Welcome!

By registering with us, you'll be able to discuss, share and private message with other members of our community.

SignUp Now!

Tutorial [RE] ReverseMe | Praktikal | x32dbg x64dbg x96dbg

Tutorial thread

nanovim

Sargent
DFM Hackers
Joined
Jul 12, 2021
Messages
487
Reaction score
5,850
DragonCoin
206
Ancient Piranha
Ulat Gonggok Gergasi
giphy.gif


Assalamualaikum w.b.t , Bismillah​


1628236894562.png1628236913845.png

Siapa je tak rasa annoyed kalau program yang kita nak tapi tiber expired kan or ada bug dalam software kita and tak tahu nak start mana or backup dah hilang and tiada cara lain selain reverse engineering untuk dapatkan project kita; maka disini muncul lah reverse engineering.

Dalam posting ini; saya ingin menunjukkan demo dan langkah untuk crack software "ReverseMe.exe" dari awal hingga berjaya. Untuk makluman program ini dilaporkan "malicious" daripada beberapa anti-virus scanner dan amat digalakkan jika anda lakukannya dalam Hypervisor seperti VirtualMachine atau VirtualBox. Bukan dalam Docker. Set Network VM anda kepada "Host-Only" seperti di paparan bawah [VMWare]
1628227604989.png
1628227637523.png

Anda boleh dapatkan sample software dan tool debugger kita; x64dbg itu di sini; mungkin kena disable anti-virus / Windows Defender untuk download file tersebut.
Amaran; File tersebut mungkin mengandungi atau berpotensi membahayakan peranti anda. Dengan meneruskan, anda bersetuju untuk menanggung risiko pada diri sendiri jika anda buka pautan dan muat turun. Saya tidak bertanggungjawab atas apa-apa kerosakan atau perubahan yang berlaku.
  1. x64dbg - install​
  2. Common sense:- Rajin membaca / Cari info lebih di internet​
Saya lakukan "experiment" ini menggunakan Virtual Machine: Win10 + FlareVM [baca disini cara mendapatkannya]

Saya hanya akan guide through yang penting untuk crack ReverseMe dan bukannya program lain yang mungkin memerlukan strategy dan cara yang lebih jauh technical. Adalah bonus besar kepada mereka yang tahu Assembly dan Hex kerana di sini banyak language Assembly untuk fungsi apa-apa. Kerana bukan ada satu sahaja metod khusus yang boleh crack tapi ada pelbagai yang lebih sesuai.

Dalam series ini kita akan lakukannya dengan cara sangat script-kiddy bagi rasa minat crack challenge tu dapat, dalam masa yang sama boleh perkemaskan diri untuk belajar Assembly untuk selesaikan masalah yang lebih complex. Ayuh kita πŸ˜‹

Oleh kerana sample kita iaitu ReverseMe merupakan program x86 architecture ; TLDR; x32, maka kita buka dengan x32dbg. Ikuti video di pautan untuk membuka file.

32 bits is 4 bytes (x86 architecture)
64 bits is 8 bytes (x64 architecture)​


1628228572892.png


Lepas memasukkan file ke dalam x32dbg, kita dikejutkan dengan banyak number yang tidak masuk akal dan mungkin overwhelmed. Jangan risau dan sila ambil masa perlahan-perlahan untuk melihat dan experiment dalam masa yang anda ada.

Anda boleh tukarkan kepada Dark Mode dengan navigasi ini;
Options > Theme > Dark​

Panels.png
1628232977744.png


Tabs.png

Pertama sekali kita cuba kenal dahulu apa yang x32dbg cuba beritahu dan options yang ada untuk kita gunakan dia. Sila tukar ke Light-Mode / Dark-Mode DFM untuk melihat jika tidak jelas.

Merah
1- Open Folder; buka file
2- Restart; Ulang balik proses dari awal
3- Close; tutup
4- Run; Jalani program (execute; sehingga berjaya/terhenti) melainkan kalau terjumpa breakpoint [F9]
5- Pause
6- Step into;
ke process seterusnya (trigger function seterusnya)
7- Step over; ke process seterusnya (pergi ke line seterusnya tapi tidak trigger) [F8]

Kuning
1- CPU;
CPU processes yang kita akan tengok the code one by one
2- Logs; Aktiviti yang telah ReverseMe.exe lakukan mengikut dengan function.
3- Notes;
Catatan nota kita; boleh access mudah melalui shortcut ;
4- Breakpoints; Himpunan "breakpoints" untuk kita halang proses "run" daripada teruskan atas sebab kita nak olah/ubahsuai kod function.
5- Memory Map; "A massive table, in effect a database, that comprises complete information about how the memory is structured in a computer system - ref"

Biru
1- EIP;
EIP Pointer adalah operating code yang kita berada sekarang; di alamat process mana.
2- Breakpoint Mark; Menghalang ReverseMe daripada meneruskan untuk kita ubahsuai kod function [F2]
3- mov; salah satu kod function; mov = move ; call = import ; ret = return
4- importing; kebanyakan program ada .dll tersendiri yang menyimpan value dan functions walaupun dapat lihat 1 file asasnya.

cuba try tekan F9 lepas tu tekan ' G ' ; nanti akan tukar jadi flow yang lebih mudah difahami

"Step into" means that the debugger steps into the function, and "Step over" just moves the debugger to the next line in the same Java action - ref

1628233027089.png

Pada footer x32dbg pula ada Paused yang menunjukkan situasi sample kita sedang run di background atau pause sepenuhnya dan atas sebab apa dia pause;

Belah kanan pula menunjukkan masa yang digunakan dalam debugging.




Cukup dengan itu sahaj untuk buat masa ini; kerana info dia banyak dan saya rasa benda baharu. Biasalah; tapi once you get the hang of it rasa seronok macam budak yang berjaya treasure hunt nak buat lagi berkali-kali.

Adalah digalakkan anda download dan cuba di Lab anda, cuba godah dan belajar dahulu sendiri / internet.
Sekian dari saya, moga bermanfaat dan dapat dicerap dalam Reverse Engineering. Selamat bererer


Bacaan lanjut dan rujukan:

1. Boss @mucomplex

2. Memahami entry point basic or intermediate
2. Understanding Buffer Overstack Attack
3. Debugging Java Action
4. Introduction to x64dbg
5. xdbg manual
6. Tips - x64dbg

 

Attachments

  • 1628233015782.png
    1628233015782.png
    6.1 KB · Views: 20
Last edited:

mattajb

HQ Member
Super Admin
Joined
Jun 4, 2021
Messages
3,547
Reaction score
18,313
DragonCoin
172,788
Sarang Naga
Frost Dragon
Ancient Dragon
Fire Red Dragon
Black Dragon
Ini hasil study dari buku RE yang haritu ke? Yang study sampai lewat pagi tu. Jika ya, your hardwork pays off la. Overwhelmed by the amount of informations. You can be an analyst kalau macam ni gayanya.​
 

Kir0GreyH4t

Corporal
DFM Hackers
Joined
Jun 8, 2021
Messages
288
Reaction score
1,253
DragonCoin
54,081
Semi D
Ducati Panigale V4 R
Apple TV
Oyen The Arrogant Cat
Assalamualaikum w.b.t bismillah

Dalam posting ini; saya ingin menunjukkan demo dan langkah untuk crack software "reverseMe.exe" dari awal hingga berjaya. Untuk makluman program ini dilaporkan "malicious" daripada beberapa anti-virus scanner dan amat digalakkan jika anda lakukannya dalam VirtualMachine dan set Network VM anda kepada "Host-Only" seperti di paparan bawah.

Anda boleh dapatkan sample software dan tool cracker [debugger] kita; x64dbg itu di sini; kemungkinan kena disable anti-virus / Windows Defender untuk dapat download file tersebut.
Amaran; File tersebut mungkin mengandungi atau berpotensi membahayakan peranti anda. Dengan meneruskan, anda bersetuju untuk menanggung risiko pada diri sendiri jika anda buka pautan dan muat turun. Saya tidak bertanggungjawab atas apa-apa kerosakan atau perubahan yang berlaku.
  1. x64dbg - install​
  2. Common sense:- Rajin membaca / Cari info lebih di internet​
Saya lakukan "experiment" ini menggunakan Virtual Machine: Win10 + FlareVM [baca disini cara mendapatkannya]

Saya hanya akan guide through yang penting untuk crack ReverseMe dan bukannya program lain yang mungkin memerlukan strategy dan cara yang lebih jauh technical. Adalah bonus besar kepada mereka yang tahu Assembly dan Hex kerana di sini banyak language Assembly untuk fungsi apa-apa. Kerana bukan ada satu sahaja metod khusus yang boleh crack tapi ada pelbagai yang lebih sesuai.

Dalam series ini kita akan lakukannya dengan cara sangat script-kiddy bagi rasa minat crack challenge tu dapat, dalam masa yang sama boleh perkemaskan diri untuk belajar Assembly untuk selesaikan masalah yang lebih complex. Ayuh kita πŸ˜‹

Oleh kerana sample kita iaitu ReverseMe merupakan program x86 architecture ; TLDR; x32, maka kita buka dengan x32dbg. Ikuti video di pautan untuk membuka file.

32 bits is 4 bytes (x86 architecture)
64 bits is 8 bytes (x64 architecture)​

Lepas memasukkan file ke dalam x32dbg, kita dikejutkan dengan banyak number yang tidak masuk akal dan mungkin overwhelmed. Jangan risau dan sila ambil masa perlahan-perlahan untuk melihat dan experiment dalam masa yang anda ada.

Anda boleh tukarkan kepada Dark Mode dengan navigasi ini;
Options > Theme > Dark​


Pertama sekali kita cuba kenal dahulu apa yang x32dbg cuba beritahu dan options yang ada untuk kita gunakan dia. Sila tukar ke Light-Mode / Dark-Mode DFM untuk melihat jika tidak jelas.

Merah be2929
1- Open Folder; buka file
2- Restart; Ulang balik proses dari awal
3- Close; tutup
4- Run; Jalani program (execute; sehingga berjaya/terhenti) melainkan kalau terjumpa breakpoint
5- Pause
6- Step into;
ke process seterusnya (trigger function seterusnya)
7- Step over; ke process seterusnya (pergi ke line seterusnya tapi tidak trigger)

Kuning
1- CPU;
CPU processes yang kita akan tengok the code one by one
2- Logs; Aktiviti yang telah ReverseMe.exe lakukan mengikut dengan function.
3- Notes;
Catatan nota kita; boleh access mudah melalui shortcut ;
4- Breakpoints; Himpunan "breakpoints" untuk kita halang proses "run" daripada teruskan atas sebab nak olah/ubahsuai kod function.
5- Memory Map; "A memory map is a massive table, in effect a database, that comprises complete information about how the memory is structured in a computer system - ref"

Biru
1- EIP;
EIP Pointer adalah operating code yang kita berada sekarang; di alamat process mana.
2- Breakpoint Mark; Menghalang ReverseMe daripada meneruskan untuk kita ubahsuai kod function
3- mov; salah satu kod function; mov = move ; call = import ; ret = return
4- importing; most program have their own .dll that stores certain value of function even if we see only 1 file.




View attachment 8496
Pada footer x32dbg pula ada Paused yang menunjukkan situasi sample kita sedang run di background atau pause sepenuhnya dan atas sebab apa dia pause;
Belah kanan pula menunjukkan masa yang digunakan dalam debugging.

Dalam operasi seterusnya kita akan lihat bagaimana nak crack terus dengan cara yang sangat simple dan mudah untuk kita yang tidak tahu sangat kod function dan Assembly language. Adalah digalakkan anda download dan cuba di Lab anda, cuba godah dan belajar dahulu sendiri / internet.


Sekian dari saya, moga bermanfaat dan cerap dalam Reverse Engineering.

Bacaan lanjut dan rujukan
1. Boss @mucomplex
2. Understanding Buffer Overstacks
3. Debugging Java Action
4. Introduction to x64dbg
5. xdbg manual
6. Tips - x64dbg



Thank you for sharing 😍 Brguna untuk beginner mcm aku
 

faeyyxyi

Lance Corporal
DFM Member
Joined
Jul 20, 2021
Messages
185
Reaction score
2,089
DragonCoin
739
Dragon Nest
Rumah Panjang
Assalamualaikum w.b.t bismillah

Dalam posting ini; saya ingin menunjukkan demo dan langkah untuk crack software "reverseMe.exe" dari awal hingga berjaya. Untuk makluman program ini dilaporkan "malicious" daripada beberapa anti-virus scanner dan amat digalakkan jika anda lakukannya dalam VirtualMachine dan set Network VM anda kepada "Host-Only" seperti di paparan bawah.

Anda boleh dapatkan sample software dan tool debugger kita; x64dbg itu di sini; mungkin kena disable anti-virus / Windows Defender untuk download file tersebut.
Amaran; File tersebut mungkin mengandungi atau berpotensi membahayakan peranti anda. Dengan meneruskan, anda bersetuju untuk menanggung risiko pada diri sendiri jika anda buka pautan dan muat turun. Saya tidak bertanggungjawab atas apa-apa kerosakan atau perubahan yang berlaku.
  1. x64dbg - install​
  2. Common sense:- Rajin membaca / Cari info lebih di internet​
Saya lakukan "experiment" ini menggunakan Virtual Machine: Win10 + FlareVM [baca disini cara mendapatkannya]

Saya hanya akan guide through yang penting untuk crack ReverseMe dan bukannya program lain yang mungkin memerlukan strategy dan cara yang lebih jauh technical. Adalah bonus besar kepada mereka yang tahu Assembly dan Hex kerana di sini banyak language Assembly untuk fungsi apa-apa. Kerana bukan ada satu sahaja metod khusus yang boleh crack tapi ada pelbagai yang lebih sesuai.

Dalam series ini kita akan lakukannya dengan cara sangat script-kiddy bagi rasa minat crack challenge tu dapat, dalam masa yang sama boleh perkemaskan diri untuk belajar Assembly untuk selesaikan masalah yang lebih complex. Ayuh kita πŸ˜‹

Oleh kerana sample kita iaitu ReverseMe merupakan program x86 architecture ; TLDR; x32, maka kita buka dengan x32dbg. Ikuti video di pautan untuk membuka file.

32 bits is 4 bytes (x86 architecture)
64 bits is 8 bytes (x64 architecture)​

Lepas memasukkan file ke dalam x32dbg, kita dikejutkan dengan banyak number yang tidak masuk akal dan mungkin overwhelmed. Jangan risau dan sila ambil masa perlahan-perlahan untuk melihat dan experiment dalam masa yang anda ada.

Anda boleh tukarkan kepada Dark Mode dengan navigasi ini;
Options > Theme > Dark​

Pertama sekali kita cuba kenal dahulu apa yang x32dbg cuba beritahu dan options yang ada untuk kita gunakan dia. Sila tukar ke Light-Mode / Dark-Mode DFM untuk melihat jika tidak jelas.

Merah be2929
1- Open Folder; buka file
2- Restart; Ulang balik proses dari awal
3- Close; tutup
4- Run; Jalani program (execute; sehingga berjaya/terhenti) melainkan kalau terjumpa breakpoint
5- Pause
6- Step into;
ke process seterusnya (trigger function seterusnya)
7- Step over; ke process seterusnya (pergi ke line seterusnya tapi tidak trigger)

Kuning
1- CPU;
CPU processes yang kita akan tengok the code one by one
2- Logs; Aktiviti yang telah ReverseMe.exe lakukan mengikut dengan function.
3- Notes;
Catatan nota kita; boleh access mudah melalui shortcut ;
4- Breakpoints; Himpunan "breakpoints" untuk kita halang proses "run" daripada teruskan atas sebab nak olah/ubahsuai kod function.
5- Memory Map; "A memory map is a massive table, in effect a database, that comprises complete information about how the memory is structured in a computer system - ref"

Biru
1- EIP;
EIP Pointer adalah operating code yang kita berada sekarang; di alamat process mana.
2- Breakpoint Mark; Menghalang ReverseMe daripada meneruskan untuk kita ubahsuai kod function
3- mov; salah satu kod function; mov = move ; call = import ; ret = return
4- importing; most program have their own .dll that stores certain value of function even if we see only 1 file.




View attachment 8496
Pada footer x32dbg pula ada Paused yang menunjukkan situasi sample kita sedang run di background atau pause sepenuhnya dan atas sebab apa dia pause;
Belah kanan pula menunjukkan masa yang digunakan dalam debugging.

Cukup dengan itu sahaj untuk buat masa ini; kerana info dia banyak dan saya rasa benda baharu. Biasalah; tapi once you get the hang of it rasa seronok macam budak yang berjaya treasure hunt nak buat lagi berkali-kali.

Dalam operasi seterusnya kita akan lihat bagaimana nak crack terus dengan cara yang sangat simple dan mudah untuk kita yang tidak tahu sangat kod function dan Assembly language. Adalah digalakkan anda download dan cuba di Lab anda, cuba godah dan belajar dahulu sendiri / internet.


Sekian dari saya, moga bermanfaat dan cerap dalam Reverse Engineering.

Bacaan lanjut dan rujukan
1. Boss @mucomplex
2. Understanding Buffer Overstacks
3. Debugging Java Action
4. Introduction to x64dbg
5. xdbg manual
6. Tips - x64dbg



uwuu niceee aa. add kt bookmark sat
 

Nabilah

Warrant Officer II
Bawang Rangers
Joined
Jun 11, 2021
Messages
1,428
Reaction score
12,240
DragonCoin
152,817
Oyen The Arrogant Cat
White Cat The MadCat
Charlie Dame...
Ancient Dragon
Frost Dragon
Parking lagi,, ermm ada orang kata kalini lambat tak jadi 1st commenter..😐
 

nanovim

Sargent
DFM Hackers
Joined
Jul 12, 2021
Messages
487
Reaction score
5,850
DragonCoin
206
Ancient Piranha
Ulat Gonggok Gergasi
terima kasih atas perkongsiannya sifuuuuu :love:
Haha thank you Zet sebab support gw

Ini hasil study dari buku RE yang haritu ke? Yang study sampai lewat pagi tu. Jika ya, your hardwork pays off la. Overwhelmed by the amount of informations. You can be an analyst kalau macam ni gayanya.​
Ada la jugak sikit haha tapi jauh lagi dari perjalan reversing. Bak kata orang; you can be anything you want; nasib I decided to be a tree sama macam @Grimmy081 🀣🀣 bahaha

Thank you for sharing 😍 Brguna untuk beginner mcm aku
try k1r0 jangan tak try ahaha

Bookmark duluu, jarang tak padu 😍
Alright lu21n! Jangan lupa cek balik nanti

uwuu niceee aa. add kt bookmark sat
alright @faeyyxyi jangan lupa baca balik nanti ! πŸ˜‹

Parking lagi,, ermm ada orang kata kalini lambat tak jadi 1st commenter..😐
HAHA thanks we nanti cari masa baca okay semua yang dah bookmark tuhh
 
Last edited:

Mr.Cypher

GFX Team
GFX Team Crew
Joined
Jun 5, 2021
Messages
207
Reaction score
569
DragonCoin
897
giphy.gif


Assalamualaikum w.b.t , Bismillah​



Siapa je tak rasa annoyed kalau program yang kita nak tapi tiber expired kan or ada bug dalam software kita and tak tahu nak start mana or backup dah hilang and tiada cara lain selain reverse engineering untuk dapatkan project kita; maka disini muncul lah reverse engineering.

Dalam posting ini; saya ingin menunjukkan demo dan langkah untuk crack software "ReverseMe.exe" dari awal hingga berjaya. Untuk makluman program ini dilaporkan "malicious" daripada beberapa anti-virus scanner dan amat digalakkan jika anda lakukannya dalam Hypervisor seperti VirtualMachine atau VirtualBox. Bukan dalam Docker. Set Network VM anda kepada "Host-Only" seperti di paparan bawah [VMWare]

Anda boleh dapatkan sample software dan tool debugger kita; x64dbg itu di sini; mungkin kena disable anti-virus / Windows Defender untuk download file tersebut.
Amaran; File tersebut mungkin mengandungi atau berpotensi membahayakan peranti anda. Dengan meneruskan, anda bersetuju untuk menanggung risiko pada diri sendiri jika anda buka pautan dan muat turun. Saya tidak bertanggungjawab atas apa-apa kerosakan atau perubahan yang berlaku.
  1. x64dbg - install​
  2. Common sense:- Rajin membaca / Cari info lebih di internet​
Saya lakukan "experiment" ini menggunakan Virtual Machine: Win10 + FlareVM [baca disini cara mendapatkannya]

Saya hanya akan guide through yang penting untuk crack ReverseMe dan bukannya program lain yang mungkin memerlukan strategy dan cara yang lebih jauh technical. Adalah bonus besar kepada mereka yang tahu Assembly dan Hex kerana di sini banyak language Assembly untuk fungsi apa-apa. Kerana bukan ada satu sahaja metod khusus yang boleh crack tapi ada pelbagai yang lebih sesuai.

Dalam series ini kita akan lakukannya dengan cara sangat script-kiddy bagi rasa minat crack challenge tu dapat, dalam masa yang sama boleh perkemaskan diri untuk belajar Assembly untuk selesaikan masalah yang lebih complex. Ayuh kita πŸ˜‹

Oleh kerana sample kita iaitu ReverseMe merupakan program x86 architecture ; TLDR; x32, maka kita buka dengan x32dbg. Ikuti video di pautan untuk membuka file.

32 bits is 4 bytes (x86 architecture)
64 bits is 8 bytes (x64 architecture)​

Lepas memasukkan file ke dalam x32dbg, kita dikejutkan dengan banyak number yang tidak masuk akal dan mungkin overwhelmed. Jangan risau dan sila ambil masa perlahan-perlahan untuk melihat dan experiment dalam masa yang anda ada.

Anda boleh tukarkan kepada Dark Mode dengan navigasi ini;
Options > Theme > Dark​

Pertama sekali kita cuba kenal dahulu apa yang x32dbg cuba beritahu dan options yang ada untuk kita gunakan dia. Sila tukar ke Light-Mode / Dark-Mode DFM untuk melihat jika tidak jelas.

Merah
1- Open Folder; buka file
2- Restart; Ulang balik proses dari awal
3- Close; tutup
4- Run; Jalani program (execute; sehingga berjaya/terhenti) melainkan kalau terjumpa breakpoint [F9]
5- Pause
6- Step into;
ke process seterusnya (trigger function seterusnya)
7- Step over; ke process seterusnya (pergi ke line seterusnya tapi tidak trigger) [F8]

Kuning
1- CPU;
CPU processes yang kita akan tengok the code one by one
2- Logs; Aktiviti yang telah ReverseMe.exe lakukan mengikut dengan function.
3- Notes;
Catatan nota kita; boleh access mudah melalui shortcut ;
4- Breakpoints; Himpunan "breakpoints" untuk kita halang proses "run" daripada teruskan atas sebab kita nak olah/ubahsuai kod function.
5- Memory Map; "A massive table, in effect a database, that comprises complete information about how the memory is structured in a computer system - ref"

Biru
1- EIP;
EIP Pointer adalah operating code yang kita berada sekarang; di alamat process mana.
2- Breakpoint Mark; Menghalang ReverseMe daripada meneruskan untuk kita ubahsuai kod function [F2]
3- mov; salah satu kod function; mov = move ; call = import ; ret = return
4- importing; kebanyakan program ada .dll tersendiri yang menyimpan value dan functions walaupun dapat lihat 1 file asasnya.

cuba try tekan F9 lepas tu tekan ' G ' ; nanti akan tukar jadi flow yang lebih mudah difahami



View attachment 8496


Pada footer x32dbg pula ada Paused yang menunjukkan situasi sample kita sedang run di background atau pause sepenuhnya dan atas sebab apa dia pause;

Belah kanan pula menunjukkan masa yang digunakan dalam debugging.




Cukup dengan itu sahaj untuk buat masa ini; kerana info dia banyak dan saya rasa benda baharu. Biasalah; tapi once you get the hang of it rasa seronok macam budak yang berjaya treasure hunt nak buat lagi berkali-kali.

Dalam episodseterusnya kita akan lihat bagaimana nak crack terus dengan cara yang sangat simple dan mudah untuk kita yang tidak tahu sangat kod function dan Assembly language. Adalah digalakkan anda download dan cuba di Lab anda, cuba godah dan belajar dahulu sendiri / internet.
Sekian dari saya, moga bermanfaat dan dapat dicerap dalam Reverse Engineering. Selamat bererer




Bacaan lanjut dan rujukan:

1. Boss @mucomplex

2. Memahami entry point basic or intermediate
2. Understanding Buffer Overstack Attack
3. Debugging Java Action
4. Introduction to x64dbg
5. xdbg manual
6. Tips - x64dbg

Thanks For Sharing Sifu!
 

Aiman

Sub Mod
DFM Sub Moderator
Joined
May 30, 2021
Messages
4,283
Reaction score
15,983
DragonCoin
26,834
Fire Red Dragon
Black Dragon
giphy.gif


Assalamualaikum w.b.t , Bismillah​



Siapa je tak rasa annoyed kalau program yang kita nak tapi tiber expired kan or ada bug dalam software kita and tak tahu nak start mana or backup dah hilang and tiada cara lain selain reverse engineering untuk dapatkan project kita; maka disini muncul lah reverse engineering.

Dalam posting ini; saya ingin menunjukkan demo dan langkah untuk crack software "ReverseMe.exe" dari awal hingga berjaya. Untuk makluman program ini dilaporkan "malicious" daripada beberapa anti-virus scanner dan amat digalakkan jika anda lakukannya dalam Hypervisor seperti VirtualMachine atau VirtualBox. Bukan dalam Docker. Set Network VM anda kepada "Host-Only" seperti di paparan bawah [VMWare]

Anda boleh dapatkan sample software dan tool debugger kita; x64dbg itu di sini; mungkin kena disable anti-virus / Windows Defender untuk download file tersebut.
Amaran; File tersebut mungkin mengandungi atau berpotensi membahayakan peranti anda. Dengan meneruskan, anda bersetuju untuk menanggung risiko pada diri sendiri jika anda buka pautan dan muat turun. Saya tidak bertanggungjawab atas apa-apa kerosakan atau perubahan yang berlaku.
  1. x64dbg - install​
  2. Common sense:- Rajin membaca / Cari info lebih di internet​
Saya lakukan "experiment" ini menggunakan Virtual Machine: Win10 + FlareVM [baca disini cara mendapatkannya]

Saya hanya akan guide through yang penting untuk crack ReverseMe dan bukannya program lain yang mungkin memerlukan strategy dan cara yang lebih jauh technical. Adalah bonus besar kepada mereka yang tahu Assembly dan Hex kerana di sini banyak language Assembly untuk fungsi apa-apa. Kerana bukan ada satu sahaja metod khusus yang boleh crack tapi ada pelbagai yang lebih sesuai.

Dalam series ini kita akan lakukannya dengan cara sangat script-kiddy bagi rasa minat crack challenge tu dapat, dalam masa yang sama boleh perkemaskan diri untuk belajar Assembly untuk selesaikan masalah yang lebih complex. Ayuh kita πŸ˜‹

Oleh kerana sample kita iaitu ReverseMe merupakan program x86 architecture ; TLDR; x32, maka kita buka dengan x32dbg. Ikuti video di pautan untuk membuka file.

32 bits is 4 bytes (x86 architecture)
64 bits is 8 bytes (x64 architecture)​

Lepas memasukkan file ke dalam x32dbg, kita dikejutkan dengan banyak number yang tidak masuk akal dan mungkin overwhelmed. Jangan risau dan sila ambil masa perlahan-perlahan untuk melihat dan experiment dalam masa yang anda ada.

Anda boleh tukarkan kepada Dark Mode dengan navigasi ini;
Options > Theme > Dark​

Pertama sekali kita cuba kenal dahulu apa yang x32dbg cuba beritahu dan options yang ada untuk kita gunakan dia. Sila tukar ke Light-Mode / Dark-Mode DFM untuk melihat jika tidak jelas.

Merah
1- Open Folder; buka file
2- Restart; Ulang balik proses dari awal
3- Close; tutup
4- Run; Jalani program (execute; sehingga berjaya/terhenti) melainkan kalau terjumpa breakpoint [F9]
5- Pause
6- Step into;
ke process seterusnya (trigger function seterusnya)
7- Step over; ke process seterusnya (pergi ke line seterusnya tapi tidak trigger) [F8]

Kuning
1- CPU;
CPU processes yang kita akan tengok the code one by one
2- Logs; Aktiviti yang telah ReverseMe.exe lakukan mengikut dengan function.
3- Notes;
Catatan nota kita; boleh access mudah melalui shortcut ;
4- Breakpoints; Himpunan "breakpoints" untuk kita halang proses "run" daripada teruskan atas sebab kita nak olah/ubahsuai kod function.
5- Memory Map; "A massive table, in effect a database, that comprises complete information about how the memory is structured in a computer system - ref"

Biru
1- EIP;
EIP Pointer adalah operating code yang kita berada sekarang; di alamat process mana.
2- Breakpoint Mark; Menghalang ReverseMe daripada meneruskan untuk kita ubahsuai kod function [F2]
3- mov; salah satu kod function; mov = move ; call = import ; ret = return
4- importing; kebanyakan program ada .dll tersendiri yang menyimpan value dan functions walaupun dapat lihat 1 file asasnya.

cuba try tekan F9 lepas tu tekan ' G ' ; nanti akan tukar jadi flow yang lebih mudah difahami



View attachment 8496


Pada footer x32dbg pula ada Paused yang menunjukkan situasi sample kita sedang run di background atau pause sepenuhnya dan atas sebab apa dia pause;

Belah kanan pula menunjukkan masa yang digunakan dalam debugging.




Cukup dengan itu sahaj untuk buat masa ini; kerana info dia banyak dan saya rasa benda baharu. Biasalah; tapi once you get the hang of it rasa seronok macam budak yang berjaya treasure hunt nak buat lagi berkali-kali.

Adalah digalakkan anda download dan cuba di Lab anda, cuba godah dan belajar dahulu sendiri / internet.
Sekian dari saya, moga bermanfaat dan dapat dicerap dalam Reverse Engineering. Selamat bererer


Bacaan lanjut dan rujukan:

1. Boss @mucomplex

2. Memahami entry point basic or intermediate
2. Understanding Buffer Overstack Attack
3. Debugging Java Action
4. Introduction to x64dbg
5. xdbg manual
6. Tips - x64dbg

thanks share @kaguramaru nk study :)
 

mucomplex

Corporal
EliteGhost
Joined
Jun 8, 2021
Messages
221
Reaction score
1,376
DragonCoin
1,088
giphy.gif


Assalamualaikum w.b.t , Bismillah​



Siapa je tak rasa annoyed kalau program yang kita nak tapi tiber expired kan or ada bug dalam software kita and tak tahu nak start mana or backup dah hilang and tiada cara lain selain reverse engineering untuk dapatkan project kita; maka disini muncul lah reverse engineering.

Dalam posting ini; saya ingin menunjukkan demo dan langkah untuk crack software "ReverseMe.exe" dari awal hingga berjaya. Untuk makluman program ini dilaporkan "malicious" daripada beberapa anti-virus scanner dan amat digalakkan jika anda lakukannya dalam Hypervisor seperti VirtualMachine atau VirtualBox. Bukan dalam Docker. Set Network VM anda kepada "Host-Only" seperti di paparan bawah [VMWare]

Anda boleh dapatkan sample software dan tool debugger kita; x64dbg itu di sini; mungkin kena disable anti-virus / Windows Defender untuk download file tersebut.
Amaran; File tersebut mungkin mengandungi atau berpotensi membahayakan peranti anda. Dengan meneruskan, anda bersetuju untuk menanggung risiko pada diri sendiri jika anda buka pautan dan muat turun. Saya tidak bertanggungjawab atas apa-apa kerosakan atau perubahan yang berlaku.
  1. x64dbg - install​
  2. Common sense:- Rajin membaca / Cari info lebih di internet​
Saya lakukan "experiment" ini menggunakan Virtual Machine: Win10 + FlareVM [baca disini cara mendapatkannya]

Saya hanya akan guide through yang penting untuk crack ReverseMe dan bukannya program lain yang mungkin memerlukan strategy dan cara yang lebih jauh technical. Adalah bonus besar kepada mereka yang tahu Assembly dan Hex kerana di sini banyak language Assembly untuk fungsi apa-apa. Kerana bukan ada satu sahaja metod khusus yang boleh crack tapi ada pelbagai yang lebih sesuai.

Dalam series ini kita akan lakukannya dengan cara sangat script-kiddy bagi rasa minat crack challenge tu dapat, dalam masa yang sama boleh perkemaskan diri untuk belajar Assembly untuk selesaikan masalah yang lebih complex. Ayuh kita πŸ˜‹

Oleh kerana sample kita iaitu ReverseMe merupakan program x86 architecture ; TLDR; x32, maka kita buka dengan x32dbg. Ikuti video di pautan untuk membuka file.

32 bits is 4 bytes (x86 architecture)
64 bits is 8 bytes (x64 architecture)​

Lepas memasukkan file ke dalam x32dbg, kita dikejutkan dengan banyak number yang tidak masuk akal dan mungkin overwhelmed. Jangan risau dan sila ambil masa perlahan-perlahan untuk melihat dan experiment dalam masa yang anda ada.

Anda boleh tukarkan kepada Dark Mode dengan navigasi ini;
Options > Theme > Dark​

Pertama sekali kita cuba kenal dahulu apa yang x32dbg cuba beritahu dan options yang ada untuk kita gunakan dia. Sila tukar ke Light-Mode / Dark-Mode DFM untuk melihat jika tidak jelas.

Merah
1- Open Folder; buka file
2- Restart; Ulang balik proses dari awal
3- Close; tutup
4- Run; Jalani program (execute; sehingga berjaya/terhenti) melainkan kalau terjumpa breakpoint [F9]
5- Pause
6- Step into;
ke process seterusnya (trigger function seterusnya)
7- Step over; ke process seterusnya (pergi ke line seterusnya tapi tidak trigger) [F8]

Kuning
1- CPU;
CPU processes yang kita akan tengok the code one by one
2- Logs; Aktiviti yang telah ReverseMe.exe lakukan mengikut dengan function.
3- Notes;
Catatan nota kita; boleh access mudah melalui shortcut ;
4- Breakpoints; Himpunan "breakpoints" untuk kita halang proses "run" daripada teruskan atas sebab kita nak olah/ubahsuai kod function.
5- Memory Map; "A massive table, in effect a database, that comprises complete information about how the memory is structured in a computer system - ref"

Biru
1- EIP;
EIP Pointer adalah operating code yang kita berada sekarang; di alamat process mana.
2- Breakpoint Mark; Menghalang ReverseMe daripada meneruskan untuk kita ubahsuai kod function [F2]
3- mov; salah satu kod function; mov = move ; call = import ; ret = return
4- importing; kebanyakan program ada .dll tersendiri yang menyimpan value dan functions walaupun dapat lihat 1 file asasnya.

cuba try tekan F9 lepas tu tekan ' G ' ; nanti akan tukar jadi flow yang lebih mudah difahami



View attachment 8496


Pada footer x32dbg pula ada Paused yang menunjukkan situasi sample kita sedang run di background atau pause sepenuhnya dan atas sebab apa dia pause;

Belah kanan pula menunjukkan masa yang digunakan dalam debugging.




Cukup dengan itu sahaj untuk buat masa ini; kerana info dia banyak dan saya rasa benda baharu. Biasalah; tapi once you get the hang of it rasa seronok macam budak yang berjaya treasure hunt nak buat lagi berkali-kali.

Adalah digalakkan anda download dan cuba di Lab anda, cuba godah dan belajar dahulu sendiri / internet.
Sekian dari saya, moga bermanfaat dan dapat dicerap dalam Reverse Engineering. Selamat bererer


Bacaan lanjut dan rujukan:

1. Boss @mucomplex

2. Memahami entry point basic or intermediate
2. Understanding Buffer Overstack Attack
3. Debugging Java Action
4. Introduction to x64dbg
5. xdbg manual
6. Tips - x64dbg


Tahniah!.. moga di anugerahkan ilmu bermanfaat.. dan pahala berkekalan.. saya cadangkan, tulis juga ilmu ini di website "medium".. supaya ada reference untuk student lain juga akan datang.. maybe 10 tahun lagi, article yang ditulis akan menjadi rujukan untuk generasi baru
 
Top