Днес имаме работа с още един .net crackme. Да видим как ще стане...

Crackme е нещо като проба за X-кратно използване. След като сме отворили изпълнимия файл 10 пъти, имаме възможност да тестваме дали сме разбили пробната версия или не.

С помощта на dotPeek можем да декомпилираме двоичния файл, да търсим класа, който отговаря за следенето на изпитанието.

С помощта на dnSpy можем не само да инспектираме двоичния файл, но и да коригираме кода с лекота. Ако променим проверката, която се прави на този ред, по начин, който никога не може да бъде верен, ние ефективно бихме разбили двоичния файл.

Така и направих, промяната на твърдо кодирания 9 на 0 прави валидирането безполезно, тъй като никога не може да е вярно.

Сега можем да стартираме двоичния файл колкото пъти пожелаем без никакви проблеми!



Следвайте Infosec Write-ups за още такива страхотни описания.



Практически уроци по обратно инженерство

Ако искате да научите повече за обратното инженерство, има страхотна книга, наречена Практическо обратно инженерство, макар че е малко остаряла, все още е чудесна отправна точка за тези, които искат да научат. Ако имате нужда от добро ръководство, можете да разгледате тези видеоклипове: Практически уроци за обратно инженерство.