InscriptionConnexion
Je suis en train d'essayer de cracker une appli pour la première fois depuis très tôt ce matin environ, le .exe est en .net et il n'est pas obfusqué
:cernes:

J'ai d'abord utilisé DnSpy pendant des heures pour voir si une modification est visible sur l'appli mais j'avais un message d'erreur à chaque lancement d'app modifiés, j'ai tenté 50 trucs avant de finalement en arriver à la conclusion que ça pourrait venir de la signature indépendament de l'appli, et j'avais raison donc j'ai suivi ce tuto et j'ai magouillé mon windows pour faire disparaitre le message d'erreur
:cernes:

Je pensais en avoir fini, mon windows croit que ma clé est correcte alors que non, c'est pour ça que tout fier je modifie quelques textes pour voir si ça marche bien en pensant que j'allais en avoir fini, mais finalement encore non, le message d'erreur venait bien de l'appli et non de windows, seul la vérification du hash authenticode se fait par le pc, mais le message d'erreur c'est l'app et non le pc. Et j'avais modifié les textes de l'interface avec le décompileur-compileur DnSpy j'avais TOUT modifié c'est impossible qu'il y aient encore quelque chose, j'ai tenté pendant des heures des trucs et même avec notepadd++ j'ai fouillé les fichiers du .exe exporté en projet visual studio et il n'y avait strictement rien, je vois des textes qui ne devraient pas être là, je retente une recherche avec un autre logiciel et je me rends compte que les fichiers DLL eux aussi contiennent ce même texte mais qu'ils avaient étaient ignorées par Notepad++ pour des problèmes d'encodages, donc je me dis ok je vais juste devoir modifier ces 6 fichiers comme je l'ai fait avec ça sera simple
:)

peu importe les modifs que je fais au exe j'ai l'impression qu'il n'ont aucune importance donc je me dis que c'est surêment les DLL qui forment les bouts de code (je suis débutant je ne pige rien aux dll honnêtement )
sauf que non aucun déssasembleur n'arrive à déssasembler les fichiers DLL surtout les 64 ou arm64 car c'est pas aux normes, il manque les metadata/pe headers, je ne sais même pas c'est qu'elle type de dll ni comment le faire fonctionner, sauf le dll non-64bits ou arm64 qui sont en gui32 mais j'en ait pas besoin et non plus je ne sais pas les exploiter, mon DnSpy ne montre rien si je me souviens bien
:cernes:

Je cherche un moyen de pouvoir exploiter ces DLL mais j'ai l'impression qu'ils ont une truc spécifique, je sais que le exe est en .net et les 6 dll probablement aussi mais je ne comprends pas comment les modifier j'ai tenté un peu près tour(notepad++ l'encodage ne marche pas pour ce cas c'est remplis de characteres corrompus, dnspy, refractor+reflexil, telerik .net decompiler, et pleins d'autres applis)
:cernes:

Je fais quoi, je ne pige pas trop l'assembleur c'est 10x plus complexe et gribouilli que du code en C#, j'aimerais bien exploiter ces DLL comme je l'ai fait avec le .exe, pour ça il faudrait que je rajoute des métadatas/pe header et rendent ces fichiers 64 bits lisibles(comme je ne sais pas le faire moi même j'ai tenté de trouver un script mais il était vieux et ne marchait pas pour mon cas), ou sinon que je trouve le moyen de lire ces fichiers s'ils sont censés être lus par un logiciel très précis mais inconnu dans le milieu
:cernes:
il y a un an
Pour l'instant j'ai abandonné jusqu'a trouver une nouvelle idée sinon ou reprendre de l'énergie (je bosse sur ça depuis le dernier 4h environ et je suis debout depuis bien avant en plus, je vais peut-être dormir pour reprendre mes forces)
:cernes:

Mon meilleur espoir ça serait de rendre lisibles les fichiers DLL 64 bits par DnSpy et que par chance ça soit du code c# et non un pseudo-JSON inutile
:cernes:

Et qud finalement, si ce n'est pas le .exe qui permet de changer un element de l'interface, ça soit bien ces fichiers dll sinon je vais devenir zinzin
:cernes:
il y a un an
Le but final c'est passer le temps d'essai de quelques jours à plusieurs milliers, mais si je suis incapable de changer un simple texte de l'interface vu que le .exe ne sert à rien je ne vais pas le faire tout de suite(même si j'ai déjà essayé ça n'a pas marché car de toute façon le .exe principal est presque inutile)
:cernes:
il y a un an
Si des kheys s'y connaissent dites moi si je fais bien/si vous pouvez m'aider ou si vous avez d'autres idées
:cernes:
il y a un an
Pour craquer les exe j’utilise ultraedit
il y a un an
Hexa
Hexa
1 an
Pour craquer les exe j’utilise ultraedit
Je l'ai aussi, je l'ai pas utilisé pour ça à l'instant mais je vais le tester plus tard
:cernes:

Tu fais ça en binaire/héxa/assembleur ? ça marcherait fait sûrement même pour un .exe ou dll en net
:cernes:

mais j'ai clairement pas le niveau pour l'instant je dois apprendre l'assembleur et bien comprendre les logiciels comme x64dbg ou ida pro
:cernes:

de toute façon tout se lit en assembleur, si j'avais plus d'xp je pourrais le faire plus simplement qu'en .net
:cernes:

je vais réesayer plus tard avec les dll(j'ai déjà tenté) refaire le dll à la main je vais devoir le faire avec un dessasembleur comme ida ou x64dbg plutôt que dnspy
:cernes:
il y a un an
peut être qu'ils ont chiffré ou obfusqué les dll pour empecher les modifs si c'est possible
:cernes:

je garde ça dans la tête
:cernes:
il y a un an
peut être qu'ils ont chiffré ou obfusqué les dll pour empecher les modifs si c'est possible
:cernes:

je garde ça dans la tête
:cernes:
C’est bien possible!
Perso j’ai fait aussi pas mal de reverse engendering sur des applications mobiles.
La technique pour avoir des trucs non obfusqué est de télécharger les premières versions
il y a un an
Je l'ai aussi, je l'ai pas utilisé pour ça à l'instant mais je vais le tester plus tard
:cernes:

Tu fais ça en binaire/héxa/assembleur ? ça marcherait fait sûrement même pour un .exe ou dll en net
:cernes:

mais j'ai clairement pas le niveau pour l'instant je dois apprendre l'assembleur et bien comprendre les logiciels comme x64dbg ou ida pro
:cernes:

de toute façon tout se lit en assembleur, si j'avais plus d'xp je pourrais le faire plus simplement qu'en .net
:cernes:

je vais réesayer plus tard avec les dll(j'ai déjà tenté) refaire le dll à la main je vais devoir le faire avec un dessasembleur comme ida ou x64dbg plutôt que dnspy
:cernes:
Pa besoin d’être bon en assembleur, il proposer des caractères ascii sur la droite.
Si l’idée est de modifier l’exe pour ne pas qu’il tape sur un serveur à distance mais en local, tu cherches les https:// (ou alors sans le s)
Tu regarde si les adresses semblent correspondre à un endpoint pour vérifier la clé par exemple et tu modifie.
Après avec un serveur wamp en local tu peux tenter de lui renvoyer ce qu’il veut (plus compliqué là)
il y a un an
Pour cracker le .Net il faut tirer fort sur le string de la copine de l'op. On m'a dit qu'il cherchait encore ce sale geek, VA !
:selection_naturelle:
:bugcat_v22:
il y a un an
T'as essayé de le mettre au micro-ondes ?
:bobmarseille:
Belgo-chasseur.
:risichasse:
il y a un an
Le retro-engineering je ne le fait que sur les ovnis avec mes collègues désolé
:Popcorn:
povcon va

il y a un an
J'ai pas tout lu mais t'as modifié des valeurs sans modifier le checksum ?
:chat_zinzin:
il y a un an
Han ouai
:hanouais:
:Chat_piment:
il y a un an
Hexa
Hexa
1 an
C’est bien possible!
Perso j’ai fait aussi pas mal de reverse engendering sur des applications mobiles.
La technique pour avoir des trucs non obfusqué est de télécharger les premières versions
Bonne idée je vais voir les anciennes versions pour voir si les DLL ont le même problème
:Papy_con:
il y a un an
Hexa
Hexa
1 an
Pa besoin d’être bon en assembleur, il proposer des caractères ascii sur la droite.
Si l’idée est de modifier l’exe pour ne pas qu’il tape sur un serveur à distance mais en local, tu cherches les https:// (ou alors sans le s)
Tu regarde si les adresses semblent correspondre à un endpoint pour vérifier la clé par exemple et tu modifie.
Après avec un serveur wamp en local tu peux tenter de lui renvoyer ce qu’il veut (plus compliqué là)
Je vais me renseigner, il y a trop vide en ascii et de characteres chelous,je peux bien modifier quelques trucs mais la majorité est cachée en code illisible
:Papy_con:
il y a un an
Pour cracker le .Net il faut tirer fort sur le string de la copine de l'op. On m'a dit qu'il cherchait encore ce sale geek, VA !
:selection_naturelle:
premier collégien
:Papy_con:
il y a un an
T'as essayé de le mettre au micro-ondes ?
:bobmarseille:
Pas encore
:cernes:
il y a un an
Le retro-engineering je ne le fait que sur les ovnis avec mes collègues désolé
:Popcorn:
c'est pareil povcon
:Popcorn:
il y a un an
J'ai pas tout lu mais t'as modifié des valeurs sans modifier le checksum ?
:chat_zinzin:
J'ai modifié plusieurs types de valeurs mais la seule somme de contrôle que j'ai modifié c'est celle de la signature des fichiers (Microsot authenticode).
:Papy_con:

Pour l'instant je n'ai pas encore touché aux identifiants, j'ai déjà trouvé un hash de mon email pour l'essai stocké dans le regedit mais je n'ai pas cherché à connaitre l'algo, j'essaie d'abord de voir si un changement non hashé apparait ce qui n'est pas le cas, et j'ai juste besoin de modifier le temps d'essai(j'ai déjà trouvé une variable qui correspond elle est non hashée).
:Papy_con:

À moins qu'il existe un checksum qui permet de vérifier l'authenticité du code, dans ce cas je ne connaissais pas
:Papy_con:

il y a un an