Aviso: Este crackme forma parte de una serie de pruebas de Yoire.com que todavía está en activo. Lo ético si continuas leyendo este manual es que no utilices la respuesta para completar la prueba sin esfuerzo. 😉

Analizando…

Cargamos el crackme en Ollydbg y vamos a las “Referenced Strings“. Vemos una referencia muy interesante que se llama “checkkey“.

 Pinchamos sobre ella y aparecemos aquí:

Vemos una referencia a “GetDlgItemTextA” y depués un Call también interesante, vamos a explorarlo.

Entendiendo la rutina de comprobación del serial

 

Dentro del Call hay dos bucles, uno realiza una operación con nuestro serial (bucle nombre) y el otro comprueba nuestro serial con “3d34273130276a” dígito a dígito (bucle comprobación).

Bucle nombre se puede resumir así:

Bucle comprobación se podría resumir así:

Ejemplo para “deurus”.

   Nombre: d  e  u  r  u  s
Ascii hex: 64 65 75 72 75 73 
   XOR 55: 31 30 20 27 20 26

Serial XOReado para deurus sería = 313020272026 que obviamente se aleja bastante de 3d34273130276a.
Por suerte XOR es una función reversible por lo que si revertimos 3d34273130276a nos dará el serial correcto.

Serial correcto XOReado: 3d 34 27 31 30 27 6a
XOR 55:                 
68 61 72 64 65 72 3F
Valor ascii:             h  a  r  d  e  r  ?

Links


Crudd’s Splish Splash KeyGen
Intro Hoy tenemos un crackme hecho en ensamblador y que cuenta con tres niveles. En el primero de todos nos
Read more.
Keygen para el KeygenMe#01 de eBuC – Comparación lineal
Primeras impresiones Analizamos el programa con PEiD y nos muestra que está hecho en ensamblador. Unas pruebas introduciendo datos nos
Read more.
Yoire PE Stage 2 Reversing Challenge (Crackme Very Hard) – eXORcism
Aviso: Este crackme forma parte de una serie de pruebas de Yoire.com que todavía está en activo. Lo ético si
Read more.
Karpoff’s CrackME1 Keygen
Introducción El otro día navegando por la red fuí a dar a un mirror de la gran web “Karpoff Spanish
Read more.