.exe - file knacken - hackergames
Results 1 to 6 of 6
  1. #1
    Wings-of-Glory's Avatar
    Title
    CO-Administrator
    Join Date
    Jan 2002
    Posts
    4,001
    Thanks
    347
    Thanked 504 Times in 266 Posts

    Talking .exe - file knacken - hackergames

    hi!
    ich hab im internet eine art "hackergames" gefunden.
    hab nun die erste runde geschafft und bin nun in der zweiten runde.
    die aufgabe ist etwas knifflig, vielleicht kann mir jemand einen tipp geben

    es ist ein EXE file, dass zu kracken gilt. man muss das password dieses files finden.
    wo muss ich da ansetzen. angeblich brauch ich dazu einen Hex-editor.

    FALLS JEMAND DAS SPIEL KENNT, BITTE NICHT DIE LÖSUNG VERRATEN.
    ICH SUCHE NUR EINEN ANSATZ. ZB.: WAS FÜR EINE LITERATUR SOLL ICH LESEN? NACH WELCHER ZEILE SOLL ICH SUCHEN? ...
    Otto: Apes don't read philosophy. - Wanda: Yes they do, Otto, they just don't understand
    Beleidigungen sind Argumente jener, die über keine Argumente verfügen.
    «Signanz braucht keine Worte.» | «Signanz gibts nur im Traum.»


    Das neue MTB-Projekt (PO, Wiki, Mitschriften, Ausarbeitungen, Folien, ...) ist online
    http://mtb-projekt.at

  2. #2
    SinusDiabolicus's Avatar
    Title
    Elite
    Join Date
    Jan 2002
    Location
    Wien
    Posts
    383
    Thanks
    0
    Thanked 0 Times in 0 Posts
    such mal in nem editor nach "passwort:" oder "passwort=" oder so ähnlich...

    kein scherz, bei solchen "hacker"games is oft die einzige aufgabe, den ort zu finden wo das passwort ganz offen steht...
    diese games sind meistens nicht besonders "realistisch"...

    hab glaub ich erst eines gefunden das einigermaßen interessant war, frag mich jetzt nicht danach, ich finds sicher nimma *gg*

  3. #3
    Wings-of-Glory's Avatar
    Title
    CO-Administrator
    Join Date
    Jan 2002
    Posts
    4,001
    Thanks
    347
    Thanked 504 Times in 266 Posts
    in einem exe file nach passwort suchen.. geht das ohne weiteres?
    muss ich nicht "disasseble"-ieren?
    Otto: Apes don't read philosophy. - Wanda: Yes they do, Otto, they just don't understand
    Beleidigungen sind Argumente jener, die über keine Argumente verfügen.
    «Signanz braucht keine Worte.» | «Signanz gibts nur im Traum.»


    Das neue MTB-Projekt (PO, Wiki, Mitschriften, Ausarbeitungen, Folien, ...) ist online
    http://mtb-projekt.at

  4. #4
    LordOfTheBite's Avatar
    Title
    Hero
    Join Date
    Feb 2002
    Location
    Vienna
    Posts
    191
    Thanks
    2
    Thanked 0 Times in 0 Posts
    nein, weil zeichenfolgen werden direkt so im exe gespeichert und dann in den speicher gemappt (so ähnlich halt)

    disassemblieren musst dus, wenn du die logik dahinter verstehen oder verändern willst

    um das passwort alleine zu finden, reichen sicher die strings, weil im assembler herumzucrappen ist zu stressig für so ein spiel

    wenn sie gemein sind, gibts viele zeichenfolgenkonstanten in der exe-datei, und wenn sie noch gemeiner sind, sind diese irgendwie verschlüsselt

  5. #5

    Title
    Elite
    Join Date
    Feb 2002
    Posts
    482
    Thanks
    0
    Thanked 0 Times in 0 Posts
    hmm, entweder du findest es halt mit dem Hex Editor, weils einfach plain-text in der .exe steht, oder du musst dich ein bissl geschickter anstellen.

    Wenns etwa verschlüsselt ist durch irgendeinen Algorithmus, dann wirst du ums Disassemblieren nicht herumkommen.

    Probiers mal auf diesem Weg (verwende dazu einen Debugger wie etwa Soft-ICE von Numega):

    1) starte deine .exe file und geh zur Passwortabfrage. Tipp irgendwas ein und schau was passiert. Nehmen wir an, es kommt eine MessageBox mit "Falsches Passwort".
    2) setze einen Breakpoint auf die MessageBox Funktion(en) vom Win32 API und tu dasselbe nochmal.
    3) Wenn der Debugger am Breakpoint anspringt, kehre aus der MessageBox Funktion zurück in den Code der .exe zurück. Dann hast du schon mal zumindest einen Anhaltepunkt, wo in etwa die Passwortabfrage stehen kann.

    Besonders calls zu einer Funktion, das anschließende Überprüfen auf ein Ergebnis "true" i.e. passwort korrekt (in Assembler meist "test eax, eax", weil im Akkumulator das Ergebnis einer Funktion zurückkommt, zumindest wenns in C/C++ programmiert war) sind heiße Tips zum näheren Inspizieren.

    Früher oder später wirst du den Code verstehen und die Stelle ausmachen können, an der das Passwort kurzzeitig plaintext im Speicher liegt, oder aber es wird block für block decodiert oder ähnliches -> there is no one way to do it!

    Ein bisserl im Debugger herumspielen kann aber extrem lustig sein, vor 5-6 Jahren hab ich immer mitm Soft-ICE und Diablo (dem Spiel) herumgetan und ein paar wirklich nette Cheats geschrieben.

    PS: Dasselbe Spiel kann man auch unter Linux oder anderen Unices mit gdb (dem GNU Debugger) spielen, der aber nicht so mächtig ist wie Soft-ICE unter Windows. Andere empfehlenswerte Programme sind der IDA (Interactive DisAssembler), der nicht einfach das Codesegment sequentiell durchgeht, sondern den Code wirklich ausführt und praktisch jeden Branch "on-the-fly" mitdisassembliert: damit können so einfache Tricks wie etwa ein paar sinnlose Bytes ins Codesegment einfügen, über die man eigentlch drüberjumped, umgangen werden. Die meisten anderen Disassembler täten ab da nur noch Blödsinn ausspucken, da Intel keine fixen Codewortlängen verwendet und der DA die sinnlosen Bytes als Code interpretiert hätte...

    wie auch immer! Viel Spaß!

  6. #6
    Jimmy's Avatar
    Title
    Baccalaureus
    Join Date
    Feb 2002
    Location
    Wien
    Posts
    539
    Thanks
    0
    Thanked 0 Times in 0 Posts
    wenns ne Win32 Anwendung und das Passwort in nem Formular als ActiveX Control eingebaut worden ist (z.B. Visual Basic Textfeld /Caption) und es evtl. "unsichtbar" sprich Enabled auf False gesetzt ist, dann wuerde ich dir <font color="red">ResHacker oder ExeScope</font> anraten. Reshacker findest du einfach im Google wennst download Reshack.zip eingibst...
    mit dem oeffnest du .dll .ocx .exe ,etc. Dateien und kannst Formulare, Buttons, bzw. Icons veraendern (ist uebrigens das gleiche Programm womit bei der alten ICQcore.dll der Werbebanner weggecrackt wurde *g*) ExeScope is prinzipiell das gleiche nur halt ne (crackbare *g*) shareware.
    Der beste Beweis, dass ausserirdische Intelligenz existiert, ist der dass bis jetzt noch keiner Kontakt zu uns aufgenommen hat

Bookmarks

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •