00423F28 8BF8 mov edi, eax :00423F2A F7DF neg edi :00423F2C 1BFF sbb edi, edi :00423F2E 52 push edx * Possible StringData Ref from Code Obj ->"8J4Z2X11-8R865YHG" | :00423F2F 68CC6D4000 push 00406DCC :00423F34 F7DF neg edi :00423F36 FFD6 call esi :00423F38 F7D8 neg eax :00423F3A 1BC0 sbb eax, eax :00423F3C F7D8 neg eax :00423F3E 23F8 and edi, eax :00423F40 A16CA04400 mov eax, dword ptr [0044A06C] :00423F45 F7DF neg edi :00423F47 1BFF sbb edi, edi :00423F49 50 push eax * Possible StringData Ref from Code Obj ->"7134X853-IJ78FR6A" | :00423F4A 681C6E4000 push 00406E1C :00423F4F F7DF neg edi :00423F51 FFD6 call esi :00423F53 F7D8 neg eax :00423F55 8B0D6CA04400 mov ecx, dword ptr [0044A06C] :00423F5B 1BC0 sbb eax, eax :00423F5D 51 push ecx :00423F5E F7D8 neg eax :00423F60 23F8 and edi, eax * Possible StringData Ref from Code Obj ->"TTF87D3F-J8V47C9K" | :00423F62 68446E4000 push 00406E44 :00423F67 F7DF neg edi :00423F69 1BFF sbb edi, edi :00423F6B F7DF neg edi :00423F6D FFD6 call esi :00423F6F F7D8 neg eax :00423F71 1BC0 sbb eax, eax :00423F73 F7D8 neg eax :00423F75 85F8 test eax, edi :00423F77 0F8436010000 je 004240B3 Tóm lại ta có các số RegCode tham khảo : TTF87D3F-J8V47C9K 7134X853-IJ78FR6A 8J4Z2X11-8R865YHG 2F78AZX2-89ME4A23 III. Kết luận Đây là một chương trình tương đối dễ crack nhưng cần sự quan sát nhất là không máy móc áp dụng một phương pháp duy nhất. thân. Tut đến đây là END. Hẹn gặp trong tut sau. _Bài viết của hacnho xin vui lòng để lại dòng này khi trích dẫn hoặc đăng tải. VCT - Vietnamese Cracker Team ______ALways Free For All______ Founder: Computer_Angel, LVH, hacnho, hhphong. Super Mod: Infinite, deux. Moderator: anh_surprise, rongchaua, Zombie, tdlan83, Bluebird. Greets : Cracker Group : _ vncracking: NVH(c), Softcracker_vn, luucorp, tomcrack, tnHuan. _ vicki: DT. _ vietcrack: Pham Thai. _ Others: CVN_cracker, FunnyCracker Hacker : _HVA : LeonHart, tykhung, mudres, Leon, TTL, JAL, homethieugia, Viper _VHF: lieumang, CL, bmksc. _WhatVN: CuongLong, White_hat. _HKC: LPTV. _PTV5online: trunghau Mở khóa phần mềm Flash Keeper ver 3.0 Ph ầ n m ề m: Flash Keeper ver 3.0 B ả o v ệ : Evalution Version/ Name Serial. Công c ụ : - SoftIce m ọ i version Phương pháp crack: Find real serial M ứ c đ ộ : ()D ễ (x)V ừ a ()Hơi khó ()R ấ t khó File c ầ n crack: FlashKeeper.exe Cracker: hacnho (hacnho_hva@yahoo.com) Website: http://www.hvaonline.net I. Giới thiệu Phần mềm Flash Keeper ver 3.0 là một phần mềm cho phép các bạn download các file .swf từ các trang web và cũng kiêm luôn nhiệm vụ dịch ngược lại các file flash cho bạn. Kèm theo đó là tiện ích Sparkle FlashPlayer rất tuyệt để chơi flash file. Nhưng phiên bản evalution chỉ cho bạn xài 15 ngày.Vậy mục đích cuối cùng của chúng ta là phải mở khoá phần mềm này để sử dụng lâu dày Okie chúng ta bắt đầu crack Các bạn có thể tải Flash Keeper ver 3.0 từ trang http://www.flashkeeper.com II. Bắt tay vào crack Xin bắt đầu bằng một tin buồn, thành viên INFINITE của chúng ta đã tạm xa VCT và HVA để hoàn thành công việc riêng. Do đó VCT và HVA Cracker Group cùng tiễn chân thành viên này, và mong rằng anh sớm quay lại với chúng ta Ở phần mềm Flash Keeper ver 3.0 chúng ta không thể nào dùng OllyDBG để tìm số Registration Code được Chúng ta không thể nào đặt breakpoint tại các hàm được. Ngay cả dùng breakpoint là hàm API Getwindowtexta cũng vô hiệu Chúng ta sẽ học cách dùng SoftIce để tìm số RegCode thôi Dùng PEiD 0.91 để detect, nó complies bằng VC ++ 6.0, không pack. Quá khoẻ!!! Các bạn lưu ý hacnho đang sử dụng Compuware SoftICE Driver Suite 4.2.7, các bạn chú ý cách cài SI tôi đã hướng dẫn trong Tut How to become a cracker Nếu không cài đúng các bạn sẽ không chạy SI được. Okie, các bạn dùng Symbol Loader của SI load file FlashKeeper.exe lên. Nhấn vào nút Enter Registration code. Một nag hiện ra Ở đây hacnho nhập vào UserName: hacnho và Registration code: XXXXXXXX-XXXXXXXX- XXXXXXXX-XXXXXXXX-XXXXXXXX. Khoan nhấn OK. nhấn Ctrl+D để vào SI, do FlashKeeper dùng nag để nhận text string nhập vào, nên hacnho nghĩ ngay đến hai hàm API dùng để nhận text là GETWINDOWTEXTA và GETDLGITEMTEXTA. Chúng ta thử đặt breakpoint là GETWINDOWTEXTA thử xem sao? Nhập vào bpx Getwindowtexta, nhấn Enter. Sau đó nhấn F5 để thoát ra màn hình FlashKeeper, lúc này bạn nhấn Okie, Bùm SI ice rồi, mừng quá. Ở đây ta cần SI nhảy tới hàm nhận TextSting mới nhập vào nên bạn phải nhấn F11 để tới được đó Các bạn sẽ thấy các dòng đại loại như sau : (hacnho lười chép lại trong SI nên dùng Win32Dasm để chép ra) [code] * Referenced by a CALL at Address: |:0042150F | :004213B0 64A100000000 mov eax, dword ptr fs:[00000000] :004213B6 6AFF push FFFFFFFF :004213B8 68088F4400 push 00448F08 :004213BD 50 push eax :004213BE 64892500000000 mov dword ptr fs:[00000000], esp . :00 4 213 B0 64A 100 000 000 mov eax, dword ptr fs: [00 000 000 ] :00 4 213 B6 6AFF push FFFFFFFF :00 4 213 B8 6 808 8F4 400 push 00 448F08 :00 4 213 BD 50 push eax :00 4 213 BE 64892 500 000 000 mov dword ptr fs: [00 000 000 ],. ->" 713 4X853-IJ78FR6A" | :00 423F4A 681C6E 400 0 push 00 406 E1C :00 423F4F F7DF neg edi :00 423F 51 FFD6 call esi :00 423F53 F7D8 neg eax :00 423F55 8B0D6CA04 400 mov ecx, dword ptr [00 44A06C] :00 423F5B 1BC0 sbb eax,. 68CC6D 400 0 push 00 406 DCC :00 423F34 F7DF neg edi :00 423F36 FFD6 call esi :00 423F38 F7D8 neg eax :00 423F3A 1BC0 sbb eax, eax :00 423F3C F7D8 neg eax :00 423F3E 23F8 and edi, eax :00 423F 40 A16CA04 400