Cómo RESOLVER tu primer CRACKME | Simple KeyGen
Este debería ser tu primer crackme si estás empezando en reversing: un ELF 64-bit donde la gracia no es "parchear y ya", sino entender la lógica del serial. Vamos a empezar con lo básico (`file`, `checksec`, `strings`), a mirar el flujo general en IDA, y luego a centrarnos en lo importante: la función que valida el serial. Cuando lleguemos al bucle clave, lo convertimos a pseudocódigo para que se entienda como si fuera Python. 🧠 ¿Qué verás en este episodio? - Metodología básica para atacar un crackme: `file`, `checksec`, `strings` y pruebas rápidas. - Cómo orientarte en IDA sin agobiarte: overview y mapa mental del programa. - Qué pinta tiene un "patch rápido" y por qué no es la solución real en un keygenme. - Entender `argc/argv` y cómo se manejan los argumentos en C. - Reverse completo de `checkSerial`. - Script en Python para automatizar la explotación. 📌 DrovoLeaks https://github.com/drovoh4k/DrovoLeaks/tree/main/writeups/cr... 📚 Curso Reversing GRATIS https://www.youtube.com/playlist?list=PLKYfwBIKMkXfVvUFICiRm... 💬 Responde en comentarios - ¿Has tirado de patching alguna vez "por desesperación" o intentas entenderlo sí o sí? - ¿Qué te cuesta más: leer assembly o seguir el flujo entre funciones (calls/jmps)? 🔥 Si quieres aprender reversing de verdad: LIKE y SUSCRÍBETE para no perderte la serie. 🌐 Mis redes sociales 📸 Instagram ➞ https://instagram.com/drovoh4k 🎵 TikTok ➞ https://www.tiktok.com/@drovoh4k 🐦 Twitter ➞ https://twitter.com/drovoh4k ☎️ Discord ➞ https://discord.gg/kFrpheJkdN
0 comentarios
Inicia sesión para dejar un comentario