Dựa vào bảng mã ASCII này ta thấy có dòng , ta thử gõ vào thanh Command một số hexa là 45 . Ta thấy được Olly chuyển được số 45h này sang ký tự ASCII là chữ E in hoa . Quan sát trong cửa sổ DUMP của Olly ta thấy nó có một cột tên là ASCII . Giống hình sau: Trong cột ASCII này ta nhìn thấy được một chuỗi các ký tự được xếp gần nhau , hình thành nên một đoạn văn có ý nghĩa (hoặc không , cái này tùy chỗ ta coi ). Mỗi ký tự văn bản có một con số hexa tương ứng trong cột Hex dump. Trong hình là đoạn đầu của crackme được tác giả CRUEHEAD lập trình. Ngăn xếp ( STACK ) Ngăn xếp là một phần của bộ nhớ hệ thống. Thường dùng để lưu trữ các dữ liệu quan trọng, thay cho việc lưu các dữ liệu đó trong các thanh ghi của CPU. Đặc điểm của ngăn xếp là các dữ liệu được đưa vào (Push) sau sẽ được lấy ra (Pop) trước . Bạn hãy tưởng tượng ngăn xếp như một chồng đĩa, cái đĩa nào được đặt lên chồng đĩa cuối cùng thì sẽ được lấy ra trước (Dĩ nhiên là trừ trường hợp bạn rì-vẹt cái chồng đĩa rùi sau đó lấy ^_^” ). Kết thúc phần 2. Phần tiếp theo chúng ta sẽ tìm hiểu xem thanh ghi (registry) và cờ (flag) là cái gì và chúng dùng cho vịêc chi . Sử dụng hàm bpx getwindowtexta để set breakpoint trong Olly Tìm và set break point bằng một phương pháp thủ công ( không biết cách này thế nào , các bác góp ý cho mình nhé). Mục tiêu lần này là thằng TelePort Pro version 1.29.2052. homepage : https://www.tenmax.com/teleport/pro/ CrackTool : Peid 0.92, OllyDbg1.09d hoặc 1.10 Method : Find Real Serial Craked File : Pro.exe Introduction : Teleport Pro can also : Completely download a website, enabling you to “offline browse” the site at much greater speeds than if you were to browse the site online. Create an exact duplicate, or “mirror” of a website, complete with subdirectory structure and all required files.Search a website for files of a certain type (and size).Automatically download a list of files from the Internet. Explore every website linked from a central website.Search a website for keywords.Make a list of all pages and files on a website. Ok bạn thấy thế nào , hehe nó có nhiều chức năng đáng để quan tâm phải không . Nhưng phiền một cái là khi cài đặt xong . Vào Help -> Register thì ta biết được rằng phần mềm này chỉ cho phép down mỗi lần là 500 files và chỉ sử dụng được 40 lần mà thôi . Nếu bạn muốn dùng tiếp tục thì phải đăng kí Hic hic 39.95$ lận . Thế thì phải crack thôi Crack : - Ok xong phần giới thiệu bây giờ đến tiết mục quan trọng nhất là làm sao để crack nó đây. Dùng Peid 0.92 biết được nó được Code bằng Microsoft Visual C++ 6.0 . Không bị Pack , keke khỏe quá , đỡ mệt đúng không các bạn. - Bây giờ ,cứ phương pháp truyền thống là tìm cái Nag thông báo khi chúng ta nhập FU(Fake User) và FS(Fake Serial). Load chương trình lên . Vào Help -> Register . Trong ô Your Name : bạn nhập một tên bất kì (ở đây mình dùng : kienmanowar ). Trong ô còn lại là Registration Code : bạn cũng nhập một con số bất kì (của mình 11111982 ). Sau đó nhấn OK . Oa Oa một cái Nag văng ra hì hì : We’re sorry!The Registration you entered appears to be valid…… ( Nó văng ra bởi vì chúng ta nhập sai , quá đúng. Chứ còn chúng ta nhập đúng thì thiên tài quá , khỏi cần crack hehe) - Thoát khỏi chương trình . Bạn Load chương trình lên bằng Olly . Nhấn chuột phải chọn Search For -> All referenced text strings để tìm kiếm chuỗi trên trong Olly . Oạch nhiều quá hoa hết cả mắt , tìm hoài mà chẳng thấy đâu . Kể cả các thông báo để cho chúng ta một thông tin đại loại như là Registered cũng không thấy .Không lẽ nó biến mất … chẳng nhẽ lại bó tay sao. Theo như bác Moon đã nói trong phần phương pháp STACK thì các DeathList này đã được chương trình ẩn đi và chỉ xuất hiện khi chúng ta sờ đến nó mà thôi. - Vậy chúng ta dùng cách sau đây để thử, tại Command Bar của Olly bạn gõ bpx getwindowtexta . Sau đó nó sẽ hiện ra một cửa sổ R (References) . Bỏ qua cửa sổ này . Bạn có nhìn thấy chữ B trên thanh Bar của Olly không đó chính là cửa sổ BreakPoints đấy. Bạn nhấn vào nó và sẽ nhìn thấy các BreakPoint mà Olly đã set như sau : Quote: Breakpoints Address Module Active Disassembly Comment 0042EC0A pro Always CALL DWORD PTR DS:[<&USER32.GetWindowTextA>] 00441989 pro Always CALL DWORD PTR DS:[<&USER32.GetWindowTextA>] 004427DA pro Always CALL DWORD PTR DS:[<&USER32.GetWindowTextA>] 00447292 pro Always CALL DWORD PTR DS:[<&USER32.GetWindowTextA>] 004472F7 pro Always CALL DWORD PTR DS:[<&USER32.GetWindowTextA>] 00449E54 pro Always CALL DWORD PTR DS:[<&USER32.GetWindowTextA>] 0045022B pro Always CALL DWORD PTR DS:[<&USER32.GetWindowTextA>] 00450C8E pro Always CALL DWORD PTR DS:[<&USER32.GetWindowTextA>] 00450D68 pro Always CALL DWORD PTR DS:[<&USER32.GetWindowTextA>] 00450EB5 pro Always CALL DWORD PTR DS:[<&USER32.GetWindowTextA>] Yeah , tại sao mình lại dùng cái bpx getwindowtexta , là vì như các bạn đã thấy chương trình này nó sẽ dùng đến hàm API này để mở cửa sổ có chứa thông tin đăng kí , mà chúng ta lại chưa biết nó nằm tại vị trí nào để mà set BreakPoint bây giờ . Cho nên chúng ta phải set tại tất cả các chỗ mà nó goi đến cái hàm API này như các bạn thấy ở trên. Và trong các hàm gọi đó thể nào cũng có hàm goi đến cái cửa sổ bắt chúng ta đăng kí. Ok nào chúng ta lại tiếp tục… - Ok bây giờ chúng ta trỏ về màn hình chính của chương trình . Bạn bấm vào chữ C để trở về. Bạn nhấn F9 9 lần ( theo của mình ): Code: . DS:[<&USER32.GetWindowTextA>] 00 4 502 2B pro Always CALL DWORD PTR DS:[<&USER32.GetWindowTextA>] 00 450C8E pro Always CALL DWORD PTR DS:[<&USER32.GetWindowTextA>] 00 450D68 pro Always CALL. Disassembly Comment 00 42EC0A pro Always CALL DWORD PTR DS:[<&USER32.GetWindowTextA>] 00 4 419 89 pro Always CALL DWORD PTR DS:[<&USER32.GetWindowTextA>] 00 4427DA pro Always. tiêu lần này là thằng TelePort Pro version 1. 29. 205 2. homepage : https://www.tenmax.com/teleport/pro/ CrackTool : Peid 0. 92, OllyDbg1 .09 d hoặc 1. 10 Method : Find Real Serial Craked File :