1. Trang chủ
  2. » Công Nghệ Thông Tin

Cracker Handbook 1.0 part 145 pot

6 135 1

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 6
Dung lượng 152,6 KB

Nội dung

0041495B |. 8BCC MOV ECX,ESP 0041495D |. 896424 18 MOV DWORD PTR SS:[ESP+18],ESP 00414961 |. 50 PUSH EAX 00414962 |. C64424 28 04 MOV BYTE PTR SS:[ESP+28],4 00414967 |. E8 28230000 CALL <JMP.&MFC42.#535> 0041496C |. 8D4C24 18 LEA ECX,DWORD PTR SS:[ESP+18] ; | 00414970 |. 51 PUSH ECX ; |Arg1 00414971 |. 8BCE MOV ECX,ESI ; | 00414973 |. E8 28010000 CALL avi2divx.00414AA0 ; \avi2divx.00414AA0 00414978 |. 50 PUSH EAX 00414979 |. 8D4C24 0C LEA ECX,DWORD PTR SS:[ESP+C] 0041497D |. C64424 24 05 MOV BYTE PTR SS:[ESP+24],5 00414982 |. E8 C7230000 CALL <JMP.&MFC42.#858> 00414987 |. 8D4C24 14 LEA ECX,DWORD PTR SS:[ESP+14] 0041498B |. C64424 20 04 MOV BYTE PTR SS:[ESP+20],4 00414990 |. E8 F9220000 CALL <JMP.&MFC42.#800> 00414995 |. 8B5424 08 MOV EDX,DWORD PTR SS:[ESP+8] 00414999 |. 8B4424 10 MOV EAX,DWORD PTR SS:[ESP+10] 0041499D |. 52 PUSH EDX ; /s2 < Số Registration Code ở đây: 16235856541767469020 0041499E |. 50 PUSH EAX ; |s1 < Số Fake Code của bạn: 15101983 0041499F |. FF15 E0A54100 CALL DWORD PTR DS:[<&MSVCRT._mbscmp>] ; \_mbscmp < Gọi hàm so sánh 004149A5 |. 83C4 08 ADD ESP,8 004149A8 |. 885C24 20 MOV BYTE PTR SS:[ESP+20],BL 004149AC |. 85C0 TEST EAX,EAX < Kiểm tra 004149AE |. 8D4C24 08 LEA ECX,DWORD PTR SS:[ESP+8] 004149B2 |. 75 37 JNZ SHORT avi2divx.004149EB < Nhảy, nhảy, nhảy 004149B4 |. E8 D5220000 CALL <JMP.&MFC42.#800> 004149B9 |. 8D4C24 0C LEA ECX,DWORD PTR SS:[ESP+C] 004149BD |. C64424 20 00 MOV BYTE PTR SS:[ESP+20],0 004149C2 |. E8 C7220000 CALL <JMP.&MFC42.#800> 004149C7 |. 8D4C24 10 LEA ECX,DWORD PTR SS:[ESP+10] 004149CB |. C74424 20 FFFF>MOV DWORD PTR SS:[ESP+20],-1 004149D3 |. E8 B6220000 CALL <JMP.&MFC42.#800> 004149D8 |. 8BC3 MOV EAX,EBX 004149DA |. 8B4C24 18 MOV ECX,DWORD PTR SS:[ESP+18] 004149DE |. 64:890D 000000>MOV DWORD PTR FS:[0],ECX 004149E5 |. 5E POP ESI 004149E6 |. 5B POP EBX 004149E7 |. 83C4 1C ADD ESP,1C 004149EA |. C3 RETN 004149EB |> E8 9E220000 CALL <JMP.&MFC42.#800> 004149F0 |. 8D4C24 0C LEA ECX,DWORD PTR SS:[ESP+C] 004149F4 |. C64424 20 00 MOV BYTE PTR SS:[ESP+20],0 004149F9 |. E8 90220000 CALL <JMP.&MFC42.#800> 004149FE |. 8D4C24 10 LEA ECX,DWORD PTR SS:[ESP+10] 00414A02 |. C74424 20 FFFF>MOV DWORD PTR SS:[ESP+20],-1 00414A0A |. E8 7F220000 CALL <JMP.&MFC42.#800> 00414A0F |. 8B4C24 18 MOV ECX,DWORD PTR SS:[ESP+18] 00414A13 |. 5E POP ESI 00414A14 |. 33C0 XOR EAX,EAX 00414A16 |. 64:890D 000000>MOV DWORD PTR FS:[0],ECX 00414A1D |. 5B POP EBX 00414A1E |. 83C4 1C ADD ESP,1C 00414A21 \. C3 RETN Chúng ta nhận thấy trước dòng Name có một hàm call Chắc chắn rằng nó phải gọi một cái gì đó. Okie, chúng ta đặt breakpoint tại đây để bắt đầu trace Nhấn F2 tại địa chỉ 004148CF, Nhấn F9 Ặc ặc, cầu trời cho nó Ice Ohh sit, nó không ice Làm sao đây??? Chả lẽ lại bỏ, hè hè Tiếp tục nhấn F9 lần nữa. Trời ạ, vẫn không ice. Tiếp tục nhấn lần nữa. Hừ, lần này mà không ice là dẹp luôn đó :lol:. Okie, lần này thì nó ice rồi. Hic hic, các bạn trace downward Theo bảng phân tích trên của hacnho, bạn chỉ cần trace down tới địa chỉ 0041499D bạn chỉ cần d eax sẽ ra số Registration code. Ở đây số của hacnho là 16235856541767469020 Wow, it's now cracked by hacnho :lol: User Name: hacnho Registration Code: 16235856541767469020 III. Kết luận Tut đến đây là END. Hẹn gặp trong tut sau. PS: Nếu bạn có khả năng. Hay mong muốn trở thành một cracker. Hãy tham gia với chúng tôi qua mail : vietcracksteam@yahoo.com More crack please comtact me at YIM: lenguyenkhang2002 _Bài viết của hacnho xin vui lòng để lại dòng này khi trích dẫn hoặc đăng tải. VCT - Vietnamese Cracker Team ______ALways Free For All______ Founder: Computer_Angel, LVH, hacnho, hhphong. Super Mod: Infinite, deux. Moderator: anh_surprise, rongchaua, Zombie, tdlan83, Bluebird. Greets : Cracker Group : _ vncracking: NVH(c), Softcracker_vn, luucorp, tomcrack, tnHuan. _ vicki: DT. _ vietcrack: Pham Thai. _ Others: CVN_cracker, FunnyCracker Hacker : _HVA : TTL, JAL, Leon, mudres, LeonHart, Viper, tykhung, homethieugia. _VHF: lieumang, CL, bmksc. _WhatVN: CuongLong, White_hat. _HKC: LPTV. _PTV5online: trunghau How to crack Snaglt 6 Ph ầ n m ề m: Snaglt 6 - www.techsmith.com B ả o v ệ : Reg Code Công cụ : -Softice 4.xx (công cụ để debug chương trình) Phương pháp crack: Cách t ạ o key M ứ c đ ộ ()D ễ (x)V ừ a ()Hơi khó ()R ấ t khó File c ầ n crack Snaglt32.exe Cracker: deux Website: http:// kickme.to/VCT 1. Giới thiệu Tui post bài này với mục đích học hỏi tìm hiểu lẫn nhau về cách crack chương trình chớ không vì mục đích cung cấp số seri vì vậy nên sử dụng chương trình đã cũ nhưng dễ crack . 2. Crack Sau khi cài xong chương trình và vào phần đăng ký bạn hãy nhập tên số đăng ký tuỳ ý nhấn Crtl+D để vào softice, đặt breakpoint bằng lệnh: bpx gtewindowtexta rồi nhấn F5 để trở về Snaglt, click nút Finish bạn sẽ trở lại softice nhưng đừng nhấn F12 vội bạn hãy nhấn F5 rồi nhấn F12, lý do của việc này là khi đặt breakpoint getwindowtexta thì có nghĩa là breakpoint đó sử dụng cho cả tên đăng ký và số đăng ký khi bạn nhấn finish thì bạn sẽ vào softice đoạn xử lý tên đăng ký của bạn, nhưng điều cần của chúng ta là số đăng ký vì vậy bạn nhấn F5 để trở về Snaglt lúc đó bạn sẽ trở lại softice nhưng ở đoạn chương trình xử lý số đăng ký của bạn,như vậy bạn đỡ phải trace down thêm một đoạn nữa, bây giờ sau khi đã nhấn F12 xong bạn hãy nhấn F10(trace down) cho tới khi gặp lệnh sau: 00490B71 CALL 0048EF50 đến đây nếu bạn nhấn F10 bạn sẽ trở về Snaglt với câu thông báo rằng bạn đã nhập sai, như vậy bạn cần tìm hiểu xem nội dung của lệnh CALL này là gì, muốn vậy thay vì nhấn F10 bạn hãy nhấn F8 rồi tiếp tục tracedown đến đoạn chuơng trình sau: 0048EF87 MOV EAX,[EDI] à số đăng ký bạn đã nhập 0048EF89 MOV EBX,[EAX-08] à số ký tự trong số đăng ký. Vd :nếu số tôi nhập là 12345 thì EBX=00000005 0048EF8C CMP EBX,0E à so sánh số ký tự của số đăng ký với 0E(hex) = 14 (dec) 0048EF8F JL 0048F04E à nhảy nếu số đăng ký của bạn nhập vào nhỏ hơn 14, vậy nếu lúc đầu bạn nhập số đăng ký dưới 14 ký tự thì bạn cần phải nhập lại với số ký tự lớn hơn 14 thì mới có thể tiếp tục , bây giờ nếu số đăng ký của bạn từ 14 ký tự trở lên thì tiếp tục tracedown tới đoạn chương trình sau: 0048EF9A PUSH EAX à sốđăng ký của bạn 0048EF9B CALL 0049E660 à Gán số ký tự của số đăng ký cho EAX . <JMP.&MFC42.# 800 > 00 414 A0F |. 8B4C24 18 MOV ECX,DWORD PTR SS:[ESP +18 ] 00 414 A13 |. 5E POP ESI 00 414 A14 |. 33C0 XOR EAX,EAX 00 414 A16 |. 64:890D 00 000 0>MOV DWORD PTR FS: [0] ,ECX 00 414 A1D |. 5B. 00 414 96C |. 8D4C24 18 LEA ECX,DWORD PTR SS:[ESP +18 ] ; | 00 414 9 70 |. 51 PUSH ECX ; |Arg1 00 414 9 71 |. 8BCE MOV ECX,ESI ; | 00 414 973 |. E8 28 01 0 00 0 CALL avi2divx .00 414 AA0 ; avi2divx .00 414 AA0. |. E8 902 200 00 CALL <JMP.&MFC42.# 800 > 00 414 9FE |. 8D4C24 10 LEA ECX,DWORD PTR SS:[ESP + 10 ] 00 414 A02 |. C74424 20 FFFF>MOV DWORD PTR SS:[ESP+ 20] , -1 00 414 A0A |. E8 7F2 200 00 CALL

Ngày đăng: 03/07/2014, 17:21

TỪ KHÓA LIÊN QUAN