comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Resolviendo CrackMe en Java

  • 0 Respuestas
  • 2037 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Pr0ph3t

  • *
  • Underc0der
  • Mensajes: 443
  • Actividad:
    0%
  • Reputación 0
  • © Underc0de Team
    • Ver Perfil
  • Skype: thebrowfc
« en: Agosto 22, 2012, 11:54:54 am »
En el foro RTHacker, un usuario posteó un CrackMe hecho en Java, realmente muy sencillo, pero interesante. Mirándolo un poco, me animé a crear un pequeño tutorial de cómo resolverlo. Es ideal para que los que recién empiezan en la Ingenieria Inversa practiquen.



Éste es el CrackMe, ahora vamos a No tienes permisos para ver links. Registrate o Entra con tu cuenta. Recuerden que éste es un archivo .JAR, por lo cual necesitaran la máquina virtual de Java para poder ejecutar la aplicación correctamente (Puedes descargarla de No tienes permisos para ver links. Registrate o Entra con tu cuenta).

Hechos los pasos anteriores, ejecutaremos por primera vez la aplicación y analizaremos su estructura. Por lógica e instinto, lo primero que haremos es probar una contraseña al azar para ver qué reacción nos devuelve.



Perfecto!, el CrackMe devuelve un mensaje de error con el texto «Incorrecto!». Ahora, lo que debemos de hacer es encontrar en el archivo esa palabra, para ello lo abriremos con un editor Hexadecimal (En mi caso usaré el Bless Hex Editor).

Mirando un poco las entrañas de éste fichero, puedo encontrar que contiene tres archivos clase llamados:
Código: Java
  1. probarActionPerformed.class
  2. Pruebas.class
  3. Pruebas$1.class

Tal vez se estén preguntando, ¿cómo accedemos a ellos?…Pues la respuesta es sencilla, los ficheros .JAR también son formatos de compresión de datos, como .ZIP, .RAR, entre otros. Así que tecleando éste comando en terminal podremos obtenerlos fácilmente:
Código: Java
  1. windhack@windhack-desktop:~/Escritorio$ jar -xvf CrackMe.jar
  2. inflado: META-INF/MANIFEST.MF
  3. inflado: manifest
  4. inflado: .project
  5. inflado: ejemplo
  6. inflado: .classpath
  7. inflado: probarActionPerformed.class
  8. inflado: Pruebas$1.class
  9. inflado: Pruebas.class

Ahora, con todo el contenido del .JAR en nuestro escritorio, vamos a mirar de nuevo, cada uno de los archivos .class en el editor Hexadecimal.

¡Ok!, en el archivo Pruebas$1.class se encuentra definido el mensaje de error que nos dá cuando la contraseña está errada, analizando un poco más encontramos algo un poco extraño…



Vualá!, encontramos el paradero de la contraseña correcta, la cual es «4lg0f4c1lam1g0», vamos a probarla y miremos si esa es la solución al reto



FUENTE: DaW Labs
Twitter: @The_Pr0ph3t
pr0ph3t@hotmail.es

 

¿Te gustó el post? COMPARTILO!



Cracking en Java

Iniciado por ANTRAX

Respuestas: 7
Vistas: 6265
Último mensaje Diciembre 21, 2017, 12:56:36 am
por Bartz
[Tutorial] Ingenieria inversa en android | Crackme

Iniciado por sadfud

Respuestas: 2
Vistas: 4067
Último mensaje Enero 25, 2018, 12:10:34 am
por abeljm
35 Manuales de CrackMe's (Pr0ph3t)

Iniciado por D4rkC0d3r

Respuestas: 8
Vistas: 5335
Último mensaje Junio 11, 2015, 02:30:19 pm
por opadrino
[CrackMe] PyCrackMe V3.5 [Muy Dificil]

Iniciado por LucaSthefano

Respuestas: 0
Vistas: 1619
Último mensaje Mayo 29, 2011, 01:38:27 am
por LucaSthefano
[CrackMe] PyCrackMe V4 [Muy Dificil]

Iniciado por LucaSthefano

Respuestas: 0
Vistas: 1723
Último mensaje Agosto 01, 2010, 03:50:56 am
por LucaSthefano