Cracker Handbook 1.0 part 14 pot

6 258 3
Cracker Handbook 1.0 part 14 pot

Đang tải... (xem toàn văn)

Thông tin tài liệu

Nhưng kết quả là SplashScreen vẫn cứ xuất hiện :mad: , ta chơi gian nhưng soft vẫn hiểu ta chưa đăng ký vậy lần này ta patch NAG thực sự tức là đi tìm ra đoạn code chỉ định SplashScreen được x/h hay là không. Tiếp tục s/d chức năng "String Data Reference" ta tìm được chuỗi "ShowSplashScreen" Double Click vào nó ta sẽ đến đây: Code: * Referenced by a (U)nconditional or (C)onditional Jump at Address: |:0040897B(C) | :0040898E 55 push ebp :0040898F E8A7950300 call 00441F3B :00408994 83C404 add esp, 00000004 :00408997 8BCE mov ecx, esi :00408999 E87FCA0600 call 0047541D :0040899E 8DBEC0000000 lea edi, dword ptr [esi+000000C0] :004089A4 8BCF mov ecx, edi :004089A6 E8E5480000 call 0040D290 :004089AB 8BCE mov ecx, esi :004089AD E83E110000 call 00409AF0 < gọi hàm Check Register :004089B2 85C0 test eax, eax < so sánh eax :004089B4 751A jne 004089D0 < nhảy nếu eax # eax patch 75 > 74 :004089B6 6A01 push 00000001 :004089B8 51 push ecx :004089B9 8BCC mov ecx, esp :004089BB 89642418 mov dword ptr [esp+18], esp * Possible StringData Ref from Data Obj ->"ShowSplashScreen" < vệt sáng tại đây | :004089BF 6834C24900 push 0049C234 :004089C4 E879A20500 call 00462C42 :004089C9 8BCF mov ecx, edi :004089CB E8F0400200 call 0042CAC0 Ta lại lần lên và lại thấy đoạn quen thuộc, chú ý add 004089B4 đó là điểm patch 75 to 74 -> run soft và tèn tén ten NAG đã mất tiêu rồi :rr: hura sướng wá bây giờ lại còn bật tắt được nó mới vui chứ :rolleyes: :whistling Note: 1. Còn một số bug nhỏ như trong soft vẫn còn những chữ "Unregister" hay "FreeWare Edition" "But no problem" để giải quyết nó ta lại tìm trong "String Data References" tất cả các chuỗi đó và patch theo y như phía trên 75 to 74 or ngược lại. Sau khi Patch ta sẽ thấy x/h chữ "Register to: " thay thế "Unregister". 2. Em vẫn chưa tìm ra được tử huyệt mà chỉ cần patch tai một điểm là xong(vì soft này cũng lưu thông tin N/S trong registry), có lẽ soft này không có điểm nào như vậy. III. End Tut: Các bác không biết chứ em mất 4-5 tiếng mới "thịt" được thằng nì, lý do vẫn là hùng hục patch. Xét cho cùng ta nên tìm hiểu kỹ phương thức hoạt dộng của soft từ đó xác định được mục tiêu chính cần crack mới mong rút ngắn được thời gian và công sức nhất là đối với patch Dành cho các bác love Finding RS : Quote: Set BP: 00428520 E8 FB17FEFF CALL unpacked.00409D20 Trace into : Encrypt Function: 00409D20 6A FF PUSH -1 Thanxxx for Your Coming! Bye n C ya in tuts later Vì không thể send cho các bác được ver2.8 của thằng này nên em đã down bản 2.9 về research. 1. Nói chung! nếu patch thì cách làm hoàn toàn giống với ver2.8 . Ta sẽ tìm chuỗi "ShowSplashScreen" rồi từ đó lần ra chỗ cần patch chỉ khác mỗi địa chỉ thôi, cụ thể như sau: Code: add1 0042C0F6 patch 75 > 74 | | => Remove NAG add2 0040A724 patch 75 > 74 | add3 004023A3 patch 84 > 85 | | => Remove chuỗi FREEWARE add4 0040C2DF patch 75 > 74 | 2. Find Real Serial cũng vậy, chỉ khác mỗi điểm Set BP: Search chuỗi Incorrect name or code , DClick vào sẽ đến : Code: 004301B1 . 68 ECEA4A00 PUSH crack_2_.004AEAEC ; ASCII "Incorrect name or code. Please check and try again." < Bad Boy Trace lên 4 dòng Set BP at 0043019F : 0043019F . E8 E7C50300 CALL crack_2_.0046C78B Trace Into 0046C78B. Em đã thử Trace Into mấy hàm nhưng thấy càng trace càng không tìm được lối ra: Đầu tiên so sánh FS với 0x20(dec 32) > các ký tự thuộc 0x61 - 0x122(A to Z) thì phải > chia FS ra 8 nhóm 4 kt > lôi tempchar 0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZ > s/d BASE64 Table làm gì đó? 0042D8BF [EBX*4+49EE88] > đến đây ko trace nổi nữa loạn hết cả đầu lên rồi hu hu hu :(( các bác giúp em với! CRACKBOX MMV 1.0 : Collection of Cracking Tools ANALYSIS: Quote: OllyDbg 1.10 + a lot of Plugins and OllyScripts PEiD 0.93 + a lot of Plugins W32DASM 8.93 incl. Bratpatch 3.0 W32DSM 10 WKTVBDE P-Code Debugger 4.2 DECOMPILER: Quote: ASM - TMG Ripper Studio 0.03 DELPHI - DeDe 3.50.04 FLASH - Sothink SWF Decompiler MX 50628 [Shareware/Patched] FOXPRO - ReFox X 10.0 [Retail/Regged] JAVA - DJ Java Decompiler 3.8.8.85 [Shareware/Patched] P-Code - ExDec 1.0 VBASIC - P32Dasm 1.6 EDITOR: Cygnus Hex Editor 2.00 [Shareware/Patched] Hex Workshop 4.23 incl. Keygen [Shareware/Regged] HIEW 7.10 [Retail/Regged] MONITOR: Quote: API Adress 1.0 API Monitor 1.5b Filemon 7.0 MultiMon 1.03 [Shareware/Patched] PETools 1.5.400 ProcDump 1.6.2 Process Explorer 9.12 PUPE2000 1.0 RE-Dump 1.0 Registry Workshop 2.5 [Shareware/Patched] Regmon 7.0 RegShot 1.7.2 Show String 2.0 Stud_PE 2.1.0.1 NFOMAKER: Quote: ap0x Patch Creator 1.0rc3 Cool Beans NFO Creator 2.0.1.3 DBC - Inserter 1.12 FNW - NFOBuilder 2000 1.0 IMS - NFOMaker 1.87 NFOmakeR 1.0 ReleaseBuilder 1.23 TMG - NFO MAKER 1.0 PACKER: Quote: Armadillo Public Build 4.20 [Shareware/Patched] ASProtect SKE 2.11.3.13 Registered [Retail/Patched] FSG 2.0 MEW11 SE 1.2 MoleBox Pro 2.4.0.1805 [Retail/Patched] Morphine 2.7 + GUI UPolyX 0.5 UPX 1.25 + UPXShell 3.2.1.2007 GUI PATCHER: Quote: ABEL 2.31 aPatch 1.07 aPE 0.0.6 CodeFusion 3.0 dUP 2.04 dUP 2.08 PastilleMaker 0.3 PMaker 1.1 TolasPE 2.03 UPP 2.0 REBUILDER: Quote: ImpRec 1.6 + a lot of Plugins LordPE Deluxe 1.4 Revirgin 1.5 REGCLEANER: Quote: EVA Cleaner 2.7 Registry Trash Keys Finder 3.6.1 [Shareware/Patched] Trial Doctor 1.31 Trial-Reset 2.8 UNPACKER: Quote: - ACPROTECT: ACStripper-1.35 - ARMADILLO: Armadillo CRC Finder 1.2 Armadillo Dumper 1.0 Armadillo Nanomites Recoverer and Dumper 1.7 Armadillo Process Detach 1.1 DilloDumper 2.55 - ASPACK: AspackDie 1.41 Un-ASPACK 2.12 - ASPROTECT: AsprStripperXP 1.35 CASPR 1.012 Stripper 2.07f Stripper 2.11.2 UnVbAspr 1.1 - DBPE: Un-DBPE 1.0 - FSG: deFSG 1.33 FSG dumper 2.0 FSG Unpazker 1.33 Un-FSG 1.33.3 Un-FSG 2.0 - GENERIC: UPXUnpack 1.0 - PECOMPACT: UnPECompact 1.32 - PENCRYPT: unPEncrypt 0.3 unPEncrypt 3.1 - PESPIN: PeDeSpinner 0.3 unPESPIN 0.3 unPESPIN 1.0 unPESPIN 1.1 - TELOCK: Un-telock 0.99 . :00 408 99E 8DBEC 000 000 0 lea edi, dword ptr [esi +00 000 0C0] :00 408 9A4 8BCF mov ecx, edi :00 408 9A6 E8E54 800 00 call 00 40D2 90 :00 408 9AB 8BCE mov ecx, esi :00 408 9AD E83E 1 10 000 call 00 409 AF0 < gọi. Address: | :00 408 97B(C) | :00 408 98E 55 push ebp :00 408 98F E8A79 503 00 call 00 441F3B :00 408 994 83C 404 add esp, 00 000 004 :00 408 997 8BCE mov ecx, esi :00 408 999 E87FCA0 600 call 00 47541D :00 408 99E. Register :00 408 9B2 85C0 test eax, eax < so sánh eax :00 408 9B4 751A jne 00 408 9D0 < nhảy nếu eax # eax patch 75 > 74 :00 408 9B6 6A 01 push 00 000 0 01 :00 408 9B8 51 push ecx :00 408 9B9 8BCC

Ngày đăng: 03/07/2014, 17:20

Tài liệu cùng người dùng

Tài liệu liên quan