00408E2D |. 83E3 0F |AND EBX, 0F 00408E30 |. 0FBE5C1C 28 |MOVSX EBX, BYTE PTR SS:[ESP+EBX+28] 00408E35 |. 03DE |ADD EBX, ESI 00408E37 |. 8D70 04 |LEA ESI, DWORD PTR DS:[EAX+4] 00408E3A |. 83E6 0F |AND ESI, 0F 00408E3D |. 0FBE7434 28 |MOVSX ESI, BYTE PTR SS:[ESP+ESI+28] 00408E42 |. 0FAFDE |IMUL EBX, ESI 00408E45 |. 03CB |ADD ECX, EBX 00408E47 |. 8D70 F8 |LEA ESI, DWORD PTR DS:[EAX-8] 00408E4A |. 8D58 06 |LEA EBX, DWORD PTR DS:[EAX+6] 00408E4D |. 83E6 0F |AND ESI, 0F 00408E50 |. 83E3 0F |AND EBX, 0F 00408E53 |. 0FBE7434 28 |MOVSX ESI, BYTE PTR SS:[ESP+ESI+28] 00408E58 |. 0FBE5C1C 28 |MOVSX EBX, BYTE PTR SS:[ESP+EBX+28] 00408E5D |. 0FAFF3 |IMUL ESI, EBX 00408E60 |. 03CE |ADD ECX, ESI 00408E62 |. 8D70 F9 |LEA ESI, DWORD PTR DS:[EAX-7] 00408E65 |. 8D58 05 |LEA EBX, DWORD PTR DS:[EAX+5] 00408E68 |. 83E6 0F |AND ESI, 0F 00408E6B |. 83E3 0F |AND EBX, 0F 00408E6E |. 0FBE7434 28 |MOVSX ESI, BYTE PTR SS:[ESP+ESI+28] 00408E73 |. 0FBE5C1C 28 |MOVSX EBX, BYTE PTR SS:[ESP+EBX+28] 00408E78 |. 0FAFF3 |IMUL ESI, EBX 00408E7B |. 03CE |ADD ECX, ESI 00408E7D |. 0FAFCA |IMUL ECX, EDX 00408E80 |. C1F9 09 |SAR ECX, 9 00408E83 |. 83E1 1F |AND ECX, 1F 00408E86 |. 83F9 0A |CMP ECX, 0A 00408E89 |. 7D 05 |JGE SHORT PictureF.00408E90 00408E8B |. 83C1 50 |ADD ECX, 50 00408E8E |. EB 0D |JMP SHORT PictureF.00408E9D 00408E90 |> 83F9 12 |CMP ECX, 12 00408E93 |. 7D 05 |JGE SHORT PictureF.00408E9A 00408E95 |. 83C1 28 |ADD ECX, 28 00408E98 |. EB 03 |JMP SHORT PictureF.00408E9D 00408E9A |> 83C1 2F |ADD ECX, 2F 00408E9D |> 880C28 |MOV BYTE PTR DS:[EAX+EBP], CL 00408EA0 |. 8BC7 |MOV EAX, EDI 00408EA2 |. 8D50 FA |LEA EDX, DWORD PTR DS:[EAX-6] 00408EA5 |. 83FA 10 |CMP EDX, 10 00408EA8 |.^ 0F8C F0FEFFFF \JL PictureF.00408D9E ========Loop=16 times , End loop 2======== 00408EAE |. 68 CCE94700 PUSH PictureF.0047E9CC ; ASCII "0000000000000000" 00408EB3 |. 8D4C24 14 LEA ECX, DWORD PTR SS:[ESP+14] 00408EB7 |. E8 5F750300 CALL PictureF.0044041B 00408EBC |. 5F POP EDI 00408EBD |. 5D POP EBP 00408EBE |. 33F6 XOR ESI, ESI ==> bắt đầu với ESI = 0 00408EC0 |. 5B POP EBX =========Start Loop 3 , loop=16========= - 00408EC1 |> 8A4434 0C MOV AL, BYTE PTR SS:[ESP+ESI+C] ==> lần lượt đưa từng char của Rel Ser vào EAX 00408EC5 |. 8D4C24 04 LEA ECX, DWORD PTR SS:[ESP+4] 00408EC9 |. 50 PUSH EAX 00408ECA |. 56 PUSH ESI 00408ECB |. E8 F6780300 CALL PictureF.004407C6 00408ED0 |. 46 INC ESI ==> ESI ++ 00408ED1 |. 83FE 10 CMP ESI, 10 ==> so sánh ESI với 10 00408ED4 |.^ 7C EB JL SHORT PictureF.00408EC1 ==> nếu nhỏ hơn thì tiếp tục vòng lặp End loop 3 =====đến đây nhìn sang cửa sổ bên cạnh , ta sẽ thấy Real Ser của c/t sau khi tính toán được đặt trong thanh ghi EAX===== 00408ED6 |. 8B7424 40 MOV ESI, DWORD PTR SS:[ESP+40] 00408EDA |. 8D4C24 04 LEA ECX, DWORD PTR SS:[ESP+4] 00408EDE |. 51 PUSH ECX 00408EDF |. 8BCE MOV ECX, ESI 00408EE1 |. E8 21710300 CALL PictureF.00440007 00408EE6 |. B8 01000000 MOV EAX, 1 00408EEB |. 894424 08 MOV DWORD PTR SS:[ESP+8], EAX 00408EEF |. 8D4C24 04 LEA ECX, DWORD PTR SS:[ESP+4] 00408EF3 |. 884424 38 MOV BYTE PTR SS:[ESP+38], AL 00408EF7 |. E8 96730300 CALL PictureF.00440292 00408EFC |. 8D4C24 44 LEA ECX, DWORD PTR SS:[ESP+44] 00408F00 |. C64424 38 00 MOV BYTE PTR SS:[ESP+38], 0 00408F05 |. E8 88730300 CALL PictureF.00440292 00408F0A |. 8B4C24 30 MOV ECX, DWORD PTR SS:[ESP+30] 00408F0E |. 8BC6 MOV EAX, ESI 00408F10 |. 5E POP ESI 00408F11 |. 64:890D 00000>MOV DWORD PTR FS:[0], ECX 00408F18 |. 83C4 38 ADD ESP, 38 00408F1B \. C2 0800 RETN 8 00408B3A |. 8B7424 10 MOV ESI, DWORD PTR SS:[ESP+10] 00408B3E |. 8B4424 18 MOV EAX, DWORD PTR SS:[ESP+18] - Nhìn sang của sổ bên cạnh, chúng ta thấy 1 vầng hào quang sáng chói hiện ra . :w00t: Vâng đó chính là RS- cái mà chúng ta cần tìm : :kiss: Code: ASCII "TICQTGIRG8JDHE2N" *** Vẫn là những động tác quen thuộc cuối cùng , cứ thế ta làm :happy: : tắt Ollydbg , chạy chương trình , nhập vào : Email :hoa_dong_noi_06@yahoo.com Serial : TICQTGIRG8JDHE2N Hoặc : Email :REA-cRaCkErTeAm@yahoo.com Serial : 69K24FLMJRG9ILVC OK ! Done ! :laugh: Enjoy ! Chúc thành công ! :smiling: III/ End Tut : - Finished : 01/12/2004 - Thank to my family, Computer_Angel, Moonbaby , Benina , QHQCrker , Kienmanowar , Nini all REA‘s members, HacNho, Zombie , RongChauA, all my friend, and YOU . :wub: :) Crack www.lenoSoft.com' Soft REA - Reverse Engineering Association SoftWare Homepage : http://www.lenoSoft.com/ Production : lenoSoft, Inc SoftWare : Magic ASII Picture Convert v1.20 Copyright by : Copyright (C) 2003-2004 LenoSoft Packed : ASPack 2.12 -> Alexey Solodovnikov Language : Borland Delphi 6.0 - 7.0 Crack Tools : OllyDbg 1.09d, PEiD v0.92 Unpack tools : Unpacker for Aspack v2.12 Request : Real Serial . Introduction : Magic ASII Picture Convert v1.20 Magic ASCII Picture Convert is an easy to use application that will take an image and process it to create an html file of the original image. an HTML file of color- coded text characters, that when combined, resemble an image. It is an ASCII Art Photo. And the html files are very worthy of being published to the Web or in the document. I/ Information : - Dùng PEid v0.92 để Detect , chúng ta biết chương trình bị pack bằng ASPack 2.12 -> Alexey Solodovnikov :sleeping: . Ta dùng tools : Unpacker for Aspack v2.12 để unpack cho dạng pack này . Ta sẽ lưu file đã unpack với tên là : unpacked.exe . Size file trước khi unpack là 630KB . Size sau khi unpack là 1.31MB . Sau khi unpack dùng tiếp PEiD để detect ta thấy chương trình được viết bằng Borland Delphi 6.0 - 7.0 :P - Chạy thử chương trình . Wah ! chúng ta thấy 1 interface hiện ra , cũng khá đẹp đấy chứ :) . Hic hic…. Nhưng chỉ ghét mỗi cái trên thanh title của nó có dòng chữ “no register, 10 days left” , ko có cái này thì trông sẽ đẹp hơn , phải vậy ko ? Hihiiii…… Nó có giá là 19,95 $ , so với thu nhập người VN thì vẫn đắt :wacko: . Phải kill thôi . :) Vào menu Help/Registry , ta nhập các thông số request vào xem nó bảo sao . Ở đây mình nhập là : Name : hoadongnoi & Code : 0361985 . Nhấn OK ! oh 1 cái nag văng ra “Regcode error” , nó chửi ta đây mà :sick: . Hãy nhớ lấy nó , chúng ta sẽ dùng chính nó để kill nó . :D *** Bây giờ chúng ta hãy load chương trình vào trong OllyDbg . Sau đó click chuột phải chọn Search for / All referenced text strings để tìm chuỗi thông báo trên . Ah ! day rui . Double click vào dòng đó , chúng ta sẽ quay trở lại màn hình chính của Olly : :w00t: Code: 004EAFE6 . /EB 0A JMP SHORT unpacked.004EAFF2 004EAFE8 > |B8 3CB04E00 MOV EAX, unpacked.004EB03C ; ASCII "Regcode error!" ==> We’re here . 004EAFED . |E8 BA5EF5FF CALL unpacked.00440EAC ***Lần ngược lên trên 1 chút xíu, chúng ta sẽ đặt BreakPoint tại đây : Code: 004EAFD6 . E8 B1FEFFFF CALL unpacked.004EAE8C ==> Set Breakpoint here 004EAFDB . 84C0 TEST AL, AL II/ Craking : ***OK, sau khi đặt BP tại đó , chúng ta nhấn F9 để Run chương trình . Nhìn xuống phía dưới thanh Status bar , nếu thấy có chữ paused thì nhấn Shift + F9 , chúng ta sẽ thấy xuất hiện chữ Runing . ok! Chúng ta sẽ nhập lại Name và Code như trên . Nhấn OK, Olly sẽ Ice tại điểm mà ta vừa đặt BP . Chương trình sẽ lấy FU ta nhập vào chuyển thành String dưới dạng Hexa , đảo ngược String này rồi đem đi mã hóa . :) Code: 004EAFD6 . E8 B1FEFFFF CALL unpacked.004EAE8C ==> We’re here Trace into 004EAE8C /$ 55 PUSH EBP 004EAE8D |. 8BEC MOV EBP, ESP 004EAE8F |. 6A 00 PUSH 0 004EAE91 |. 6A 00 PUSH 0 004EAE93 |. 6A 00 PUSH 0 004EAE95 |. 53 PUSH EBX 004EAE96 |. 56 PUSH ESI 004EAE97 |. 8BF0 MOV ESI, EAX 004EAE99 |. 33C0 XOR EAX, EAX 004EAE9B |. 55 PUSH EBP 004EAE9C |. 68 23AF4E00 PUSH unpacked.004EAF23 004EAEA1 |. 64:FF30 PUSH DWORD PTR FS:[EAX] 004EAEA4 |. 64:8920 MOV DWORD PTR FS:[EAX], ESP 004EAEA7 |. 8D55 FC LEA EDX, [LOCAL.1] 004EAEAA |. 8B86 0C030000 MOV EAX, DWORD PTR DS:[ESI+30C] 004EAEB0 |. E8 0FCFF5FF CALL unpacked.00447DC4 004EAEB5 |. 8B45 FC MOV EAX, [LOCAL.1] ==> đưa FS vào EAX 004EAEB8 |. 50 PUSH EAX 004EAEB9 |. 8D55 F4 LEA EDX, [LOCAL.3] 004EAEBC |. 8B86 04030000 MOV EAX, DWORD PTR DS:[ESI+304] 004EAEC2 |. E8 FDCEF5FF CALL unpacked.00447DC4 004EAEC7 |. 8B55 F4 MOV EDX, [LOCAL.3] ==> đưa FU vào EDX 004EAECA |. 8D4D F8 LEA ECX, [LOCAL.2] 004EAECD |. 8BC6 MOV EAX, ESI 004EAECF |. E8 D4FCFFFF CALL unpacked.004EABA8 ==> Encrypt . |. 68 CCE94 700 PUSH PictureF .00 47E9CC ; ASCII " ;00 000 000 000 000 00& quot; 00 408 EB3 |. 8D4C24 14 LEA ECX, DWORD PTR SS:[ESP +14 ] 00 408 EB7 |. E8 5F7 503 00 CALL PictureF .00 4 404 1B 00 408 EBC |. 5F. PictureF .00 4 402 92 00 408 F0A |. 8B4C24 30 MOV ECX, DWORD PTR SS:[ESP+ 30] 00 408 F0E |. 8BC6 MOV EAX, ESI 00 408 F 10 |. 5E POP ESI 00 408 F 11 |. 64:890D 00 000 >MOV DWORD PTR FS: [0] , ECX 00 408 F18 | ECX, 0A 00 408 E89 |. 7D 05 |JGE SHORT PictureF .00 408 E 90 00 408 E8B |. 83C1 50 |ADD ECX, 50 00 408 E8E |. EB 0D |JMP SHORT PictureF .00 408 E9D 00 408 E 90 |> 83F9 12 |CMP ECX, 12 00 408 E93 |. 7D 05