Cracker Handbook 1.0 part 310 docx

6 65 1
Cracker Handbook 1.0 part 310 docx

Đang tải... (xem toàn văn)

Thông tin tài liệu

004032AA |. 74 20 JE SHORT HFF.004032CC 004032AC |. EB 04 JMP SHORT HFF.004032B2 004032AE |> 84DB TEST BL,BL ; tới đây 004032B0 |. 74 2D JE SHORT HFF.004032DF 004032B2 |> 80EB 30 /SUB BL,30 ; vòng lặp 004032B5 |. 80FB 09 |CMP BL,9 004032B8 |. 77 25 |JA SHORT HFF.004032DF 004032BA |. 39F8 |CMP EAX,EDI 004032BC |. 77 21 |JA SHORT HFF.004032DF 004032BE |. 8D0480 |LEA EAX,DWORD PTR DS:[EAX+EAX*4] 004032C1 |. 01C0 |ADD EAX,EAX 004032C3 |. 01D8 |ADD EAX,EBX 004032C5 |. 8A1E |MOV BL,BYTE PTR DS:[ESI] 004032C7 |. 46 |INC ESI 004032C8 |. 84DB |TEST BL,BL 004032CA |.^ 75 E6 \JNZ SHORT HFF.004032B2 ; lặp 004032CC |> FECD DEC CH 004032CE |. 74 09 JE SHORT HFF.004032D9 004032D0 |. 85C0 TEST EAX,EAX 004032D2 |. 7D 54 JGE SHORT HFF.00403328 ; chỗ này nhảy 004032D4 |. EB 09 JMP SHORT HFF.004032DF 004032D6 |> 46 INC ESI 004032D7 |. EB 06 JMP SHORT HFF.004032DF 004032D9 |> F7D8 NEG EAX 004032DB |. 7E 4B JLE SHORT HFF.00403328 004032DD |. 78 49 JS SHORT HFF.00403328 004032DF |> 5B POP EBX ; Default case of switch 004032FF 004032E0 |. 29DE SUB ESI,EBX 004032E2 |. EB 47 JMP SHORT HFF.0040332B 004032E4 |> FEC5 INC CH 004032E6 |> 8A1E MOV BL,BYTE PTR DS:[ESI] 004032E8 |. 46 INC ESI 004032E9 |.^ EB 9C JMP SHORT HFF.00403287 004032EB |> BF FFFFFF0F MOV EDI,0FFFFFFF 004032F0 |. 8A1E MOV BL,BYTE PTR DS:[ESI] 004032F2 |. 46 INC ESI 004032F3 |. 84DB TEST BL,BL 004032F5 |.^ 74 DF JE SHORT HFF.004032D6 004032F7 |> 80FB 61 /CMP BL,61 004032FA |. 72 03 |JB SHORT HFF.004032FF 004032FC |. 80EB 20 |SUB BL,20 004032FF |> 80EB 30 |SUB BL,30 ; Switch (cases 30 46) 00403302 |. 80FB 09 |CMP BL,9 00403305 |. 76 0B |JBE SHORT HFF.00403312 00403307 |. 80EB 11 |SUB BL,11 0040330A |. 80FB 05 |CMP BL,5 0040330D |.^ 77 D0 |JA SHORT HFF.004032DF 0040330F |. 80C3 0A |ADD BL,0A ; Cases 41 ('A'),42 ('B'),43 ('C'),44 ('D'),45 ('E'),46 ('F') of switch 004032FF 00403312 |> 39F8 |CMP EAX,EDI ; Cases 30 ('0'),31 ('1'),32 ('2'),33 ('3'),34 ('4'),35 ('5'),36 ('6'),37 ('7'),38 ('8'),39 ('9') of switch 004032FF 00403314 |.^ 77 C9 |JA SHORT HFF.004032DF 00403316 |. C1E0 04 |SHL EAX,4 00403319 |. 01D8 |ADD EAX,EBX 0040331B |. 8A1E |MOV BL,BYTE PTR DS:[ESI] 0040331D |. 46 |INC ESI 0040331E |. 84DB |TEST BL,BL 00403320 |.^ 75 D5 \JNZ SHORT HFF.004032F7 00403322 |. FECD DEC CH 00403324 |. 75 02 JNZ SHORT HFF.00403328 00403326 |. F7D8 NEG EAX 00403328 |> 59 POP ECX ; tới đây 00403329 |. 31F6 XOR ESI,ESI 0040332B |> 8932 MOV DWORD PTR DS:[EDX],ESI 0040332D |. 5F POP EDI 0040332E |. 5E POP ESI 0040332F |. 5B POP EBX 00403330 \. C3 RETN === End trace into 2 === *** Qua những phân tích ở trên, tôi đưa ra những nhận xét sau : - Serial nhập vào phải có độ dài đúng 16 ký tự. - Các ký tự nhập vào phải là chữ số (0 9) - Số lần xuất hiện của một chữ số phải < 5 - Kt1+kt2+kt3+kt4=22 - Kt5+kt8+kt11+kt14=30 - Kt7+kt10+kt13+kt16=8 Đây là 1 trong các serial hợp lệ : 3478662790820956 Kết luận : - Tèn tén ten ! Vậy là xong 1 soft của site http://www.softstack.com , hy vọng sau bài này chúng ta sẽ nâng cao khả năng thao tác và quan sát trong khi sử dụng Olly và tất nhiên cả việc phân tích code để tìm real serial. - Hẹn gặp lại các bạn trong tuts sau , tôi sẽ hướng dẫn các bạn tìm RealSerial của soft “Access Manager v6.0” tôi đã crk được nhưng giờ hiện tui đang dùng mà tôi không muốn tháo ra cài lại vì đang rất bận. Hay là bác nào hiện có nhiều free time giải quyết nó cho pà kon xem. Còn bạn nào muốn dùng thử nó mà không muốn crk thì Click here đã có post serial. - Trong bài viết chắc chắn còn nhiều thiếu xót và chưa được toàn diện , tôi rất mong nhận được sự góp ý của mọi mem trong 4rum, nhất là các bác nhiều seo, cho tôi cám ơn trước há. - Cuối cùng là lời cảm ơn của tôi tới các admin , mod ,submod và cả các mem khác, những người đã, đang và sẽ xây dựng R.E.A ngày càng phát triển. Thanx u very much !!! [glow]R.E.A = My Family[/glow] dzunglt(REA) Crack softs cua trang www.verypdf.com REA - Reverse Engineering Associatinon SoftWare Homepage : http://www.verypdf.com Production : Verypdf.com , Inc SoftWare : PDF2Word v1.4 Copyright by : Copyright @ 2001-2003 verypdf.com Inc Packed : UPX 0.89.6 - 1.02 / 1.05 - 1.24 -> Markus & Laszlo Language : Microsoft Visual C++ 6.0 Unpack Tools: UPX Unpack , hoặc dùng plugin của PeiD (có RebuildPE ) Crack Tools : OllyDbg 1.09d, PEiD 0.92 Request : Real Serial . Introduction : PDF2Word v1.4 PDF2Word(pdf to word) software enable export the text, images and other contents from pdf document into word document, so you can reuse your PDF content, pdf to word software will preserving text, layout and bitmap images in the generated word document. PDF2Word(pdf to word) software is a standalone program and does not require Microsoft Word, Adobe Acrobat, or even Acrobat Reader. I/ Information : - Dùng PEid v0.92 để Detect , chúng ta biết chương trình được pack bằng UPX 0.89.6 - 1.02 / 1.05 - 1.24 -> Markus & Laszlo . Ta dùng tool : UPX Unpack để unpack chương trình này , hoặc chúng ta cũng có thể dùng Plugin của PEiD (có ReBuildPE ) để unpack . Sau khi unpack xong , lại dùng PEiD v0.92 để Detect , chúng ta biết chương trình được viết bằng Microsoft Visual C++ 6.0 . :w00t: - Chạy thử chương trình , chúng ta thấy hiện lên một 1 Dialog Box : “Please register pdf2word v1.4 !”và chương trình chỉ cho phép chúng ta chỉ dùng thử nếu ta không đưa money cho họ :(( . Đưa money á ! nghe lạ thế nhỉ . Money còn phải dùng vào nhiều việc lắm , thông cảm nhé Software . Hihi ! :D OK ! Bây giờ chúng ta nhập đại 1 Email & Series vào cái hộp Dialog Box xem nó thông báo thế nào . Ở đây em nhập như sau : Email :hoa_dong_noi_06@yahoo.com & Series : 0361985 . Nhấn OK , một cái nag văng ra , đập ngay vào mặt chúng ta , nó chửi chúng ta : "Series number error, please check it and try again " :sad: . Khi chúng ta exit cái Dialog Box đó nó còn pop-up ra 1 cái nag nhắc nhở ta : "Please register " , biết rồi nói mãi , làm gì mà cứ nhắc hoài thế , tý nữa sẽ có Serial (not money ) ngay thôi mà . Hihi ! :D Ok , chúng ta hãy ghi nhớ lấy tất cả những thứ đó . - Bây giờ chúng ta hãy load chương trình vào trong OllyDbg , click chuột phải chọn Search for / All referenced text strings để tìm chuỗi thông báo trên . Ặc ặc :(( mất vài giây nhưng chúng ta vẫn không thấy chuỗi thông báo đó đâu cả . Chúng ta đành bó tay chịu chết sao , không đâu các bác cứ bình tĩnh , chúng ta sẽ sử dụng phương pháp stack của anh Moonbaby ! :) - Nhấn Ctrl + F2 để load lại chương trình vào trong OllyDbg . Nhấn F9 để Run chương trình . Chúng ta lại nhập các FU và FS như ở trên vào . Xong nhấn Ok , xuất hiện thông báo : "Series number error, please check it and try again " . Giữ nguyên chương trình , quay trở lại Ollydbg , nhấn F12 , Olly sẽ dừng chương trình lại . Nhấn tiếp Alt + K để hiện cửa sổ Call stack of main thread . Ta thấy ngay thông báo : *** Ở đây chúng ta chú ý đến dòng màu đỏ : Code: 0012E014 0043C64E ? USER32.MessageBoxA df2word.0043C648 ***Double-click vào cột Called from của dòng này , chúng ta đến địa chỉ : Code: 00429BFB 68 E0734600 PUSH unpacked.004673E0 ; ASCII "Series number error, please check it and try again." 00429C00 56 PUSH ESI 00429BCB FF15 24874400 CALL NEAR DWORD PTR DS:[<&USER32.Mess>; USER32.MessageBoxA 00429BD1 68 FCA64600 PUSH unpacked.0046A6FC >>>> Set BreakPoint here 00429BD6 56 PUSH ESI *** Sau khi đặt BP tại đây , Ollydbg sẽ dừng chương trình lại , nhấn F8 để xuất hiện lại thông báo : "Series number error, please check it and try again " Nhấn OK để chấp nhận thông báo này , chương trình sẽ dừng lại tại điểm BP mà chúng ta vừa đặt . Xoá điểm BP này đi . RETN , nhìn lên trên 1 chút chúng ta sẽ thấy đoạn code sau . Đây là tử huyệt : Code: 00429B38 FF15 1C874400 CALL NEAR DWORD PTR DS:[<&USER32.GetD>; USER32.GetDlgItemTextA >>>>> Set BreakPoint Here . 00429B3E 68 FCA64600 PUSH unpacked.0046A6FC II/Cracking : ***OK, sau khi đặt BP tại đó , chúng ta nhấn F9 để Run chương trình , ta sẽ thấy hộp thoại đăng kí xuất hiện lại , sau khi đã nhập FU,FS đầy đủ , nhấn OK . Chúng ta sẽ quay trở lai Olly và chương trình sẽ Ice tại điểm mà chúng ta set BP. Nhìn xuống phía dưới 1 chút , chúng ta sẽ thấy hàm Call . Đây chính là lệnh gọi hàm kiểm tra : Code: 00429B43 E8 78F8FFFF CALL unpacked.004293C0 Ở đây chúng ta cũng thấy lệnh text thanh ghi EAX . Vì vậy chúng ta sẽ Trace Into vào trong hàm Call trên xem nó làm gì với FS của chúng ta : Code: 00429B38 FF15 1C874400 CALL NEAR DWORD PTR DS:[<&USER32.GetD>; USER32.GetDlgItemTextA >>>> We’re here . 00429B3E 68 FCA64600 PUSH unpacked.0046A6FC 00429B43 E8 78F8FFFF CALL unpacked.004293C0 Trace into 004293C0 83EC 30 SUB ESP, 30 004293C3 55 PUSH EBP 004293C4 56 PUSH ESI 004293C5 8B7424 3C MOV ESI, DWORD PTR SS:[ESP+3C] 004293C9 57 PUSH EDI 004293CA 8A06 MOV AL, BYTE PTR DS:[ESI] >>>đưa kí tự đầu tiên của FS vào AL . 004293CC 8A4E 01 MOV CL, BYTE PTR DS:[ESI+1] >>> đưa kí tự thứ 2 của FS vào CL 004293CF 8A56 0E MOV DL, BYTE PTR DS:[ESI+E] >>> đưa kí tự thứ 15 của FS vào DL 004293D2 884424 18 MOV BYTE PTR SS:[ESP+18], AL 004293D6 32C0 XOR AL, AL 004293D8 884C24 30 MOV BYTE PTR SS:[ESP+30], CL 004293DC 8A4E 0F MOV CL, BYTE PTR DS:[ESI+F] >>> đưa kí tự thứ 16 của FS vào CL 004293DF 884424 19 MOV BYTE PTR SS:[ESP+19], AL 004293E3 884424 31 MOV BYTE PTR SS:[ESP+31], AL 004293E7 884424 25 MOV BYTE PTR SS:[ESP+25], AL 004293EB 884424 0D MOV BYTE PTR SS:[ESP+D], AL 004293EF 8A46 02 MOV AL, BYTE PTR DS:[ESI+2] >>> đưa kí tự thứ 3 của FS vào AL . 30 46) 00 403 302 |. 80FB 09 |CMP BL,9 00 403 305 |. 76 0B |JBE SHORT HFF .00 403 312 00 403 307 |. 80EB 11 |SUB BL ,11 00 403 30A |. 80FB 05 |CMP BL,5 00 403 30D |.^ 77 D0 |JA SHORT HFF .00 403 2DF 00 403 30F. 00 403 2FF 00 403 314 |.^ 77 C9 |JA SHORT HFF .00 403 2DF 00 403 316 |. C1E0 04 |SHL EAX,4 00 403 319 |. 01 D8 |ADD EAX,EBX 00 403 31B |. 8A1E |MOV BL,BYTE PTR DS:[ESI] 00 403 31D |. 46 |INC ESI 00 403 31E. BL,BL 00 403 2F5 |.^ 74 DF JE SHORT HFF .00 403 2D6 00 403 2F7 |> 80FB 61 /CMP BL, 61 00 403 2FA |. 72 03 |JB SHORT HFF .00 403 2FF 00 403 2FC |. 80EB 20 |SUB BL, 20 00 403 2FF |> 80EB 30 |SUB BL, 30 ;

Ngày đăng: 03/07/2014, 18:20

Tài liệu cùng người dùng

Tài liệu liên quan