Cracker Handbook 1.0 part 85 pdf

6 211 2
Cracker Handbook 1.0 part 85 pdf

Đang tải... (xem toàn văn)

Thông tin tài liệu

Posted by: deux Nov 1 2003, 02:24 PM Victim: Access Manager Download:www.softstack.com Protect:serial (trial 30 days) Tool: W32Dasm Type crack: look for some good key. make keygen Description: soft dùng để quản lý máy tính , tôi dùng thử thấy cũng khá hay mâc dù chưa bằng WinlockPro, có thể xài cho mọi win,có các chức năng như, disable folder option, internet oftion, add/remove program. giới thiệu vậy là đủ rồi bây giờ let’s start: Sau khi cài đặt xong dùng W32dasm disasembly nó ra tất nhiên cái này nó viết bằng Delphi nên không khó lắm cho nó dấu mấy cái nag đi vậy nên nếu bạn đã thử vào đăng ký rồi , khi nó popup cái nag ra thì bây giờ bạn tìm trong Refs>String Data Reference cũng không thể nào thấy được, vậy làm sao để tìm được chỗ có cái nag? Hãy mỏ String Data Reference tìm đến chỗ M_BADCODE, đó chính là cái nag đó, click vào nó bạn sẽ đến chỗ này: * Referenced by a (U)nconditional or ©onditional Jump at Address: |:0049ED49© | :0049EE28 B8F00D4C00 mov eax, 004C0DF0 :0049EE2D E85A59F6FF call 0040478C :0049EE32 8D55CC lea edx, dword ptr [ebp-34] * Possible StringData Ref from Code Obj ->"M_BADCODE" | :0049EE35 B80CEF4900 mov eax, 0049EF0C lưu ý cái :0049ED49© nó cho biết là có một lệnh nhảy từ 0049ED49, chữ © cho biết đây là lệnh nhảy có điều kiện., vậy thì còn chờ gì nữa mà không shift+F12, điền vào cái địa chỉ đó ròi OK sẽ đến đây :0049ED40 E8FBFDFFFF call 0049EB40 lệnh gọi này là để kiểm tra key :0049ED45 8BD8 mov ebx, eax chuyển eax vào ebx :0049ED47 84DB test bl, bl xem bl=0 hay 1 :0049ED49 0F84D9000000 je 0049EE28 nhảy đến cái nag nếu bl=0 vậy việc bl =0 hay 1 phụ thuộc vào số đăng ký của bạn , đến đây nếu có thèm patch lắm thì cũng đừng dại mà patch cái je thành jne, làm vậy sẽ kill được cái nag nhưng mà lần sau mở lên nó lại vẫn bắt đăng ký , vậy hãy chuyển vệt sáng đến cái lệnh call rồi click vào cái button Call ở trên menu nó sẽ đưa bạn đến chỗ này: ********************************************* :0049EB40 53 push ebx :0049EB41 56 push esi :0049EB42 57 push edi :0049EB43 BFF00D4C00 mov edi, 004C0DF0 :0049EB48 33F6 xor esi, esi :0049EB4A 33DB xor ebx, ebx :0049EB4C 8B07 mov eax, dword ptr [edi] key của bạn :0049EB4E E8F15EF6FF call 00404A44 * Referenced by a (U)nconditional or ©onditional Jump at Address: |:0049EAE4© | :0049EB53 83F80E cmp eax, 0000000E so số ký tự key vớ E (hex)=14(DEC) :0049EB56 7567 jne 0049EBBF :0049EB58 8B07 mov eax, dword ptr [edi] ký tự thứ 1 :0049EB5A 803835 cmp byte ptr [eax], 35 :0049EB5D 0F94C0 sete al nếu bằng set al =1 else set al=0 :0049EB60 83E07F and eax, 0000007F :0049EB63 03F0 add esi, eax :0049EB65 8B07 mov eax, dword ptr [edi] :0049EB67 80780232 cmp byte ptr [eax+02], 32 :0049EB6B 0F94C0 sete al :0049EB6E 83E07F and eax, 0000007F :0049EB71 03F0 add esi, eax :0049EB73 8B07 mov eax, dword ptr [edi] :0049EB75 80780331 cmp byte ptr [eax+03], 31 :0049EB79 0F94C0 sete al :0049EB7C 83E07F and eax, 0000007F :0049EB7F 03F0 add esi, eax :0049EB81 8B07 mov eax, dword ptr [edi] :0049EB83 80780439 cmp byte ptr [eax+04], 39 :0049EB87 0F94C0 sete al :0049EB8A 83E07F and eax, 0000007F :0049EB8D 03F0 add esi, eax :0049EB8F 8B07 mov eax, dword ptr [edi] :0049EB91 80780730 cmp byte ptr [eax+07], 30 :0049EB95 0F94C0 sete al :0049EB98 83E07F and eax, 0000007F :0049EB9B 03F0 add esi, eax :0049EB9D 8B07 mov eax, dword ptr [edi] :0049EB9F 80780835 cmp byte ptr [eax+08], 35 :0049EBA3 0F94C0 sete al :0049EBA6 83E07F and eax, 0000007F :0049EBA9 03F0 add esi, eax :0049EBAB 8B07 mov eax, dword ptr [edi] :0049EBAD 80780A33 cmp byte ptr [eax+0A], 33 :0049EBB1 0F94C0 sete al :0049EBB4 83E07F and eax, 0000007F :0049EBB7 03F0 add esi, eax :0049EBB9 83FE07 cmp esi, 00000007 :0049EBBC 0F94C3 sete bl nếu esi=7 set bl=1 else set bl=0 * Referenced by a (U)nconditional or ©onditional Jump at Address: |:0049EB56© | :0049EBBF 8BC3 mov eax, ebx :0049EBC1 5F pop edi :0049EBC2 5E pop esi :0049EBC3 5B pop ebx :0049EBC4 C3 ret Thường thường tìm key thì xài Softice, Olldebug, smartcheck. còn xài W32dasm thì chủ yếu là để patch, nhưng trường hợp này, đoạn code ở trên quá đơn giản hoàn toàn có thể tìm key được.Tôi giải thích đơn giản như sau: trược tiên nó kiểm tra xem số ký tự nhập vào có bằng 14 ký tự không nếu không là nó ret luôn mà ở phía trên nó xor ebx,ebx rồi nên ret v62 coi như bl=0 sẽ nhảy đến nag, vậy số ký tự phải bằng 14, tiếp theo nó so các ký tự thứ 1, thứ 3, thứ 4, thứ 5, thứ 8, thứ 9 ,thứ 11 với các con số 35,32, 31 , 39, 30, 35,33, mỗi lần so sánh nếu bằng nó sẽ cho al bằng 1, nếu không bằng al=0, rồi cộng vào esi, nó so sánh 7 lần nếu cả 7 lần đều đúng thì esi =7 còn không sẽ !=7 , nếu esi=7 nó sẽ set bl=1 còn không bằng nó set bl=0 , kết luận cuối cùng: reg:5x219xx053xxx. Các bạn hãy cố hiểu chớ đừng áp dụng máy móc. My keygen:www.kickme.to/VCT/tuts/AcessMan.zip Copyright © 10-27-2003 by deux . 00 000 07F :00 49EB8D 03 F0 add esi, eax :00 49EB8F 8B07 mov eax, dword ptr [edi] :00 49EB 91 807 807 30 cmp byte ptr [eax +07 ], 30 :00 49EB95 0F94C0 sete al :00 49EB98 83E07F and eax, 00 000 07F. 00 000 07F :00 49EB7F 03 F0 add esi, eax :00 49EB 81 8B07 mov eax, dword ptr [edi] :00 49EB83 807 804 39 cmp byte ptr [eax +04 ], 39 :00 49EB87 0F94C0 sete al :00 49EB8A 83E07F and eax, 00 000 07F. 83E07F and eax, 00 000 07F :00 49EB 71 03 F0 add esi, eax :00 49EB73 8B07 mov eax, dword ptr [edi] :00 49EB75 807 803 31 cmp byte ptr [eax +03 ], 31 :00 49EB79 0F94C0 sete al :00 49EB7C 83E07F

Ngày đăng: 03/07/2014, 17:20

Tài liệu cùng người dùng

Tài liệu liên quan