home *** CD-ROM | disk | FTP | other *** search
/ Reverse Code Engineering RCE CD +sandman 2000 / ReverseCodeEngineeringRceCdsandman2000.iso / RCE / E_bliss / terminal_cilla.txt < prev    next >
Text File  |  2000-05-25  |  3KB  |  97 lines

  1.             Terminal Cilla's
  2.                   Tutorial#2
  3.  
  4. [Target Infos:]
  5. [Name  :] CrackMe 2 
  6. [Author:] FireWorx
  7. [Type  :] Name - Serial
  8. [Where :] http://crackmes.cjb.net
  9.  
  10. [Needed Tools:]
  11. SoftIce
  12.  
  13. [Our Aim:]
  14. Find a valid serial
  15.  
  16. -----------------------------------------------------------------------------
  17.             Hi Reader. 
  18. I'm sorry for all grammatical and orthographic errors.
  19. Today we deal with "CrackMe2" by 'FireWorx'.
  20.  
  21.    Ok, let's start.
  22.    At first of all we do examine the CrackMe.
  23.    There are two input-boxes and the OK-button of interest.
  24.    Let's enter a name and a dummy serial.
  25.    I used:
  26.    
  27.    Name: Terminal Cilla
  28.    Serial  : 0022446688
  29.     
  30.    Hit the OK-button and we get a 'Wrong Code'- message.
  31.  
  32.    Now we had to deal with SoftIce.
  33.    I assume that you already configured your SoftIce and
  34.    that you are basicly down with SI - otherwise stop reading
  35.    and take a "SoftIce4Newbies - Tutorial".
  36.    Still here? 
  37.    OK;)   
  38.    Start SoftIce and do a <bpx hmemcpy>. 
  39.    Press F5 to return to the CrackMe.
  40.    Now hit the OK-Button once again and we get back to SoftIce.
  41.    Since there were two input-boxes, let's press F5 once more.
  42.    Enter <bd 0> to disable our breakpoint.
  43.    For now on - press:
  44.    1  * F11 ;
  45.    11 * F12 ;
  46.  
  47.    We should finally come here:
  48.  
  49. :00441726 FF75F4                  push [ebp-0C] -> we land here
  50. ----------------------snip---------------------------------------------------
  51. :0044173A 68BC174400              push 004417BC -> push '625'
  52. :0044173F 68C8174400              push 004417C8 -> push 'g'
  53. :00441744 68D4174400              push 004417D4 -> push '72'
  54.  
  55. :00441749 8D45F8                  lea eax, dword ptr [ebp-08]
  56. :0044174C BA05000000              mov edx, 00000005
  57. :00441751 E89E23FCFF              call 00403AF4
  58. :00441756 8B55F8                  mov edx, dword ptr [ebp-08] ->good code
  59. :00441759 58                      pop eax
  60. :0044175A E8E523FCFF              call 00403B44 -> Compare
  61. :0044175F 7517                    jne 00441778  -> Jump to Error-Message
  62.                            if compare-result <>0
  63.  
  64.    
  65.    We trace with F10 to ':0044173A'.
  66.    Something is pushed in the stack here - let's check
  67.    what it is. Type <d 0044173A> and we see 625.
  68.    Do that with the other too and we got: '625g72'.
  69.    What's that? Our serial? 
  70.    Well, no at all. See what we got next.
  71.    At ':00441756' edx gets a very strange string.
  72.    Enter <d edx>.
  73.    In my case it's: 'Terminal CillaTerminal Cilla625g72'.
  74.    Do we do assume the same?
  75.    Yes - that's our Serial! 
  76.    
  77.    Now do a <bc *> to clear all the breakpoints and return to
  78.    the CrackMe. Enter our values and we get the OK-message.
  79.    
  80.    Let us make a sum up:
  81.    serial = name+name+625g72.
  82.    
  83.    Well, our job is done!
  84.  
  85. -----------------------------------------------------------------------------
  86.  
  87.         -=I'm still a newbie - So I can only get better!=-
  88.  
  89. (c) Terminal Cilla (april 1999)
  90.  
  91.                      ________________________
  92.             |   Be sure to visit:    |
  93.             | http://crackmez.cjb.net|
  94.             |           &             |
  95.                 | http://crackmes.cjb.net|
  96.                     |________________________|
  97.