Cracking part 4 docx

6 256 0
Cracking part 4 docx

Đang tải... (xem toàn văn)

Thông tin tài liệu

: 0361985 . Nhấn OK , một cái nag văng ra , đập ngay vào mặt chúng ta , nó chửi chúng ta : "Series number error, please check it and try again ". :wacko: Khi chúng ta exit cái Dialog Box đó nó còn pop-up ra 1 cái nag nhắc nhở ta : "Please register " , biết rồi nói mãi , làm gì mà cứ nhắc hoài thế , chờ tý nữa sẽ có Serial (not money ) ngay thôi mà . Hihi ! :) Ok , chúng ta hãy ghi nhớ lấy tất cả những thứ đó . - Bây giờ chúng ta hãy load chương trình vào trong OllyDbg , click chuột phải chọn Search for / All referenced text strings để tìm chuỗi thông báo trên . A có rồi , cứ tưởng như soft trên phải dùng đến phương pháp Stack . Click double lên chuỗi thông báo đó , ta trở lại Olly , đến được đoạn code sau : Code: 0043C63B > \6A 10 PUSH 10 ; /Style = MB_OK|MB_ICONHAND|MB_APPLMODAL 0043C63D . 6A 00 PUSH 0 ; |Title = NULL 0043C63F . 68 F0C04D00 PUSH pdf2html.004DC0F0 ; |Text = "Series number error, please check it and try again. " >>> We’re here . 0043C644 . 8B55 08 MOV EDX, DWORD PTR SS:[EBP+8] ; | - Lần ngược lên trên 1 chút . Chúng ta sẽ thấy đoạn mã sau . Đây là tử huyệt : Code: 0043C60C . FF15 18654A00 CALL NEAR DWORD PTR DS:[<&USER32.GetD>; \GetDlgItemTextA >>>> Set BreakPoint Here . 0043C612 . 68 AC544E00 PUSH pdf2html.004E54AC ; /Arg1 = 004E54AC ASCII "ZLTA987654325JNX" II/ Cracking : ***OK ! sau khi đã đặt BP tại đó . Nhấn F9 để Run chương trình . Chúng ta sẽ thấy xuất hiện 1 Dialog bắt nhập Email và Series . Ta nhập đại vào 1 Email , ở đây sẽ nhập là : Email :hoa_dong_noi_06@yahoo.com & Series : 0361985 . Nhấn OK . Chúng ta sẽ quay trở lai Olly và chương trình sẽ Ice tại điểm mà chúng ta set BP. :w00t: - Nhìn xuống phía dưới 1 chút , chúng ta sẽ thấy hàm Call . Đây chính là lệnh gọi hàm kiểm tra Serial : Code: 0043C617 . E8 DBF5FFFF CALL pdf2html.0043BBF7 ; \pdf2html.0043BBF7 *** Ở đây chúng ta cũng thấy lệnh text thanh ghi EAX . Vì vậy chúng ta sẽ Trace Into vào trong hàm Call trên xem nó làm gì với FS của chúng ta : Code: 0043C60C . FF15 18654A00 CALL NEAR DWORD PTR DS:[<&USER32.GetD>; \GetDlgItemTextA >>> We’re here . 0043C612 . 68 AC544E00 PUSH pdf2html.004E54AC ; /Arg1 = 004E54AC ASCII "ZLTA987654325JNX" 0043C617 . E8 DBF5FFFF CALL pdf2html.0043BBF7 ; \pdf2html.0043BBF7 Trace into 0043BBF7 /$ 55 PUSH EBP 0043BBF8 |. 8BEC MOV EBP, ESP 0043BBFA |. 83EC 3C SUB ESP, 3C 0043BBFD |. 56 PUSH ESI 0043BBFE |. 8B45 08 MOV EAX, [ARG.1] >>> Đưa Input vào EAX 0043BC01 |. 8A08 MOV CL, BYTE PTR DS:[EAX] >>>đưa kí tự đầu tiên của FS vào CL . 0043BC03 |. 884D F4 MOV BYTE PTR SS:[EBP-C], CL 0043BC06 |. C645 F5 00 MOV BYTE PTR SS:[EBP-B], 0 0043BC0A |. 8B55 08 MOV EDX, [ARG.1] >>> đưa Input vào EDX . 0043BC0D |. 8A42 01 MOV AL, BYTE PTR DS:[EDX+1] >>> đưa kí tự thứ 2 của FS vào AL 0043BC10 |. 8845 E8 MOV BYTE PTR SS:[EBP-18], AL 0043BC13 |. C645 E9 00 MOV BYTE PTR SS:[EBP-17], 0 0043BC17 |. 8B4D 08 MOV ECX, [ARG.1] >>> đưa Input vào ECX 0043BC1A |. 8A51 0E MOV DL, BYTE PTR DS:[ECX+E] >>> đưa kí tự thứ 15 của FS vào DL 0043BC1D |. 8855 DC MOV BYTE PTR SS:[EBP-24], DL 0043BC20 |. C645 DD 00 MOV BYTE PTR SS:[EBP-23], 0 0043BC24 |. 8B45 08 MOV EAX, [ARG.1] >>> đưa Input vào EAX 0043BC27 |. 8A48 0F MOV CL, BYTE PTR DS:[EAX+F] >>> đưa kí tự thứ 16 của FS vào CL 0043BC2A |. 884D D0 MOV BYTE PTR SS:[EBP-30], CL 0043BC2D |. C645 D1 00 MOV BYTE PTR SS:[EBP-2F], 0 0043BC31 |. 8B55 08 MOV EDX, [ARG.1] >>> đưa Input vào EDX 0043BC34 |. 8A42 02 MOV AL, BYTE PTR DS:[EDX+2] >>> đưa kí tự thứ 3 của FS vào AL 0043BC37 |. 8845 C4 MOV BYTE PTR SS:[EBP-3C], AL 0043BC3A |. C645 C5 00 MOV BYTE PTR SS:[EBP-3B], 0 0043BC3E |. 0FBE4D C4 MOVSX ECX, BYTE PTR SS:[EBP-3C] >>> đưa kí tự thứ 3 của FS vào ECX 0043BC42 |. 83F9 24 CMP ECX, 24 >>> so sánh ký tự thứ 3 với ký tự ‘ $ ‘ 0043BC45 |. 74 04 JE SHORT pdf2html.0043BC4B >>> nếu bằng thì tiếp tục thực hiện . Còn nếu ko bằng thì 0043BC47 |. 33C0 XOR EAX, EAX 0043BC49 |. EB 67 JMP SHORT pdf2html.0043BCB2 >>> nhảy đến bad boy 0043BC4B |> \8D55 F4 LEA EDX, [LOCAL.3] 0043BC4E |. 52 PUSH EDX 0043BC4F |. E8 2CBA0300 CALL pdf2html.00477680 0043BC54 |. 83C4 04 ADD ESP, 4 0043BC57 |. 8BF0 MOV ESI, EAX 0043BC59 |. 8D45 D0 LEA EAX, [LOCAL.12] 0043BC5C |. 50 PUSH EAX 0043BC5D |. E8 1EBA0300 CALL pdf2html.00477680 0043BC62 |. 83C4 04 ADD ESP, 4 0043BC65 |. 03F0 ADD ESI, EAX >>> lấy tổng ký tự thứ nhất + ký tự thứ 16 . 0043BC67 |. 83FE 0A CMP ESI, 0A >>>> so sánh với 0xA 0043BC6A |. 75 23 JNZ SHORT pdf2html.0043BC8F >>> nhảy đến Bad boy nếu ko bằng 0043BC6C |. 8D4D E8 LEA ECX, [LOCAL.6] 0043BC6F |. 51 PUSH ECX 0043BC70 |. E8 0BBA0300 CALL pdf2html.00477680 0043BC75 |. 83C4 04 ADD ESP, 4 0043BC78 |. 8BF0 MOV ESI, EAX 0043BC7A |. 8D55 DC LEA EDX, [LOCAL.9] 0043BC7D |. 52 PUSH EDX 0043BC7E |. E8 FDB90300 CALL pdf2html.00477680 0043BC83 |. 83C4 04 ADD ESP, 4 0043BC86 |. 03F0 ADD ESI, EAX >>>lấy tổng ký tự thứ 2 + ký tự thứ 15 0043BC88 |. 83FE 0A CMP ESI, 0A >>> so sánh với 0xA 0043BC8B |. 75 02 JNZ SHORT pdf2html.0043BC8F >>> nhảy đến Bad boy nếu ko bằng 0043BC8D |. EB 04 JMP SHORT pdf2html.0043BC93 0043BC8F |> 33C0 XOR EAX, EAX 0043BC91 |. EB 1F JMP SHORT pdf2html.0043BCB2 0043BC93 |> 8B45 08 MOV EAX, [ARG.1] >>> đưa Input vào EAX . 0043BC96 |. 8A48 03 MOV CL, BYTE PTR DS:[EAX+3] >>> đư a kí tự thứ 4 của FS vào CL 0043BC99 |. 884D C4 MOV BYTE PTR SS:[EBP-3C], CL 0043BC9C |. C645 C5 00 MOV BYTE PTR SS:[EBP-3B], 0 0043BCA0 |. 0FBE55 C4 MOVSX EDX, BYTE PTR SS:[EBP-3C] >>>đưa ký tự thứ 4 vào EDX . 0043BCA4 |. 83FA 2F CMP EDX, 2F >>> so sánh ký tự thứ 4 với ký tự ‘ / ‘ 0043BCA7 |. 74 04 JE SHORT pdf2html.0043BCAD 0043BCA9 |. 33C0 XOR EAX, EAX 0043BCAB |. EB 05 JMP SHORT pdf2html.0043BCB2 0043BCAD |> B8 01000000 MOV EAX, 1 0043BCB2 |> 5E POP ESI 0043BCB3 |. 8BE5 MOV ESP, EBP 0043BCB5 |. 5D POP EBP 0043BCB6 \. C3 RETN 0043C61C . 83C4 04 ADD ESP, 4 0043C61F . 85C0 TEST EAX, EAX 0043C621 . 74 18 JE SHORT pdf2html.0043C63B >>> nếu EAX=0 thì bắn nag . 0043C623 . 6A 40 PUSH 40 ; /Style = MB_OK|MB_ICONASTERISK|MB_APPLMODAL 0043C625 . 68 B4C04D00 PUSH pdf2html.004DC0B4 ; |Title = "Thank you registered" 0043C62A . 68 CCC04D00 PUSH pdf2html.004DC0CC ; |Text = "Thank you registered pdf2html v1.6." ***Như vậy theo phân tích ở trên ta thấy Real Serial của chương trình sẽ phải thoả mãn các yêu cầu sau : 1. Chiều dài tối thiểu phải là 16 ký tự 2. ở các vị trí thứ 3,4 trong chuỗi Ser phải là các ký tự mặc định : vị trí thứ 3 là $ vị trí thứ 4 là / 3.Và các ký tự ở vị trí S[0] , S[1] , S[14] , S[15] phải là các ký tự trong khoảng từ 1> 9 . Và chúng phải thoả mãn điều kiện sau : S[0] + S[15] = 0xA S[1] + S[14] = 0xA 4. Các ký tự còn lại là mặc định . *** Từ đó ta có thể dễ dàng suy ra Real Serial của chương trình là : 12$/012345678989 *** Tắt Ollydbg , chạy thử chương trình , nhập vào : Email :hoa_dong_noi_06@yahoo.com Series : 12$/012345678989 Hoặc : Email :REA-cRaCkErTeAm@yahoo.com Series : 62$/456789897684 OK ! Done ! Chương trình cảm ơn chúng rối rít ta kìa “thanks ……”, ngại quá :wub: (chúng ta đâu có đưa money cho họ ) . Thế mà vừa lúc trước mắng ta te tua : serial :D tầm bậy (mà cũng đúng thôi ) . Đã bả o là chờ tý sẽ có Serial ngay mà lại ko nghe , cứ pop-up ra nhắc nhở ta đăng ký hoài . Hihiiiiiiiii…… ! :D Enjoy ! Chúc thành công ! SoftWare : PDF2TXT v3.0 . Copyright by : Copyright @ 2001-2003 verypdf.com Inc Packed : N/A . Language : Microsoft Visual C++ 6.0 Crack Tools : OllyDbg 1.09d, PEiD 0.92 Unpack tools : N/A . Request : Real Serial . Introduction : PDF2TXT v3.0 . PDF2TXT(pdf to text) software can extract text from pdf files it does NOT need Adobe Acrobat software. PDF2TXT(pdf to text) processes at very high speed and you can convert multiple pdf files to text files at one time. I/ Information : - OK! Bây giờ chúng ta lại bắt đầu làm những động tác “nhà nghề” quen thuộc . Now, Let’s go ! :w00t: . Dùng PEid v0.92 để Detect , chúng ta biết chương trình không bị Pack , và được viết bằng Microsoft Visual C++ 6.0 . Phù , thế là không phải Unpack . Đỡ quá ! :D - Chạy thử chương trình , chúng ta thấy hiện lên một 1 Dialog Box : “Please register PDF2TXT v3.0 “ , và chương trình chỉ cho phép chúng ta dùng thử 100 lần nếu chúng ta ko đưa money cho họ và đổi lại họ sẽ đưa số Serial cho chúng ta . Đưa money để buy soft á . Nghe hơi lạ tai , chúng ta đâu có thói quen này , và lần này cũng vậy thôi hãng VeryPdf ạ ! Hihiiiii :P Muốn vậy thì chúng ta chỉ có 1 cách duy nhất là Kill & Kill nó thôi . Thông cảm nhé hãng VeryPdf , $ còn phải dùng vào nhiều việc lém . haha ! :) - OK ! bây giờ nhìn vào Dialog ta thấy mã ID của Software : Product ID : [ZLTA987654325JNX] (cái này ta ko cần quan tâm làm gì cho mệt óc ) . Nhìn xuống phía dưới là chỗ mà ta phải nhập Series , đây mới là chỗ ta cần . OK ! ta nhập đại vào 1 cái Series xem nó bảo sao . Ở đây em nhập là : [B]Series : 0361985 . [/b] Nhấn OK . Oh ! 1 cái nag vă ng ra như súng AK đập ngay vào mặt chúng ta : "Series number error , please check it and try again " . Nó chửi Serial của chúng ta tầm bậy các bạn ạ . :(( Thế có ức ko cơ chứ , mà cũng đúng thôi , nếu chúng ta nhập đúng thì chúng ta đã chẳng phải ngồi đây . Hihi ! :cool: Khi chúng ta exit cái Dialog Box đó nó còn pop-up ra 1 cái nag nhắc nhở ta : "Please register " , biết rồi nói mãi , làm gì mà cứ nhắc hoài thế , chờ tý nữa tớ sẽ đưa Serial (not money ) ngay thôi mà . Hihi ! :wub: Ok , chúng ta hãy ghi nhớ lấy tất cả những thứ đó . - Bây giờ chúng ta hãy load chương trình vào trong OllyDbg , click chu ột phải chọn Search for / All referenced text strings để tìm chuỗi thông báo trên . Ặc ặc mất mấy vài phút mà vẫn không thấy cái thông báo đó đâu cả . Chẳng nhẽ chúng ta lại chịu bó tay trước thời cuộc sao . Không đâu các bạn cứ bình tĩnh , chúng ta lại sử dụng phương pháp Stackcủa anh Moonbaby . - Nhấn Ctrl + F2 để load lại chương trình vào trong OllyDbg . Nhấn F9 để Run chương trình . Chúng ta lại nhập FS như ở trên vào , ở đây ta nhập là Series : 0361985. Xong  . pdf2html.0 047 7680 0 043 BC 54 |. 83C4 04 ADD ESP, 4 0 043 BC57 |. 8BF0 MOV ESI, EAX 0 043 BC59 |. 8D45 D0 LEA EAX, [LOCAL.12] 0 043 BC5C |. 50 PUSH EAX 0 043 BC5D |. E8 1EBA0300 CALL pdf2html.0 047 7680 0 043 BC62. thì 0 043 BC47 |. 33C0 XOR EAX, EAX 0 043 BC49 |. EB 67 JMP SHORT pdf2html.0 043 BCB2 >>> nhảy đến bad boy 0 043 BC4B |> 8D55 F4 LEA EDX, [LOCAL.3] 0 043 BC4E |. 52 PUSH EDX 0 043 BC4F | ESP, 4 0 043 BC78 |. 8BF0 MOV ESI, EAX 0 043 BC7A |. 8D55 DC LEA EDX, [LOCAL.9] 0 043 BC7D |. 52 PUSH EDX 0 043 BC7E |. E8 FDB90300 CALL pdf2html.0 047 7680 0 043 BC83 |. 83C4 04 ADD ESP, 4 0 043 BC86

Ngày đăng: 01/07/2014, 13:20

Tài liệu cùng người dùng

Tài liệu liên quan