Cracker Handbook 1.0 part 96 potx

8 305 1
Cracker Handbook 1.0 part 96 potx

Đang tải... (xem toàn văn)

Thông tin tài liệu

0049D1B3 |.^75 DF \JNZ SHORT unpacked.0049D194 0049D1B5 |> 8B45 F8 MOV EAX,DWORD PTR SS:[EBP-8] 0049D1B8 |. 8B55 F4 MOV EDX,DWORD PTR SS:[EBP-C] 0049D1BB |. E8 8079F6FF CALL unpacked.00404B40 0049D1C0 |. 33C0 XOR EAX,EAX 0049D1C2 |. 5A POP EDX 0049D1C3 |. 59 POP ECX 0049D1C4 |. 59 POP ECX 0049D1C5 |. 64:8910 MOV DWORD PTR FS:[EAX],EDX 0049D1C8 |. 68 EAD14900 PUSH unpacked.0049D1EA 0049D1CD |> 8D45 F0 LEA EAX,DWORD PTR SS:[EBP-10] 0049D1D0 |. BA 02000000 MOV EDX,2 0049D1D5 |. E8 3679F6FF CALL unpacked.00404B10 0049D1DA |. 8D45 FC LEA EAX,DWORD PTR SS:[EBP-4] 0049D1DD |. E8 0A79F6FF CALL unpacked.00404AEC 0049D1E2 \. C3 RETN Okie, Chúng ta đặt breakpoint tại địa chỉ 0049D154. Nhấn F2, rồi nhấn F9 để nhập vào Name, Registration Code. OllyDBG sẽ Ice. Lúc này bạn trace down tới địa chỉ 0049D16E thì nhấn F7 để trace into. Trace down tiếp tục tới đoạn này: 0049D194 |> 8B45 FC /MOV EAX,DWORD PTR SS:[EBP-4] 0049D197 |. 0FB67438 FF |MOVZX ESI,BYTE PTR DS:[EAX+EDI-1] 0049D19C |. 8D55 F0 |LEA EDX,DWORD PTR SS:[EBP-10] 0049D19F |. 8BC6 |MOV EAX,ESI 0049D1A1 |. E8 26FFFFFF |CALL unpacked.0049D0CC 0049D1A6 |. 8B55 F0 |MOV EDX,DWORD PTR SS:[EBP-10] 0049D1A9 |. 8D45 F4 |LEA EAX,DWORD PTR SS:[EBP-C] 0049D1AC |. E8 FB7BF6FF |CALL unpacked.00404DAC 0049D1B1 |. 47 |INC EDI 0049D1B2 |. 4B |DEC EBX 0049D1B3 |.^75 DF \JNZ SHORT unpacked.0049D194 Đây chính là đoạn code quan trọng, nó sẽ mã hoá name của chúng ta thành mã Hexa. h a c n h o = 68 61 63 6E 68 6F Như vậy dạng Registration Code sẽ có dạng XXXXXXX-6861636E686F (đoạn sau phụ thuộc vào độ dài Name). Okie, tiếp tục trace downward Tới đây: 0049D3E7 . 8B55 B4 MOV EDX,DWORD PTR SS:[EBP-4C] < Số Fake Code của bạn ở đây! (15101983) 0049D3EA . 8B45 EC MOV EAX,DWORD PTR SS:[EBP-14] < Số Real Reg Code ở đây (MTW201117 -6861636E686F) 0049D3ED . E8 EE7CF6FF CALL unpacked.004050E0 < Gọi hàm kiểm tra Fake and Real Code 0049D3F2 . 85C0 TEST EAX,EAX < Kiểm tra 0049D3F4 . 0F84 9A010000 JE unpacked.0049D594 < Nhảy, nhảy, nhảy 0049D3FA . 8B45 FC MOV EAX,DWORD PTR SS:[EBP-4] 0049D3FD . 8B80 04030000 MOV EAX,DWORD PTR DS:[EAX+304] 0049D403 . 33D2 XOR EDX,EDX 0049D405 . E8 CA64FAFF CALL unpacked.004438D4 0049D40A . 8D45 EC LEA EAX,DWORD PTR SS:[EBP-14] 0049D40D . E8 DA76F6FF CALL unpacked.00404AEC 0049D412 . 6A 00 PUSH 0 0049D414 . 68 8CD74900 PUSH unpacked.0049D78C ; ASCII "Registration Success!" 0049D419 . 68 A4D74900 PUSH unpacked.0049D7A4 ; ASCII " Thank you for your support. We will work even harder and notify you future releases." 0049D41E . 8B45 FC MOV EAX,DWORD PTR SS:[EBP-4] 0049D421 . E8 22CCFAFF CALL unpacked.0044A048 0049D426 . 50 PUSH EAX ; |hOwner 0049D427 . E8 F8A7F6FF CALL <JMP.&user32.MessageBoxA> ; \MessageBoxA Nhìn sang cột Data, ban sẽ thấy điều cần thấy :lol: EAX 00A4AE6C ASCII "MTW201117-6861636E686F" EDX 00A4702C ASCII "15101983" Tóm lại: User Name: hacnho Registration Code: MTW201117-6861636E686F PS: Thông tin đăng ký được lưu trong key. Nếu bạn lỡ làm sai. Muốn crack lại thì xoá key này! Mọi thứ sẽ trở lại từ đầu Windows Registry Editor Version 5.00 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\IPSecs] "RISCx86"="1/2/1900 6:00:00 PM" "DriverUpdate"="12/4/2003 12:11:13 PM" "UserName"="hacnho" III. Kết luận Hì, lúc này hacnho crack các phần mềm mới thì thấy đa số trong các phần mềm, ngoài khoá bảo vệ. Còn thêm một số chi tiết rất buồn cười. Đó là họ đặt mã kiểm tra Name và Reg Code những Name xác định. Thường là name của các trang warez nổi tiếng như ttdown, appzplanet Hay name của các nhóm cracker nổi tiếng như TNT, TMG, Core, ROR Phần mềm WinDriver Ghost này cũng vậy Ngay trước dòng kiểm tra RegCode họ đặt sẵn name các nhóm Cracker. Để dù các cracker này có nhập đúng thì cũng không đăng ký được. QUOTE 0049D252 . BA 5CD64900 MOV EDX,unpacked.0049D65C ; ASCII "DiSTiNCT" 0049D276 . BA 70D64900 MOV EDX,unpacked.0049D670 ; ASCII "Team iNSaNE" 0049D29A . BA 84D64900 MOV EDX,unpacked.0049D684 ; ASCII "TNT!2000" 0049D2BE . BA 98D64900 MOV EDX,unpacked.0049D698 ; ASCII "- =Demian/TNT!=-" 0049D34E . BA ECD64900 MOV EDX,unpacked.0049D6EC ; ASCII "Sponge Uk" Tut đến đây là END. Hẹn gặp trong tut sau. Posted by: Zombie Dec 8 2003, 01:32 AM QUOTE Production: Advanced CD Ripper Pro 2.41 Copyright by: MP3DO, Inc Homepage: http://www.mp3do.com/ Protector: Name/Serials Packed: ASPack 2.12 Coder: Borland Delphi 4.0 - 5.0 Tools: OllyDbg 1.09d + ASPackDie 1.4f to unpack it Done: Get Correct Serials Cracked by: Zombie DeathMan Comment: Advanced CD Ripper Pro is a powerful software for ripping audio CD tracks to files of audio formats MP3, WAV, WMA,APE and OGG Vorbis on-the-fly. It uses Lame encoder of newest version(3.9.31) that supports full MP3 options with VBR properties.also is a support wma v9 encode(VBR also supported). Free CDDB is supported, and you may even set proxy for submitting or querying free CDDB. As to MP3 ID3 tag, it supports both V1 and V2. It also supports normalize function when ripping. And it's also a good CD player, highlight each list to play it, or save the CD tracks to output playlist of formats PLS, HTML, M3U, or XML. Easily rename every track's title in the list, and support powerful local CD database. Việc làm đầu tiên cũng là tìm đến Nag String. CODE 0051DEAF |. E8 282DF8FF CALL unpacked.004A0BDC 0051DEB4 |. 837D FC 00 CMP DWORD PTR SS:[EBP-4],0 [B] > So sánh String Name nhập vào và 0[/B] 0051DEB8 |. 74 42 JE SHORT unpacked.0051DEFC [B] > Nhảy báo nhập Name nếu = 0[/B] 0051DEBA |. A1 10F55200 MOV EAX,DWORD PTR DS:[52F510] 0051DEBF |. 8B00 MOV EAX,DWORD PTR DS:[EAX] 0051DEC1 |. E8 9A160000 CALL unpacked.0051F560 [B] > Gọi hàm kiểm tra Serials entered[/B] 0051DEC6 |. 84C0 TEST AL,AL 0051DEC8 |. 74 0E JE SHORT unpacked.0051DED8 [B] > Nhảy BadBoy If AL = 0[/B] 0051DECA |. A1 10F55200 MOV EAX,DWORD PTR DS:[52F510] 0051DECF |. 8B00 MOV EAX,DWORD PTR DS:[EAX] 0051DED1 |. E8 5E1A0000 CALL unpacked.0051F934 0051DED6 |. EB 46 JMP SHORT unpacked.0051DF1E 0051DED8 |> 66:A1 48DF510>MOV AX,WORD PTR DS:[51DF48] 0051DEDE |. 50 PUSH EAX 0051DEDF |. 6A 00 PUSH 0 0051DEE1 |. A1 10F55200 MOV EAX,DWORD PTR DS:[52F510] 0051DEE6 |. 8B00 MOV EAX,DWORD PTR DS:[EAX] 0051DEE8 |. 8B80 EC030000 MOV EAX,DWORD PTR DS:[EAX+3EC] 0051DEEE |. B1 02 MOV CL,2 0051DEF0 |. BA 54DF5100 MOV EDX,unpacked.0051DF54 ; ASCII "Your serial number have not been accept. please try again!" Set bp ở 0051DE90 > vì đây là đầu khối của khối có Bad/Good Boy này… Run Sau khi paused, bạn trace đến 51DEC1 > F7 để vào trong hàm này… CODE … 0051F5E7 |. E8 F015F8FF CALL unpacked.004A0BDC 0051F5EC |. 8B45 EC MOV EAX,DWORD PTR SS:[EBP-14] [B] > EAX = Entered Serials[/B] 0051F5EF |. 8B55 F8 MOV EDX,DWORD PTR SS:[EBP-8] [B] > EDX = Correct Serials[/B] 0051F5F2 |. E8 7D49EEFF CALL unpacked.00403F74 [B] > Check it[/B] 0051F5F7 |. 75 1E JNZ SHORT unpacked.0051F617 [B] > Jump if not Correct, else BL = 1 cuối hàm này sẽ gán MOV EAX, EBX[/B] 0051F5F9 |. B3 01 MOV BL,1 Như vậy với mục đích lấy Serials ta chỉ cần set bp ở 0051F5EF và nhìn value ở cửa sổ nhỏ bên dưới… Các Serials Zombie lấy được trên máy Zombie…. Name: Zombie acrp24-14267-2003 Name: Zombie acrp24 - 26182 - 2003 . DS:[EAX] 00 51DED1 |. E8 5E1A 000 0 CALL unpacked .00 51F934 00 51DED6 |. EB 46 JMP SHORT unpacked .00 51DF1E 00 51DED8 |> 66:A1 48DF 5 10 >MOV AX,WORD PTR DS:[51DF48] 00 51DEDE |. 50 PUSH EAX 00 51DEDF. 6A 00 PUSH 0 00 51DEE1 |. A1 10 F55 200 MOV EAX,DWORD PTR DS:[52F 5 10 ] 00 51DEE6 |. 8B 00 MOV EAX,DWORD PTR DS:[EAX] 00 51DEE8 |. 8B 80 EC0 300 00 MOV EAX,DWORD PTR DS:[EAX+3EC] 00 51DEEE |. B1 02 . EAD14 900 PUSH unpacked .00 49D1EA 00 49D1CD |> 8D45 F0 LEA EAX,DWORD PTR SS:[EBP - 10 ] 00 49D1D0 |. BA 02 000 000 MOV EDX,2 00 49D1D5 |. E8 3679F6FF CALL unpacked .00 404 B 10 00 49D1DA |. 8D45 FC LEA EAX,DWORD

Ngày đăng: 03/07/2014, 17:20

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan