News
Forum
Liens
Outils
Livre d'or
Tutoriaux
Flash Decompiler
Cracking
Photoshop
, Bon la c'est l'tape ultime, on va voir tous les outils, vous allez apprendre pas
mal de vocabulaire mais ca vous fait pas de mal
Sommaire :
3) L'diteur Hxadcimal
4)Stup Pe
5)Peid
6)UPX
7)ResHacker
8) Les Crackme
Windasm !
A telecharger ici : Windasm 8.93 (version patche)
Windasm, c'est l'outil indispensable, c'est celui qui vous permettra de decompiler
le programme en Assembleur afin de voir le code. Il n'y a pas besoin
d'installation, mais extracter le (avec Winrar ou winzip) dans un dossier facile
d'accs. Moi il es dans Mes documents/cracking/windasm.
Bon vous lancez windasm, en cliquant sur l'executable (.exe) et vous arrivez sur
une cran un peu barbare avec south park
Pour une meilleure lisibilit du code, cliquez sur options select font et
choissisez Courrier New a 8 pts de taille pour que ca soit mieux lisible (en
gnral c'est par dfaut) puis cliquez sur ok.. Ensuite recliquez sur options puis
save defaut font pour enregistrer lors d'une prochaine utilisation...
Cliquez sur File/open file to dissassemble ou alors cliquez sur : dans la barre
d'outils.
Vous tombez sur un truc barbare, c'est l'en-tete du programme, il ne nous interesse
pas, descendez un peu dans le programme de faon a arriver vers des lignes a peu
prs comme ca
La colonne 1
La colonne 2
La colonne 3
Si vous avez bien suivi, vous aurez compris que 2 = 3, donc il suffit d'analyser le
code a la recherche du JNE, on enregsitre sur un petit bout de papier l'offset,
puis on lance l'diteur hxa !
Oui, mais comment on fait pour le trouver ce jne dans tout ce code ?
Et elles sont ou ces strings, moi je vais en acheter dans un magasin de lingerie !!
Rolala ca n'a absolument rien a voir avec les sous-vetements du meme nom... Bon
pour trouver ces strings data ref. il suffit de cliquer sur le petit bouton de la
barre des taches :
Voila vous cliquez sur ce petit bouton, et la vous tombez sur des textes, quand
vous cliquez sur l'un d'eux, ca vous amnent directement au texte dans le code, il
est vert..
Si le bouton des Strings data ref. est grsi, c'est qu'il n'y a pas de "texte" dans
votre prog ou que le prog a t comprss (90 % des cas) nous verrons ca par la
suite
Ps : C'est une version antrieure qui est utilis, ils ne sont pas tout a fait
identique !
Cliquez sur une ligne, l'offset se trouve tout en bas du programme, dans la barre
d'tat, pour comprendre rien de mieux qu'un bon petit exemple :
Comme vous pouvez le voir, c'est un Je , donc dans la colonne 2 on retrouve 74..
Bon pour l'offset, je l'ai surlign en jaune. Vous voyez 0000771Bh.
Pour avoir le vrai offset il faut supprimer tous les zros devant et le h derrire,
dans ce cas a la place de 0000771Bh on aurait l'offset 771B !!!!
OllyDBG
OllyDBG est un autre dessassembleur/decompiler qui est bien plus "pro" que Windasm,
perso je prfre Windasm qui est bien plus simple a comprendre, enfin, nous
bosserons dessus surtout vers les derniers cours...
On fait comment pour voir les String Data Ref. avec Olly ?
Tout simplement faites un clic droit sur la partie contenant le code, puis search
for >> All referenced text string, comme ceci :
L'diteur Hxadcimal
C'est le meilleur diteur hxa, c'est celui que j'utilise pour mes cours, donc je
vous invite tous a le prendre aussi !
On va faire une rapide prsentation, aprs l'avoir install, faites un clic droit
sur n'importe quel executable, vous devriez voir : "Hex edit with hex workshop"
dans le menu droulant :
Cliquez dessus, Vous atterrissez sur le code que je vous ai montr tout a
l'heure... bien sur il serait impossible de retrouver un Jne ou Je dans tout ce
charabia, on va donc se rendre a l'offset 771B (vous n'avez pas le meme programme
que moi, ce n'est pas grave, c'est juste pour vous montrer)
Dans offset, mettez 771B (veillez a ce que le B soit bien en majuscules), cochez
"hex" et cochez "Beginning of files"
Maintenant cliquez sur Go, moi je tombe sur ca (comme ca dpend du programme vous
pouvez arriver n'importe ou) moi j'arrive ici :
Pour changer le 74 en JNE (dans cette exemple ca servira a rien a part faire
planter le programme) il suffit de placer le curseur AVANT LE 74 ET DECRIRE TOUT
SIMPLEMENT 75, faites bien attention de ne pas suprimer mais de re-ecrire par
dessus, c'est l'erreur que je faisais dans mes dbuts, et donc ca ne marchait pas !
Eteignez bien Windasm avant de modifier le code hxadcimal dans l'diteur, sinon
ca ne marchera pas !
Stup PE
Stup Pe vous permet de savoir dans quel language a t fait l'executable, trs
utile car il reconnait aussi s'il a t comprss par un utilitaire de compression
(packer)genre UPX....
Juste une petite configuration a faire, lancez Stup Pe, allez dans l'onglet
"options" pour le voir cliquez sur la petite flche, et cochez la case "shell menu
extension" voila, maintenant clic-droit sur un executable, vous devez voir "Stup Pe
analyse"
PEid
PEid fait exactement la meme chose que Stup Pe... mais en mieux Il est plus souvent
mis a jour, bref, je vous conseille d'utiliser PEid, s'il ne trouve rien, vous
pouvez essayer avec Stup Pe, mais ca m'tonnerait qu'il trouve..
Avant de commencer, il faut faire quelques petits rglages, allez dans "options" et
cochez la case "Register shell extension" ainsi que "Hardcore scan"..
Votre PEid est pret, pour analyser un .exe, clic-droit dessus : Scan with PEid..
UPX
A telecharger ici
A telecharger ici
ResHacker vous permet de voir et de modifier toutes les ressources d'un programme,
comme les boites de dialogues, les icons, les labels... Nous l'tudierons en dtail
dans les cours sur le reverse engerining.
Les Crackme
Les crackme sont des petits programmes, faits pour se faire cracker ! (Crack - Me)
c'est avec des crackme que nous travailleront la plupart du temps pour les
exercices pratiques du dbut, aprs on passera au logs sharewares !!! Il existe des
crackme trs trs dur.
Bon, vous devez surement avoir le cerveau surchauff, c'est normal, moi la c'est
mes mains, 4 pages a la suite, ca fait mal
,
[Mesurez votre audience]