Cracking part 54 pps

6 334 0
Cracking part 54 pps

Đang tải... (xem toàn văn)

Thông tin tài liệu

0040DCE3 . 68 0C364500 PUSH VMP3CDBu.0045360C ; ASCII "%s%s" 0040DCE8 . 52 PUSH EDX 0040DCE9 . E8 B1290100 CALL VMP3CDBu.0042069F ; <== Keep format 0040DCEE . 8B4C24 20 MOV ECX,DWORD PTR SS:[ESP+20] 0040DCF2 . 8D8424 AC0200>LEA EAX,DWORD PTR SS:[ESP+2AC] 0040DCF9 . 50 PUSH EAX 0040DCFA . 51 PUSH ECX 0040DCFB . E8 9A2A0100 CALL VMP3CDBu.0042079A ; <== Compare with FS 0040DD00 . 83C4 18 ADD ESP,18 0040DD03 . 85C0 TEST EAX,EAX 0040DD05 . 0F84 1C010000 JE VMP3CDBu.0040DE27 0040DD0B . 46 INC ESI 0040DD0C . 83FE 0D CMP ESI,0D ; <== Loop 13 times 0040DD0F .^ 7C A7 JL SHORT VMP3CDBu.0040DCB8 /*/*/*/ - SERIAL tương ứng : User : REA-cRaCkErTeAm Serial : N/A Serial : 60583B-3665D2F 236064- 3444C33 74805F-6262435 8A69046-488304A 515E406- 315543A 8032305-4F32247 5B584E6-353355B 365D57B- 4E24E65 57343A3-3F3F945 1533B4-663145E 364026- 35B6D58 5131066-525F574 0553437-13E5735 III – KeyGen : /Section 0 /- N/A IV – End of Tut : - Finished – August 24, 2004 - Thank to my family, Computer_Angel, Zombie_Deathman, Littleboy all REA‘s members, HacNho, RongChauA, Deux, Infinity, all my friend, and YOU. REVERSE ENGINEERING ASSOCIATION http://www.reaonline.net -Nĩ hào ma (nghĩa là gì rứa), hôm nay Tàn mỗ giới thiệu đến mấy bồ một Tut mà mỗ khá tâm đắc .Chả là mỗ có nghe nói đến chiêu CopyMEM II + Debugblocker của Tà công Unpack Armadillo nhưng làm lần đầu thất bại nên ko có cố tiếp .Tự dưng gã Takada gửi một soft XP Tools cũng dạng nì ,nên mỗ phải lục lại Tut 4 của cụ hacnho mà luyện. Luyện chưa đã còn xem thêm kiếm ý của cụ benina wa loạt phim về GetRight 5. Cuối cùng cũng xong. Nhưng thời điểm nì thì CopyMEM II + Debugblocker có lẽ chư vị đồng đạo wá ràng gòi nên mỗ ko tập trung vào nó nữa mà chỉ đơn giản là Crack thằng XP Tools .Đây cũng là soft mỗ xực tương đối hòan hảo từ trước tới giờ (thiếu code keygen thôi). -Thử wa bộ công cụ gồm 23 Tool của soft nì ,mỗ thấy thích thích ,mà thích nh ất là chức năng Delete các thông tin còn sót lại của một soft nào đó chưa gỡ cài đặt hòan tòan. Wa tut này ,chủ yếu là xem xét các lỗ hỏng bảo vệ của chương trình ,từ đó chư vị cố gắng code soft cho kiên cố nha. Nào ,cùng wơ kiếm lên lẻng kẻng lẻng kẻng Unpack and Crack Full XP Tools version 4.58 Homepage: http://www.xptools.net/ Protection: Armadillo with CopyMEM II + Debugblocker Tools: OllyDBG 1.10 ,Lord PE Deluxe, ImportREC 1.6, CFF Explorer II ,PUPE 2002 and OllyScript with Magic Jump Finder (for Armadillo), Armadillo Detach from Client I/Unpack: Reverse Engineering Association SoftWare Homepage : http://www.computer-alarm-clock-software.com Production : Computer Alarm Clock. SoftWare : Computer Alarm Clock 2.0 Copyright by : Copyright© 2004 Computer Alarm Clock.All Rights Reserved. Type : Code / Serial Packed : N / A Language : Borland Delphi 6.0 - 7.0 Crack Tool : OllyDbg 1.09d, PEiD 0.92, kWdsm 10 Unpack : N / A Request : Correct Serial / KeyGen Computer Alarm Clock 2.0 Computer Alarm Clock is a desktop program with full-featured alarm system, that allow an user to set multiple alarms. Each alarm can be set to play MP3 songs, CD tracks, videos and MPEG movies or just display a message. Computer Alarm Clock can be vastly customized and the whole package size is 660 Kb only! Your alarm clock is something you use everyday, so why not have one that you can enjoy? I – Information : - Dùng PEiD kiểm tra biết chương trìnhkhông bị PACK được viết bằng Borland Delphi 6.0 - 7.0 - Nhập thử Fake Serial, ta nhận được thông báo "Please restart Music Alarm Clock"Như vậy ta phải tìm xem chương trình sẽ lưu thông tin vào FILE hay REG . Cũng trong quá trình tìm kiếm, ta nhận thấy trong FUNCTION chứa thông báo này có dòng : 0048E42A . B9 5CE54800 MOV ECX,cac.0048E55C ; ASCII "clapeoq.lst" - Và trong thư mục cài đặt cũng có FILE này . Như vậy ta có thể nghĩ là chương tình sẽ lưu thông tin vào trong FILE này . Ta tìm đến các hàm API ReadFile và WriteFile và đặt BreakPoint . - Load chương trình lên, chương trình sẽ dừng lại tại hàm ReadFile, truy theo quá trình ta tìm đến được FUNCTION chứa quá trình mã hoá . Ta đặt BP tại lệnh CALL đầu tiên của FUNCTION này : 00490C7B . E8 E020FCFF CALL cac.00452D60 ; <== Set BreakPoint here II – Cracking : - Load chương trình lên, chạy chương trình với Fake Serial, chương trình dừng lại tại điểm đặt BP . Trace xuống đến quá trình cộng dồn giá trị các ký tự của chuỗi U: 00490DA0 . BA 01000000 MOV EDX,1 ; <== i=1 00490DA5 > 8B4D F8 MOV ECX,DWORD PTR SS:[EBP-8] ; <== U 00490DA8 . 8A4C11 FF MOV CL,BYTE PTR DS:[ECX+EDX-1] ; <== U[i-1] 00490DAC . 81E1 FF000000 AND ECX,0FF 00490DB2 . 014D DC ADD DWORD PTR SS:[EBP-24],ECX ; <== CumV = CumV + U[i-1] 00490DB5 . 42 INC EDX ; <== i++ 00490DB6 . 48 DEC EAX ; <== Len.U 00490DB7 .^ 75 EC JNZ SHORT cac.00490DA5 ; <== Loop Until Len.U = 0x0 - Giá trị này sau đó sẽ được chuyển thành chuỗi ở dạng DEC tương ứng theo định dạng “%i” . 00490DB9 > \8D55 F8 LEA EDX,DWORD PTR SS:[EBP-8] 00490DBC . 8B45 DC MOV EAX,DWORD PTR SS:[EBP-24] 00490DBF . E8 647FF7FF CALL cac.00408D28 - Kế đến là quá trình so sánh . Quá trình so sánh này diễn ra theo ba giai đoạn . Các giai đoạn được diễn giải như sau : 00490E37 . 8B45 EC MOV EAX,DWORD PTR SS:[EBP-14] ; <== cumStr[Len - 1] 00490E3A . 8B55 E4 MOV EDX,DWORD PTR SS:[EBP-1C] ; <== S[3] 00490E3D . E8 AE3DF7FF CALL cac.00404BF0 ; <== Must be equal 00490E42 75 23 JNZ SHORT cac.00490E67 00490E44 . 8B45 E8 MOV EAX,DWORD PTR SS:[EBP-18] ; <== cumStr[0] 00490E47 . 8B55 E0 MOV EDX,DWORD PTR SS:[EBP-20] ; <== S[7] 00490E4A . E8 A13DF7FF CALL cac.00404BF0 ; <== Must be equal 00490E4F 75 16 JNZ SHORT cac.00490E67 00490E51 . 8B45 F0 MOV EAX,DWORD PTR SS:[EBP-10] ; <== U[0][1] 00490E54 . BA F40E4900 MOV EDX,cac.00490EF4 ; ASCII "a1" 00490E59 . E8 923DF7FF CALL cac.00404BF0 ; <== Must be equal /*/*/*/ - SERIAL tương ứng : User : REA-cRaCkErStEaM Serial : a158w8x1 or a1u8grp1 Serial : N/A III – KeyGen : /Section 1/- Tạo chuỗi ngâu nhiên gồm 8 ký tự, hai ký tự đầu tiên luôn là “a1” /Section 2/- Tính cộng dồn giá trị các ký tự của chuỗi U và chuyển theo định dạng “%i” /Section 3/- Thực hiện quá trình chuyển đổi sau : reaSerial[3] = reaTemp[lstrlen(reaTemp)-1]; reaSerial[7] = reaTemp[0]; IV – End of Tut : - Finished – 26/07/2004 - Thank to my family, Computer_Angel, Zombie_Deathman, Littleboy all REA‘s members, HacNho, RongChauA, Deux, Infinity, all my friend, and YOU. REVERSE ENGINEERING ASSOCIATION http://www.rea.fareastking.com Reverse Engineering Association SoftWare Homepage : http://www.dumeter.com Production : Hagel Technologies. SoftWare : DU Meter 3.07 Build 192 Copyright by : Copyright © 1997-2004 Hagel Technologies. All Rights Reserved. Type : Name / Serial Packed : N/A Language : Borland Delphi 6.0 - 7.0 Crack Tool : OllyDbg 1.09d, PEiD 0.92, kWdsm 10 Unpack : N/A Request : Correct Serial / KeyGen DU Meter 3.07 Build 192 DU Meter is an award winning utility from Hagel Technologies that provides an accurate account of the data which is flowing through your computer's network connection at any given moment. This readout is presented in both numerical and graphical format, in real time. DU Meter includes extensive logging facility, flexible events system, and more. It supports Windows 95/98/NT4/2000 and XP! DU Meter works with virtually all types of network connections: phone modems, DSL, cable modem, LAN, satellite, and more. I – Information :  . : N/A Serial : 60583B-3665D2F 236064- 3444C33 74805F-6262435 8A69046-488304A 515E406- 31 5543 A 8032305-4F32247 5B584E6-353355B 365D57B- 4E24E65 57343A3-3F3F945 1533B4-663145E 364026- 35B6D58. quá trình tìm kiếm, ta nhận thấy trong FUNCTION chứa thông báo này có dòng : 0048E42A . B9 5CE54800 MOV ECX,cac.0048E55C ; ASCII "clapeoq.lst" - Và trong thư mục cài đặt cũng có. FUNCTION này : 00490C7B . E8 E020FCFF CALL cac.00452D60 ; <== Set BreakPoint here II – Cracking : - Load chương trình lên, chạy chương trình với Fake Serial, chương trình dừng lại

Ngày đăng: 01/07/2014, 13:20

Tài liệu cùng người dùng

Tài liệu liên quan