IV.Ending Volume 1 Dĩ nhiên quá trình packing với Option nào cũng sẽ diễn ra suôn sẽ .Thế có gọi là Unpack DONE hay chưa ?Khoan bàn cãi nhiều ,quá trình unpack nãy giờ trick làm trên Win XP SP 2. Đem trọn bộ các file đó qua 1 Win XP SP1 chạy file fix dump và : Vẫn là thông báo của em SEH và con chuột đáng ghét .Thế thì đừng nói DONE cái khỉ gì nhá .Một file unpack/crack chỉ có thể chạy “NGON” trên máy bạn hoặc trên 1 vài máy ,hoặc chỉ chạy trên vài OS ko có nghĩa là bạn đã hoàn thành quá trình Unpacking/Cracking đâu .Đừng nói là “tui test trên 10 mấy máy luôn òi đó “ , ko phải tất cả OS các máy đều giống nhau .Nên tất nhiên cũng có những máy sẽ ko run được file ,dù cho có cùng OS như SP2 .Ở đây cụ thể hơn là SP1 ko thể run .Vì vậy ko đào sâu thêm để fix lỗi mà chỉ hí hửng với thành quả :”only work my system” thì bạn cứ ôm cái file đó ,đừng đem khoe với ai chi cho xấu mặt .Àh, tất nhiên có 1 cách đối phó nóng là :unpack/crack thêm 1 file trên SP1 ,nhưng lúc đó hóa ra file này ko work trên SP2 . Do đó ,để nói DONE ,bạn tất phải fix sao cho có thể work All OS, (có thể thêm Win 2000 , còn win 98 thì đôi khi do khác tên hàm API thì là trường hợp riêng ). Và điều này trick sẽ cố trình bày trong Volume 2 nếu có thời gian .Volume 1 tới đây là hết !!! Chào tất cả . Big thanks to: All REA’s members: Computer_Angel, Moonbaby ,Zombie ,hacnho ,benina , kienmanowar ,rongchaua , deux, Merc, hoadongnoi , the_lighthouse ,TQN , light.phoenix ,hytkl ,tlandn ,hurt_heart , dzungltvn ,Zoi ,littleboy84 ,haule_nth ,takada ,Why not bar, iamidiot , akira ,dump ,thienthandien , [kid],… Special thanks to: fly, stephenteh , Gabri3l , MaDMAn_H3rCuL3s , CondZero , Ricardo Narvaja ,+NCR ,lena151 ,haggar ,ARTeam, SND , RES, CrackLatinos ,unpack.cn… all Authors who created tools and YOU. Written by Trickyboy - 2006 123 Avi to Gif Converter (Tut thu hai - .txt) Chào các bạn, thừa thắng xông lên, mình lại crack tiếp thằng anh em của 123 Gif & JPG Optimizer. Thằng AVI2GIF Converter, cũng load ở www.bitsoft.net Tương tự như 123 Gif & JPG Optimizer, ở đây chúng ta thấy 1 file atg.ini trong cùng thư mục cài đặt, và nó cũng có encrypt là md5 và length code = 13h. Sau khi đăng ký với fake key, nếu để ý các bạn sẽ thấy file atg.ini xuất hiện > Khà khà Quá khoẻ, chúng ta lại tìm chuỗi "Key" một lần nữa trong Olly, nó cũng có 3 thằng giống như người tiền nhiệm (bọn bitsoft này bị hâm rùi ;) ), ở đây các bạn sẽ thấy thêm một chuỗi mới nữa đó là: " - - - Registered to : " ===> Bỏ qua nó luôn. Sau vài lần Step Over (F8), ta lại thấy được dòng sau: Code: cmp eax,8 Và nó cũng có length code = 13h như ở trên mình đã nói, ==> key có dạng: XXXX-XXXX-XXXX-XXXX Restart Olly, vào lại thư mục cài đặt target, gõ key lại với dạng tương tự như trên VD: 1111-1111-1111-1111 Restart lại target trong Olly, ta sẽ thấy tiếp các câu lện so sánh sau: Code: 004966B6 |. 8B55 E0 MOV EDX,DWORD PTR SS:[EBP-20] 004966B9 |. E8 4ED8F6FF CALL Copy_of_.00403F0C 004966BE |. 75 1B JNZ SHORT Copy_of_.004966DB =====> NOPS nó 004966C0 |. 8D45 CC LEA EAX,DWORD PTR SS:[EBP-34] 004966C3 |. 8B4D F4 MOV ECX,DWORD PTR SS:[EBP-C] 004966C6 |. 8B55 F4 MOV EDX,DWORD PTR SS:[EBP-C] 004966C9 |. E8 7AD7F6FF CALL Copy_of_.00403E48 004966CE |. 8B45 CC MOV EAX,DWORD PTR SS:[EBP-34] 004966D1 |. 8D55 E8 LEA EDX,DWORD PTR SS:[EBP-18] 004966D4 |. E8 57EDFFFF CALL Copy_of_.00495430 004966D9 |. EB 28 JMP SHORT Copy_of_.00496703 004966DB |> FF75 F4 PUSH DWORD PTR SS:[EBP-C] 004966DE |. FF75 F4 PUSH DWORD PTR SS:[EBP-C] 004966E1 |. FF75 F0 PUSH DWORD PTR SS:[EBP-10] 004966E4 |. 8D45 C8 LEA EAX,DWORD PTR SS:[EBP-38] 004966E7 |. BA 03000000 MOV EDX,3 004966EC |. E8 CBD7F6FF CALL Copy_of_.00403EBC 004966F1 |. 8B45 C8 MOV EAX,DWORD PTR SS:[EBP-38] 004966F4 |. 8D55 E8 LEA EDX,DWORD PTR SS:[EBP-18] 004966F7 |. E8 34EDFFFF CALL Copy_of_.00495430 004966FC |. C605 80354A00>MOV BYTE PTR DS:[4A3580],1 00496703 |> 8B45 EC MOV EAX,DWORD PTR SS:[EBP-14] 00496706 |. 8B55 F0 MOV EDX,DWORD PTR SS:[EBP-10] 00496709 |. E8 FED7F6FF CALL Copy_of_.00403F0C 0049670E |. 75 70 JNZ SHORT Copy_of_.00496780 =====> NOPS nó 00496710 |. A1 FC0D4A00 MOV EAX,DWORD PTR DS:[4A0DFC] Vậy là xong, chúc mừng các bạn đã có được USD 24.95 từ phần mềm này, ;) Dreamtoyou(REA) AutoXlsTable v2.5.3 Alpha 1 for AutoCAD 2006 tutorial REVERSE ENGINEERING ASSOCIATION Homepage: www.cadaddon.com Soft: AutoXlsTable v2.5.3 Alpha 1 for AutoCAD 2006 Required: AutoCAD 2006 Protect: User Email/Serial Language: Microsoft Visual C++ 7.0 DLL Method 3 Crack Tool: Olly 1.1 Final Pack: N/A Unpack: N/A Crack: Patch. Tiếp tục với soft for AutoCAD :D Đầu tiên rất cám ơn Computer_Angel về chiêu này. Zoi đã thực hiện thành công với soft LandArch Pro 2005. Giờ tiếp tục với AutoXlsTable 2.5.3 (sau đây sẽ viết tắt là AXT). Soft này là Addon cho AutoCAD, cho phép tạo Table trong Excel và chuyển sang AutoCAD với đầy đủ định dạng của bảng đó trong Excel. Mục đích chủ yếu của chương trình này là THỐNG KÊ. Ngoài ra AXT còn cho phép tính tổng chiều dài (Line, Pline….), tính Tổng diện tích (Closed Pline,…). Giờ bắt đầu quá trình crack. Sau khi cài đặt, trong menu của ACAD2k6 có thêm một mục là CadAddOnTools -> AutoXlsTable. Click thử mục About => một số thông tin về AXT như : Unregistered, AutoXlsTable 2.5.3.0 Alpha 1. Click thử vào mục Register: hiện ra 1 bảng đăng ký. Và điền Fake User Email, Fake Serial. Lập tức AXT đá cho phát “Wrong serial code” vào mặt. OK. Biết thế. “HÃY BACKUP FILE CAO_AUTOXLSTABLE.ARX ĐỀ PHÒNG SỰ CỐ” Giờ để nguyên Acad2k6 đang chạy. Load Olly. Chọn attach file Acad.exe. Chờ chút, nếu thấy hiện thông báo gì thì cứ bấm đại cái nút OK hay Yes gì đó. Không sao hết!. Khi Olly analyze xong, bấm F9 cho Acad chạy. Trở lại AutoCAD, gọi cửa sổ Register. Giờ trở lại Olly. Bấm F12. Bấm tiếp Alt+K hiện cửa sổ stack. Chọn dòng gần cuối cùng: Quote: Call stack of main thread, item 10 Address=0CF2FF08 Stack=1192556F Procedure / arguments=? CAOT_Aut.118D2B21 Called from=CAOT_Aut.1192556A Trong cái dòng trên, CAOT_Aut.118D2B21 sẽ chờ và chạy ngay sau khi CAOT_Aut.1192556A có kết quả. Như vậy có thể hiểu là CAOT_Aut.1192556A chính là cái hàm tạo ra cái cửa sổ Register. Sau khi nhận tham số (Uemail, Serial), AXT sẽ dùng đến CAOT_Aut.118D2B21. Và ta có thể đoán CAOT_Aut.118D2B21 chính là hàm check hoặc gọi đến hàm khác check serial. Bạn có thể click đúp vào CAOT_Aut.1192556A rồi set BP tại hàm Call đó. Và sau 2 lần F8 có thể tới được CAOT_Aut.118D2B21. Nhưng ko cần làm theo cách đó. Giờ ta click đúp vào CAOT_Aut.118D2B21. Olly nhảy tới đây: Quote: 118D2B21 /E9 1AD80000 JMP CAOT_Aut.118E0340 Tại đây ta bấm Enter 1 lần, Olly nhảy tới đây (hiện tại cửa sổ Register vẫn y nguyên, chưa có đụng chạm gì hết): Quote: 118E0340 56 PUSH ESI 118E0341 8BF1 MOV ESI, ECX 118E0343 E8 1F3CFFFF CALL CAOT_Aut.118D3F67 <= nhảy tới hàm check serial (1) 118E0348 85C0 TEST EAX, EAX <= so sánh kết quả trả về từ hàm Call ở trên 118E034A 74 10 JE SHORT CAOT_Aut.118E035C <= đúng thì báo soft đã đăng ký, sai thì nhảy ra “Wrong code” 118E034C 6A 00 PUSH 0 118E034E 6A 40 PUSH 40 118E0350 68 988C9411 PUSH CAOT_Aut.11948C98 ; ASCII "You have registered this product. Thank you for using our products." 118E0355 E8 84A00500 CALL <JMP.&MFC70.#1014> 118E035A 5E POP ESI 118E035B C3 RETN 118E035C 8BCE MOV ECX, ESI 118E035E 5E POP ESI 118E035F ^ E9 DD2AFFFF JMP CAOT_Aut.118D2E41 . ở trên 11 8E034A 74 10 JE SHORT CAOT_Aut .11 8E035C <= đúng thì báo soft đã đăng ký, sai thì nhảy ra “Wrong code” 11 8E034C 6A 00 PUSH 0 11 8E034E 6A 40 PUSH 40 11 8E03 50 68 988C9 411 PUSH CAOT_Aut .11 948C98. DS:[4A35 80] ,1 00 496 703 |> 8B45 EC MOV EAX,DWORD PTR SS:[EBP -14 ] 00 496 706 |. 8B55 F0 MOV EDX,DWORD PTR SS:[EBP - 10 ] 00 496 709 |. E8 FED7F6FF CALL Copy_of_ .00 403 F0C 00 49670E |. 75 70 JNZ. 00 4966DE |. FF75 F4 PUSH DWORD PTR SS:[EBP-C] 00 4966E1 |. FF75 F0 PUSH DWORD PTR SS:[EBP - 10 ] 00 4966E4 |. 8D45 C8 LEA EAX,DWORD PTR SS:[EBP-38] 00 4966E7 |. BA 03 000 000 MOV EDX,3 00 4966EC