Reverse engineering тестового crackme от Лаборатории Касперского v2.0
В продолжение моего предыдущего разбора «Reverse engineering тестового crackme от Лаборатории Касперского». Нашел на просторах интернета ещё один вариант crackme от Лаборатории Касперского. Автор применил брутфорс для его решения. Этот грубый «крякерский» метод нам тут не подойдёт. Нас интересует разбор алгоритма проверки лицензионного ключа. Можно, конечно, сделать огромную выборку правильных ключей и попробовать найти закономерность, но мне кажется, что лучше немного пореверсить. И так начнем. Начало у crackme такое же, как и в предыдущей статье: ключ должен содержать 19 символов, каждый 5-ый символ должен быть "-" и все символы должны быть цифрами. Перейдем к интересному. Используем в качестве пробного ключа 1234-5678-9012-3456.
Читать дальше →
Читать дальше →
Источник: Хабрахабр
Похожие новости
- Spark_news: «ЯНДЕКС» объявляет финансовые результаты за I квартал 2024 года
- Spark_news: Спрос на менеджеров маркетплейсов в России вырос на 27%
- Уязвимости на GitHub: в библиотеке Ruby, которую скачали 250 000 раз, модулях для электронных замков и популярных играх
- Избавляемся от паролей
- ТрансАвто-7 126228: Им придётся заплатить: кого ждет повышенный транспортный налог в 2024 году
- 1PS.RU: Фейковые отзывы: 16 показателей, которые помогут уловить ложь
- Подкаст Стартап-секреты: Продал стартап Яндексу: почему корпорация купит твой ИТ-проект, даже если он не будущий единорог
- Мошенничество? Атака на IT компании
- От падений базы данных до кибератак: история о том, как мы обнаружили взлом
- Банк для бизнеса «Бланк»: В МСП ждут ставку в 14% к лету 2024 года