Linux Cracking Series: Lincrackme2

Aquí estamos otra vez, para tratar de traer algo interesante. La verdad es que he dejado un par de entradas a medias que ya terminaré, pero ese es otro asunto. En esta nueva serie que iniciamos hoy, pretendo mostrar algo más sobre reversing/cracking en Linux. Puede parecer algo poco útil, pero la verdad es que existen muchas aplicaciones cuyo código fuente no está disponible, aparte  de los CTF u otros concursos donde podréis aplicar estos conocimientos.

La filosofía del “curso” va a ser la de aprender a través de ejemplos, concretamente de crackmes/keygenmes. Se irá de más fácil a más difícil, y se dejará un tiempo entre uno y otro para que pueda recibir soluciones de la gente que esté interesada. Publicaré mi propia solución detallada -incluyendo código fuente-, explicando paso a paso todos los problemas y cómo solventarlos para que nadie se pierda, y si alguna solución es especialmente buena o ingeniosa y el autor está de acuerdo, también se publicará en el blog. Los crackmes se publicarán aquí y, si sus moderadores lo aprueban (ya ha sido aprobado), también en http://crackmes.de/users/adrianbn. Podréis enviar las soluciones a través de esa web o directamente a mí a adrianbn[_en_]gmail[_punto_]com.

Si nunca habéis utilizado ningún debugger, ni tenéis unos conocimientos básicos de ensamblador, entonces esta serie -de momento- no es para vosotros. Si habéis seguido el blog, deberíais ser capaces de resolver los crackmes con mayor o menor esfuerzo. Si con los resultados a la vista, resulta ser demasiado complicado, ampliaré la serie hacia ambos sentidos; hacía cosas más fáciles y hacia cosas más difíciles. Todo este feedback me lo podéis dar bien a través de los comentarios, por correo electrónico directamente a mí, o en los comentarios de crackmes.de.

Lincrackme2

El objetivo de este crackme es identificar y sortear la(s) proteccion(es) anti depuración que tiene implementadas. El crackme también lleva alguna protección anti desensamblado, para tratar de que os centréis en conseguir depurar el programa. No obstante, si a alguien le resulta más fácil pelear contra las técnicas de anti desensamblado, puede hacerlo, aunque le recomiendo que se fije en las protecciones anti depuración, que es en lo que se centrarán los primeros crackmes.

Objetivo: Obtener el único código válido. Identificar las protecciones y sortearlas.
Nivel: 2 (Needs a little brain, or luck), de acuerdo a la clasificación de crackmes.de.
Plataforma: GNU/Linux 32 y 64 bits.
Reglas: Parchear el binario no está permitido salvo como último recurso (ultimísimo, ¿eh?). No pongáis la clave en los comentarios, por favor, así todos podrán intentarlo. Podéis utilizar cualquier herramienta en cualquier plataforma.

Podéis descargar el crackme aquí y en mi página de crackmes.de (en cuanto sea aprobado).

Animaos a intentarlo, yo prometo ayudar y/o dar pistas si os quedáis atascados en algún punto. Tenéis mi email para contactarme si los detalles dan muchas pistas a otros usuarios, y los comentarios para cosas más generales. ¡Espero vuestras soluciones!

 

Anuncios
Tagged with: , , , ,
Publicado en cracking, Linux, Reverse
One comment on “Linux Cracking Series: Lincrackme2
  1. […] caso es que ahora mi colega Adri de Security Et Alii ha preparado unos “crackme“s y necesito un entorno seguro dónde trastear.  Además, su serie de Explotitation: The […]

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

Archive
A %d blogueros les gusta esto: