4 crackmes [masm]

Soyez le premier à donner votre avis sur cette source.

Vue 7 636 fois - Téléchargée 870 fois

Description

4 petits crackmes fait avec MASM. Bon c'est pas d'un niveau très haut mais ce sont mes premiers "programmes" en assembleur. Soyez indulgent.
La protection bien que faible est différente à chaque fois.

Source / Exemple :


; Dans le ZiP

Conclusion :


Chaque crackme utilise les mêmes string pourtant d'un crackme à l'autre elles n'apparaissent pas toutes dans W32Dasm. Si vous savez pourquoi...

Codes Sources

A voir également

Ajouter un commentaire

Commentaires

Khaarl
Messages postés
23
Date d'inscription
mercredi 5 mars 2003
Statut
Membre
Dernière intervention
1 juin 2003
-
salut! Je n'ai trouvé aucun site qui expliquait le fonctionnement de jumpgen.exe...
Tu pourrais me mailer un peu d'infos svp? J'suis vraiment débutant...
Merci!
Arecibo
Messages postés
124
Date d'inscription
jeudi 13 juin 2002
Statut
Membre
Dernière intervention
30 juillet 2003
-
Le jumpgen est un générateur qui donne l'opcode (le code hexa) d'un saut. Pour l'utiliser il faut d'abord séléctionner le type de saut voulu (pour le crackme 2 c'est un jmp), ensuite tu donne le point de départ et le point d'arrivée (que tu aura définis grâce au désassembleur). Le programme va te générer le code du saut que tu devra insérer dans le programme avec un éditeur hexa.
Voila je pense t'avoir tout dit mais pour plus d'info documente toi sur le cracking, on trouve de tout avec google...
goebish
Messages postés
92
Date d'inscription
lundi 13 mai 2002
Statut
Membre
Dernière intervention
24 novembre 2008
-
mwé...vu la simplicité des codes t'aurait pu eviter de mettre les solutions....
PouetteZor
Messages postés
2
Date d'inscription
mercredi 26 mars 2003
Statut
Membre
Dernière intervention
21 août 2003
-
Houuuu la honte le crackme 1 n'est pas cracké sous win2k et oui ! mêtre un saut conditionel alors ke eax n'est pas fixé tu t'expose à se genre de problème alors que si tu avé posé un jmp ( EB en hexa ) tu aurré été trankil peu importe eax il aurré jumpé en good boy !!!
kurapix
Messages postés
1
Date d'inscription
dimanche 3 décembre 2006
Statut
Membre
Dernière intervention
10 février 2007
-
^^" j'ai pas vu d'intérêt dans tes "crackmes".
Mais bon au moins tu les as poster ;) .
Suffit de remplacer les JNZ en JMP ou d'inverser les PUSH ...

Sinon Arecibo pour connaitre les codes hexa des jumps c'est facile, cherche dans la doc de Intel sur ses processeurs ;) .

Vous n'êtes pas encore membre ?

inscrivez-vous, c'est gratuit et ça prend moins d'une minute !

Les membres obtiennent plus de réponses que les utilisateurs anonymes.

Le fait d'être membre vous permet d'avoir un suivi détaillé de vos demandes et codes sources.

Le fait d'être membre vous permet d'avoir des options supplémentaires.