32.    Now it's time for us to play with SoftIce.
  33.    I assume that you already configured your SoftIce and
  34.    that you are basicly down with SI - otherwise stop reading
  35.    and take a "SoftIce4Newbies - Tutorial".
  36.    
  37.    Still here? 
  38.    OK;)   
  39.    Fire up SoftIce and set a breakpoint on 'hmcpy' (<bpx hmemcpy>).
  40.    Return to our CrackMe with F5.
  41.    Hit the 'Check'-button and we get back to SI.
  42.    Hit F5 once again, since we got two input-boxes.
  43.    Disable the breakpoint with <bd 0>.
  44.  
  45. For now on press:
  46. 1 * F11
  47. 8 * F12
  48.  
  49.    Now you should be in the code from our CrackMe.
  50.    Trace down with F10 and you will pass the checking
  51.    about our name-length (must be >5). In order to
  52.    get faster to our main-routine you can type
  53.    <g 00401627> or simply step until you come here:
  54.    
  55. :00401627 E852070000              Call 00401D7E -> here we should land
  56. :0040162C 83C40C                  add esp, 0000000C
  57. :0040162F 8D4DDC                  lea ecx, dword ptr [ebp-24]
  58. :00401632 E879020000              call 004018B0
  59. :00401637 50                      push eax -> pushes the valid code
  60. :00401638 8D4DE8                  lea ecx, dword ptr [ebp-18]
  61. :0040163B E880020000              call 004018C0
  62. :00401640 85C0                    test eax, eax
  63. :00401642 0F85FF000000            jne 00401747 ->Jump to Error-message
  64.                          if eax <>0.
  65.  
  66.    Trace further until ':00401642'. On the way check the 
  67.    'eax - register'. It will contain our valid serial.
  68.    At ':00401642' we check 'edx'(<d edx>) and 'ecx'(<d ecx>)
  69.    and we see our fake - serial in 'edx' and the valid serial
  70.    once again, but this time in 'ecx'.
  71.    In my case it's: 3610542334 . 
  72.    Write down the needed serial and clear all breakpoints
  73.    using <bc *>.
  74.  
  75.    Back to the CrackMe we enter our values and earn the
  76.    "Correct!!, way to go"-message.
  77.  
  78.    Well, our job is done!
  79.  
  80.    Thx4Readin'
  81. -----------------------------------------------------------------------------
  82.  
  83.         -=I'm still a newbie - So I can only get better!=-
  84.  
  85. (c) Terminal Cilla (april 1999)
  86.  
  87.                      ________________________
  88.             |   Be sure to visit:    |
  89.             | http://crackmez.cjb.net|
  90.             |           &             |
  91.                 | http://crackmes.cjb.net|
  92.                     |________________________|
  93.