Karpoff Spanish Tutor 2001

Programa:

Advanced ARJ Recorvery Password v2.0


 

PROTECCION: Serial.
Objetivo: Simular estar Registrados
Descripcion: Pues eso.
Dificultad: Aficionado
DOWNLOAD: http://www.elcomsoft.com/
Herramientas: Softice, Editor HEx, File InsPEctor, Procdump, Caspr, w32dasm  
CRACKER: Profesor_X   FECHA: 20/02/2001

 

 INTRODUCCION

Hola Amigos otro programa mas que muerde el polvo como dice la canción de Queen " ANOTHER ONE BITES THE DUST ", JEJEJEJE!!! este programilla verdaderamente me costo tres horas de mi tiempo para poderle quitar la protección , estos los de ELCOM SOFTWARE se merecen una fanfarria, ya que le pusieron varias protecciónes a sus sharewarecitos,que dificultan el analisis de sus programas....ya veran mas abajo en el apartado de cometario del programa como esta todo este TORITO........

 

 AL ATAKE

 

 

Comentario del Programa

 

  • Una grandiosa utilidad para recuperar password de archivos comprimidos en formato ARJ, este cuenta con las siguientes opciones de busqueda de Passwords.
    • ataque por fuerza bruta
    • ataque basado en diccionario

    Lo que nos interesa...el programa es shareware con libre uso de 30 días, y para registrarse hay que pagar $?30 US por la version standart y $60 US por la version profesional, Ufff !!! es mucho.......jejejjejeje, el programa tiene las siguientes protecciones:

    1. Comprimido con Aspack+ASprotec (uno de los compresores mas populares, que los ves hasta en la sopa jejejejjej)
    2. Anti Dasm

     

    Objetivos

     

    1. Quitar la Protección del ASpack+ASprotec del Advanced ARJ Password Recovery v 2.0 que desde ahora lo llamaremos AAPR
    2. Quitar la protección AntiDasm (anti desensamble) para poder analizar el codigo.
    3. Parchar el programa para que seamos usuarios registrados

     

    Manos a la Obra

     

    Antes de abrir el programa lo analizamos con file insPEctor v4.0 el que nos mostrará información realmente importante a la hora de atacar el programa; bueno el file insPEctor nos mostrará los siguientes datos:

    • El programa está desarrollado en Microsoft Visual C++
    • Empacado con ASpack+ASprotec

    A continuación... cerramos file insPEctor v4.0 y abrimos AAPR v 2.0 e inmediatamente entramos al programa :

    como nos podemos dar cuenta en la ventana de estado nos dice AAPR 2.0 launched, not registered....mmmmmm...sigamos analizando el programa....y nos encontramos que cuenta con una opción de registro damos click en el icono de la llave y nos manda a la ventana de registro e inertamos cualquier numero y damos click en ok, inmeditamente esa ventana se torna de varios tamaños hasta que nos manda el mensaje "YOUR CODE IS INVALID",

    arj3.JPG (4479 bytes)

    esa ventana tiene apariencia de una mesagebox ....mmmmmmmmm....ok ya analizamos ahora si empesemos con el primer objetivo.

     

    Quitando la Protección ASpack+ASprotec

     

    ok! como sabemos ASpack y ASprotec son unos compresores de archivos, pero para estos casos tenemos una gran utileria para quitar esa protección que es el Caspr v 0.952 si no la tienes la puedes bajar de aqui http://redrival.com/protools/unpackers.htm este es una utileria basada en Dos para poder descomprimir solo hay que copiar el ejecutable del programa que en este caso es aapr.exe y ponemos la siguiente instrucción :

    CASPR AAPR.EXE

    damos enter y empesara la descompresión, al terminar nos creara un archivo llamado AAPR.EX_ este sera el programa descomprimido.......ven que facil ahora borramos el AAPR.EXE y renombramos el AAPR.EX_ lo cambiamos a AAPR.EXE y listo primer objetivo finalizado.

    Quitando la Protección AntiDasm (AntiDesensamble)

    ahora abramos el programa descomprimido con el w32dasm y tratemos de desensamblarlo y lo empieza a desensamblar pero....solo nos muestra las:

    1. FUNCIONES IMPORTADAS
    2. DETALES DEL MODULO DE IMPORTACIÓN

    pero cuando llegamos al apartado de codigo desensamblado nos aparece esto

    ++++++++++++ ASSEMBLY CODE LISTING ++++++++++++++++++
    //********************** Start of Code in Object **************
    Program Entry Point = 00401000 (AAPR.exe File Offset:00001000)

    despues de esto no aparece nada de nada de codigo ...mmmmmmm.... cerremos el w32dasm ok! ahora utilizaremos el famoso y buen amigo Procdump v 1.6.2 con el cual quitaremos la protección AntiDasm jejejejjej!!!!, espero que tengas instalado el Procdump v 1.6.2 , si no lo tienes lo puedes bajar de aqui http://redrival.com/protools/unpackers.htm , ok ahora ejecutemos Procdump v 1.6.2 y nos aparecera la siguiente ventana en la cual daremos click

     en el boton PE-EDITOR y se abrira otra ventana en donde seleccionaremos el ejecutable AAPR.EXE que descomprimimos, al seleccionarlo y dar ok nos aparecera otra ventana como esta en la cual nos muestra el entrypoint, la medida de la imagen y la base de la imagen, despues damos

    click en el boton llamado SECTIONS y aparece otra ventana

    en la cual daremos click con el boton derecho sobre cada sección de la columna llamada NAME y nos aparecera un menu emergente en el cual seleccionaremos EDIT SECTION y aparecera otra ventana en la cual cambiaremos en el apartado SECTION CHARACTERISTICS

    la direccion C0000040 por E0000020 damos ok y continuamos asi cambiando los valores en todas las lineas de la columna llamada NAME damos ok y salimos del ProcDump y desensamblamos yyyyyyyy!!!!!!!!!! ahora si nos desensambla de pies a cabeza el codigo jejejejjejej!!!!!segundo objetivo finalizado.

    En busca de la Instrucción a parchar

    ok! ahora abrimos el SoftIce y ejecutamos el AAPR insertamos un numero de serie cualquiera que en mi caso insertare 123456789 y antes de dar click en el boton de OK, damos CONTROL D y ponemos un brekpoint getdlgitemtexta y volvemos a dar CONTROL D , y damos click OK y saltamos directamente al SoftIce , damos F12 una sola vez y caemos en esta parte del codigo:

     

     

    :00411B68 2EFF1560954100   Call dword ptr cs:[00419560]
    :00411B6F A184454200       mov eax, dword ptr [00424584] <--CAEMOS AQUI
    :00411B74 0500020000       add eax, 00000200
    :00411B79 E8E4FCFFFF       call 00411862
    :00411B7E 85C0             test eax, eax <-- eax?
    :00411B80 7507             jne 00411B89
    :00411B82 89D8             mov eax, ebx
    :00411B84 E887FEFFFF       call 00411A10

     

    caemos directamente en la dirección de memoria 411B6F ok damos F10 dos veces y podemos ver que hay una CALL, una TEST y un JNE muy interesante, demos f10 hasta llegar a esta dirección de memoria 411B80 y damos ? eax como podemos ver lleva un valor de cero !!!!mmm interesante..!!!!! ok entonces la CALL que esta arriba es la que genera el numero de serie y comprobarlo y de mandar un valor en EAX , para que en la instrucción TEXT EAX,EAX compruebe si fue el numero de serie correcto segun el valor mandado y almacenado en EAX

    EAX= 1 REGISTRADO

    EAX=0 NO REGISTRADO

    ok despues de la comprobación se llevará acabo el salto hacia la direccion del mensaje de error si no es igual a 1, mmmmmmm!!!!! esto se pone mejor......jejejejejeje....!!!!!!, ok lo que se me ocurre es cambiar un poco el codigo del AAPR para que devuelva siempre en EAX UN VALOR DE 1 en la call que se encarga de todo el proceso de generacion y comprobación...... , ok! ahora lo desensamblamos el AAPR con el W32DASM y nos vamos a la direccion de memoria 00411862 y vemos su offset que es 10C62 yen el editor hexadecimal abrimos el AAPR damos CONTROL G y nos abre una ventana en la cual ponemos el offset y damos click en ok!!! caemos directamente en este codigo en hexadecimal:

    5351 5256 5783

    lo cambiamos por

    B801000000C3

    guardamos los cambios y ejecutamos el programa y!!!!!!!!1yyy!!!!!!!! veamos la ventana de status del programa dice:

    09/01/01 05:56:39 p.m. - AAPR version 2.00 build 172 launched, registered version

    JEJEJEJEJEJE!!!!:D) CREO QUE ESTE ARROZ YA SE COCIO OTRA VEZ.......PROGRAMA CRACKEADO....... TERCER OBJETIVO COMPLETADO.......:)

    Nota

     

    Espero que les sirva de algo este tutorial para aumentar sus conocimientos en el arte del cracking....Soy humano y cometo errores, si encuentras uno házmelo saber OK. PROFESOR_X

     

    Saludos

     

     

     

    Chao!!

     

    Espero que hayan disfrutado leyendo este tutorial y que les sirva para incrementar sus habilidades, pero recuerden,lean muchos tutoriales, practiquen, estudien y CRACKEAR será mucho más fácil.

     

    Karpoff Spanish Tutor: Pagina dedicada a la divulgacion de informacion en Castellano, sobre Ingenieria Inversa y Programacion. Email "Colabora con tus Proyectos"
    www.000webhost.com