ДОБРО ПОЖАЛОВАТЬ !

eXeL@B - ведущий сайт по исследованию и взлому программ (в народе это явление известно, как КРЭКЕРСТВО и РЕВЕРСИНГ). Обучение - наша основная направленность: изучайте крэкерские статьи, скачайте инструменты, закажите видеокурс. За долгое время, начиная с 2002 года, здесь собрался коллектив топовых крэкеров и реверсеров, поэтому форум стал самым популярным разделом. Нам интересны такие темы, как: программирование, особенно системное и низкоуровневое (язык программирования ассемблер), глубокое изучение внутренней структуры и функционирования компьютеров и прочих современных гаджетов, отладка программ, поиск багов прямо в машинном коде, изготовление крэков, кейгенов и патчей, восстановление исходников из кода (обратная инженерия "reverse engineering") и не только. Вообще, крэкер и реверсер это близкий родственник хакера, антивирусолога и программиста, именно в наших руках сосредоточена вся власть и сила в сфере компьютерных IT-технологий и мы всегда надеемся, что только добрые люди будут примыкать к нашему братству, а злые пройдут мимо.

Ключевые понятия крэкинга и реверсинга: дизассемблирование, декомпиляция, распаковка программ, взлом игр, crack, кейген, анализ компьютерных вирусов, отладчик, ассемблер, дизассемблер, крэкер, cracker, реверсер, keygen, кодер, патч, патчер, крэкми, лоадер, брутфорсер, протектор, распаковщик, пароль, ключфайл, oep, защита программ, winapi, x64dbg, ollydbg, ida pro, ida free, hexrays, hiew, winhex, x64_dbg, windbg, windasm, softice.


10 НОВЫХ ИНСТРУМЕНТОВ

Скачать x64dbg 2020 eXeL@B Edition NEW !!!
Отладчики
x64dbg 2020 eXeL@B Edition скачать бесплатно



Отладчик x64dbg основной инструмент взлома программ под Windows в последнее время. Большая часть программ сейчас 64-битные, а все основные ранее известные крэкерские отладчики поддерживали только 32-битную Windows платформу. Именно эту проблему призван решить новый отладчик x64dbg скачать который вы можете прямо здесь на EXELAB.rU.
Отладчик x64dbg под Windows содержит два отдельных билда x64 и x86 (32-битный).
В стандартный дистрибутив xdbg64 добавлены плагины ScyllaHide и Multiline Ultimate Assembler и оформление в стиле eXeL@B.
ScyllaHide это плагин для защиты отладчика x64dbg от антиотладочных приёмов, которые обязательно используются в протекторах программ: VMProtect, Themida, Obsidium, EXECryptor и т.д.
Multiline Ultimate Assembler - плагин, позволяющий активно модифицировать ассемблерный код исследуемой программы. Обычно это используется для написания кода патчей и инлайн-патчей.
Размер: 24.51 Мб, Скачиваний: 11.5К
Скачать PE Tools 1.9.762.2018 NEW !!!
PE утилиты
PE Tools 1.9.762.2018 скачать бесплатно



Важный инструмент крэкера и реверсера, помогающий в процессе распаковки программ или снятие протекторов: полнофункциональная утилита для работы с PE/PE (64bit) файлами. Включающая в себя: редактор PE файлов, дампер процессов, оптимизатор Windows PE файлов, детектор компилятора, упаковщика и многое другое.

Основные возможности программы:
  • Лист процессов (Task Viewer)
  • Дампы процессов
  • Dump Full
  • Dump Partial
  • Dump Region
  • Возможность делать дампы .NET CLR процессов
  • Автоматическое снятие защиты "Anti Dump Protection"
  • Изменение приоритета процесса
  • Завершение работы процесса
  • Загрузка процесса в PE Editor и PE Sniffer PE Sniffer
  • Определение типа компилятора/упаковщика
  • Возможность обновления базы сигнатур
  • Возможность сканирования директорий PE Rebuilder
  • Оптимизация PE файла
  • Изменение базового адреса PE файла
  • PE Editor
  • Редактирование DOS заголовка
  • Поддержка нового формата PE (64bit)
  • Корректирование CRC
  • Просмотр и редактирование таблиц импорта/экспорта
Размер: 555 Кб, Скачиваний: 2.5К
Скачать Resource Hacker 5.1.7 NEW !!!
PE утилиты
Resource Hacker 5.1.7 скачать бесплатно



Важным тулзом в инструментарии взломщика программ является и редактор ресурсов Resource Hacker. Способен извлекать и изменять в EXE и DLL файлах любые ресурсы: иконки, диалоговые окна, Windows манифесты, удалять ненужные вам ресурсы из файла (к примеру, после компилятора Дельфи всякие BB_ABORT, ...). 
Также редактор ресурсов позволяет русифицировать программы (заменить английские термины на русские в строковых ресурсах и на формах). 
Бывает, можно при помощи Resource Hacker взломать программу: сделать активными галочки на окнах подопытной программы, удалить или уменьшить в размерах NAG-скрины итд.)
Размер: 2.52 Мб, Скачиваний: 6.5К
Скачать WinAPIOverride 6.6.6 NEW !!!
Мониторы и шпионы
WinAPIOverride 6.6.6 скачать бесплатно



WinAPIOverride - мощный инструмент для мониторинга WinAPI функций в программах, совмещающий в себе частично функционал API монитора, а частично - отладчика программ: он может прерывать выполнение программы до или после вызова Windows API функции, позволяет редактировать данные в памяти или изменять значение CPU регистров и напрямую запускать или переопределять функции взламываемой программы. В WinAPIOverride есть фильтры: по параметрам или возвращаемым результатам  функций, при этом не только API. Есть логирование результатов мониторинга. Исходники открыты.
Размер: 14.99 Мб, Скачиваний: 5.9К
Скачать Process Monitor 3.53 NEW !!!
Мониторы и шпионы
Process Monitor 3.53 скачать бесплатно



Process Monitor - ещё один важнейший инструмент для реверсеров, крэкеров и антивирусологов. Он объединяет в себе возможности популярных утилит того же автора: Filemon (мониторинг файловой системы), Regmon (мониторинг реестра) и мониторинг процессов в оперативной памяти. 
Крэкеру это помогает быстро найти в какие файлы или ключи реестра программа пишет или откуда читает данные о своей зарегистрированности, куда сохраняются данные о триал-периоде. Сами имена ключей реестра или файлов могут быстро указать (по String Reference) места в ассемблерном коде программы, которые надо взломать, чтобы зарегистрировать программу. 
В Process Monitor есть вкладка Stack, которая содержит прямые адреса в отладчике, откуда вызывались интересующие нас Winapi-функции
Так как, компьютерные вирусы это тоже программы, антивирусологу Process Monitor показывает всю зловредную деятельность вируса, связанную с записью файлов и Windows-реестра. 
Инструмент поддерживает мощную фильтрацию (чтобы мы видели только про те программы и события, которые нам интересны) и подходит для 32 и 64 битных систем.


Размер: 846 Кб, Скачиваний: 6К
Скачать hashcat 5.1.0 NEW !!!
Взлом паролей
hashcat 5.1.0 скачать бесплатно



Брутфорсер, переборщик паролей на мощностях чипов видеокарт NVidia, AMD. С помощью этой утилиты можно перебирать значение хэша по словарю или полным перебором по всем значениям. Поддерживает множество форматов хэшей. Особенно часто hashcat применяется для взлома Wifi паролей и MD5 хэшей от всяких движков сайтов.
Размер: 3.39 Мб, Скачиваний: 6.5К
Скачать .NET Reflector 10.1.8.1633 NEW !!!
Взлом .NET приложений
.NET Reflector 10.1.8.1633 скачать бесплатно



.NET Reflector - браузер классов для dotNET компонентов и исполняемых файлов, статический анализатор и декомпилятор, легкий деобфускатор. Инструмент позволяет просматривать и искать мета-данные, IL инструкции, ресурсы и XML документацию, находящиеся в коде. Декомпилирует .NET-сборки на языки C#, Visual Basic .NET и MSIL. Поддеживает конвертацию кода между C# и VB.NET. В отличие от стандартных исполняемых файлов на выходе имеем не ассемблерный код, а практически исходники: красивые и легко читаемые. Легко найти место, чтобы пропатчить dotNET программу прямо в байт коде.

Для работы .NET Reflector требует наличия на компьютере установленной .NET Framework, все версии поддерживаются.
Размер: 10.05 Мб, Скачиваний: 65.1К
Скачать WinHex 19.9 NEW !!!
Инструменты взлома программ
WinHex 19.9 скачать бесплатно



WinHEX это отличный шестнадцатеричный редактор, инструмент крэкера для ежедневного использования. Призванный прежде всего вносить побайтные изменения в любой файл от EXE до TXT, он имеет также ряд дополнительных инструментов, позволяющих редактировать как содержание жестких дисков, так и памяти побайтно, производить замены в текстовых и бинарных файлах, использовать возможности бесследного удаления файлов. Возможность в любом файле выделить массив байт и создать из него исходник: массив на дельфи или си по выбору не оставит равнодушным любого, кто занимается программированием.

Вот такие функции WinHEX мне, как крэкеру особенно бывают полезны:
  • Быстрый переход к указанному HEX оффсету.
  • Копировать в GREP, Си, Delphi формате.
  • Модифицировать блок байт логическими операциями типа AND, OR, XOR, ADD, инверсия, сдвиг.
  • Заполнить выделенный блок нулями, NOP или любыми другими байтами.
  • Можно вставить или записать поверх блок байт.
  • Текстовый поиск в ASCII и Unicode кодировке ( с применением маски).
  • Шестнадцатричный поиск ( с применением маски).
  • Склеивание и разбивание файлов на части
  • Wipe Securely - бесследное удаление файлов (с затиранием)


А в меню WinHEX вы найдёте ещё, как минимум, столько же дополнительных функций, которые могут оказаться интересными вам, как взломщику программ, создателю эксплоитов, антивирусологу или реверсеру.
Размер: 7.53 Мб, Скачиваний: 32.9К
Скачать Detect It Easy 2.05 NEW !!!
Инструменты взлома программ
Detect It Easy 2.05 скачать бесплатно



Анализатор Detect It Easy или DiE предназначен для определения типа пакера, протектора, компилятора у ЕХЕ файлов. Позволяет узнать, чем же пожат файл, что необходимо для дальнейшей распаковки программы. При этом Detect It Easy, пожалуй, самый мощный анализатор из всех современных, так как он предлагает ряд дополнительных функций: энтропийный анализ на степень сжатия EXE файлов, просмотр импорта и других секций Windows PE файла, поддержка 64 битных программ, просмотр дизассемблероного кода на точке входа и не только, поддержка скриптовых сигнатур (продвинутая версия сигнатур) и много чего ещё.
Размер: 10.37 Мб, Скачиваний: 9.3К
Скачать IDA Pro Freeware 7.0 NEW !!!
Инструменты взлома программ
IDA Pro Freeware 7.0 скачать бесплатно



IDA Pro это интерактивный дизассемблер и отладчик одновременно, позволяющий превратить бинарный код программы в ассемблерный текст, который может быть применен для статичного анализа, реверсинга и взлома программ. Поддерживается автоматизацию при помощи скриптов, 64 битные EXE и DLL, то есть здесь есть один из немногих 64-битных отладчиков в принципе. IDA Pro - лидер в дизассемблировании программ, достойных аналогов просто не существует!
Размер: 54.76 Мб, Скачиваний: 53.3К



10 ПОПУЛЯРНЫХ СТАТЕЙ

Обход Cookie в уязвимом драйвере HACKSYS. IDA Pro «с нуля» ч.67
Автор: Рикардо Нарваха

Метод, который мы не рассмотрели, чтобы эксплуатировать одну из уязвимостей драйвера HACKSYS. Мой друг попросил у меня несколько разъяснений о методе, используемом для обхода COOKIE на 32-битных машинах, когда у нас есть переполнение стека в ядре, и мы можем перезаписать адрес возврата, но есть COOKIE, который мешает нам завершить выполнение кода. Очевидно, что если у нас есть другая уязвимость, которая допускает утечку данных, мы могли бы прочитать значение COOKIE и затем использовать его для отправки наших данных, для перезаписи, но есть метод, который я никогда не использовал на практике, который немного стар и в системах, отличных от WINDOWS 7 32 бит не будет работать, но было бы хорошо взглянуть на него, чтобы уточнить для моего друга и того, кто читает меня (и для меня самого). Мы уже знаем, что уязвимый драйвер можно скачать отсюда. https://github.com/hacksysteam/HackSysExt remeVulnerableDriver/releases/download/v1.20/HEVD... (читайте далее в статье)

Прочтений: 182.3К

Python скрипт для конкурсного задания Nico. IDA Pro «с нуля» ч.66
Автор: Рикардо Нарваха

ТУТОРИАЛ ДЛЯ РЕШЕНИЯ ЗАДАНИЯ NICO ИЗ EKOPARTY 2018 - ЧАСТЬ 2. Давайте сделаем скрипт на PYTHON для решения конкурсной задачи NICO, которую мы реверсировали в предыдущей части. Cкрипт основан на реверсинге, который мы делали, а также на решении, которое прислал мой дружбан LUCAS KOW, особенно это видно в части про ROP, и мы объясним, как это сделать. Если я запускаю скрипт LUCAS, я вижу что останавливается счетчик de la fuga de capitales(сложно понять без запуска про что он говорит) и что запускается калькулятор. Поэтому давайте посмотрим на это всё. Очевидно, что, во-первых, устанавливается соединение с сервером, который будет прослушивать порт 41414, как мы уже видели. В качестве IP-адреса я введу 127.0.0.1, так как запускаю его на той же машине. Если сервер находится на удаленной машине, придется ввести IP машины, на которой работает этот сервер. Здесь импортируется сокет и устанавливается соединение с ним. Напомним, что первый пакет назывался HANDSHAKE... (читайте далее в статье)

Прочтений: 181.4К

Решение задания Nico для Ekoparty. IDA Pro «с нуля» ч.65
Автор: Рикардо Нарваха

ТУТОРИАЛ ДЛЯ ЗАДАНИЯ NICO ДЛЯ EKOPARTY 2018 - ЧАСТЬ 1 Давайте отреверсим шаг за шагом задание NICO для EKOPARTY 2018. Это сервер скомпилированный 64-битным компилятором и работающий конечно на WINDOWS. Для начала я посмотрю на него в WINDOWS 7. В любом случае, часть статического реверсинга будет похожей. При запуске мы видим следующее. Описание находится здесь. https://labs.bluefrostsecurity.de/blog/201 8/09/11/bfs-ekoparty-2018-exploitation-challenge/ Резервные запасы уменьшаются и вы должны остановить это, затем, в качестве второй цели, вы должны запустить калькулятор. Мы открываем исполняемый файл в IDA64, чтобы проанализировать его. В окне строк мы ищем TOTAL RESERVES и получаем два результата. Давайте посмотрим, где они используются. И нажав клавишу X мы можем увидеть ссылки. Здесь мы видим цикл со счетчиком... (читайте далее в статье)

Прочтений: 180.9К

Реверсинг следующего CVE на реальной программе. IDA Pro «с нуля» ч.64
Автор: Рикардо Нарваха

Реверсинг задачи по SCADA В группе телеграмм мы поставили перед собой задачу, которая относится к реверсингу следующего CVE, чтобы практиковаться с реальным программным обеспечением. CVE-2013-0657 https://ics-cert.us- cert.gov/advisories/ICSA-13-018-01 Здесь есть ссылка. Все версии и 9 и 10 являются уязвимыми, за исключением тех версий, к которым был применен патч. Уязвимую версию 9 можно загрузить отсюда: HTTPS://DRIVE.GOOGLE.COM/OPEN?ID=1V4DAVXW D6FYSMVK4UKRG-SHCJNXI55XN А патч отсюда: HTTP://IGSS.SCHNEIDER-ELECTRIC.COM/IGSS/I GSSUPDATES/V90/PROGUPDATESV90.ZIP Это исполняемый файл, который прослушивает порт TCP 12397. Если мы установим программу, мы увидим, какой исполняемый файл прослушивает этот порт. Когда я устанавливаю программу, я сначала выбираю опцию DEMO, а затем FREE FOR 50. С этими настройками я могу запустить программу нормально. И когда я нажимаю на кнопку START, программа начинает работать... (читайте далее в статье)

Прочтений: 180.5К

Сегментация и пэйджинг памяти x86. IDA Pro «с нуля» ч.63
Автор: Рикардо Нарваха

СЕГМЕНТАЦИЯ И ПЭЙДЖИНГ ПАМЯТИ ДЛЯ АРХИТЕКТУРЫ X86 В этой части туториала мы попытаемся увидеть управление памятью для архитектуры X86, а позже попытаемся актуализировать знания для X64. Это серьёзная тема. Она включает в себя таблицы, которые вы должны понять и научиться находить, поэтому мы будем идти медленно и верно. Давайте посмотрим, некоторые понятия полученные из Интернета. РЕАЛЬНАЯ ПАМЯТЬ ТАКЖЕ НАЗЫВАЕМАЯ ФИЗИЧЕСКАЯ ИЛИ ПАМЯТЬ RAM Эта память используется для хранения инструкций и выполнения процессов на нашем компьютере. Емкость этой памяти - это реальная емкость, которая необходима нашей машине для выполнения наших программ. ВИРТУАЛЬНАЯ ПАМЯТЬ Виртуальная память больше, чем физическая память как таковая. Она является техникой, используемой в вычислительной техники для симуляции того, что у вас есть больше емкости физической памяти. Техника состоит в том, чтобы хранить определенное количество файлов на жестком диск для их мгновенного хранения... (читайте далее в статье)

Прочтений: 179.9К

Эксплоит при защите SMEP в свежих Windows. IDA Pro «с нуля» ч.62
Автор: Рикардо Нарваха

Мы возвращаемся после праздников с новыми туториалами. В этом туториале мы увидим вариант эксплуатации того же самого драйвера, который мы видели для WINDOWS 7 32 бит. Только теперь сделаем для WINDOWS 10 32 бит. Разница, как мы сказали, состоит в SMEP. Это защита позволяет избежать перехода ядра на выполнение страниц, помеченных как пользовательские. Как мы делали в примерах, которые мы видели до сих пор, мы выделяли страницу в пользовательском режиме с разрешением на выполнение. Когда мы берем на себя контроль на страницей, мы переходим туда, где находится наш шеллкод. Тот, кто хочет углубиться по теме SMEP, здесь есть очень хорошее объяснение. Но оно английском языке. https://www.coresecurity.com/system/files/ publications/2016/05/Windows SMEP bypass U=S.pdf Бит 20 отладочного регистра CR4 - это бит, который активирует защиту SMEP... (читайте далее в статье)

Прочтений: 179.4К

Эксплоит для уязвимого драйвера. Два буфера. IDA Pro «с нуля» ч.61
Автор: Рикардо Нарваха

Мы рассмотрим другой случай в уязвимом драйвере. Теперь поговорим о INTEGER OVERFLOW. Многие спрашивают меня, почему бы не проанализировать его непосредственно в C или C++. Проблема состоит в том, что некоторые из них уже сделаны на C и C++. Методы те же самые. Поэтому перенос их на PYTHON не только приносит что-то новое, но и заставляет нас практиковаться в PYTHON и библиотеке CTYPES, что является для нас важным. Для тех, кто хочет увидеть методы, исходный код доступен здесь: https://github.com/hacksysteam/HackSysExtr emeVulnerableDriver/tree/master/Exploit И здесь он уже откомпилирован... (читайте далее в статье)

Прочтений: 178.9К

Эксплоит для драйвера (украл SYSTEM токен). IDA Pro «с нуля» ч.60
Автор: Рикардо Нарваха

Перед тем, как начинать объяснять скрипт на PYTHON давайте скажем, что он основан на коде языка C, который находится на странице уязвимого драйвера. https://github.com/hacksysteam/HackSysE xtremeVulnerableDriver/tree/master/Exploit Этот метод достаточно старый. Мы использовали его в моей работе совсем недавно. Хотя мы не использовали библиотеку CTYPES поэтому если есть какая-либо ошибка при использовав CTYPES, разработчики просят их простить. И это не то что я использую каждый день. Мы увидим скрипт, который, как мы уже говорили, работает только в 32-х разрядной версии WINDOWS 7, а не на 64-битных машинах. Позже мы рассмотрим его на 64-битной машине, чтобы адаптировать его к этому случаю. После необходимых импортов библиотек, среди которых есть и CTYPES, есть некоторые константы, которые нам необходимы, а также классы и функции. Чуть ниже начинается основной код. У нас есть шеллкод, который похож на переполнение стека, который меняет только инструкцию RET. В нашем случае только RETN. В другом случае будет RETN 8... (читайте далее в статье)

Прочтений: 178.5К

ARBITRARY OVERWRITE в драйвере. IDA Pro «с нуля» ч.59
Автор: Рикардо Нарваха

Давайте рассмотрим ARBITRARY OVERWRITE(записать то, что мы хотим туда куда мы хотим) того же самого уязвимого драйвера. Конечно, я хочу уточнить, что это старый метод, который работает только на WINDOWS XP и WINDOWS 7, и в этом случае только для машин x86. НА МАШИНАХ С WINDOWS 7 64 БИТ ЭТО НЕ БУДЕТ РАБОТАТЬ. По крайней мере если не адаптировать немного эксплоит. Мы должны хорошо проверить некоторые значения которые не равны. Наша цель - это 32-х битная WINDOWS 7. Но всё равно это нам понадобиться для того, чтобы свыкнуться с CTYPES, которые являются немного сложными и чтобы продвигаться вперед понемногу. В диспетчере, который обрабатывает различные IOCTL коды. Мы видим, что есть один, который помечен как ARBITRARY OVERWRITE, поэтому мы отмечаем его... (читайте далее в статье)

Прочтений: 178К

PEB, ETHREAD, KTHEAD. IDA Pro «с нуля» ч.58
Автор: Рикардо Нарваха

Хорошо. Нам осталось добавить сам шеллкод. Это типичный шеллкод, который крадет токен процесса SYSTEM и копирует его в наш процесс. Он очень короткий. Но стоит его хорошо проанализировать. shellcode="\x53\x56\x57\x6 0\x33\xC0\x64\x8B\x80\x24\x01\x00\x00\x8B\x40\x50\ x8B\xC8\xBA\x04\x00\x00\x00\x8B\x80\xB8\x00\x00\x0 0\x2D\xB8\x00\x00\x00\x39\x90\xB4\x00\x00\x00\x75\ xED\x8B\x90\xF8\x00\x00\x00\x89\x91\xF8\x00\x00\x0 0\x61\x33\xC0\x83\xC4\x0C\x5D\xC2\x08\x00" Ш еллкод - довольно общий. То, что нужно знать про шеллкод, состоит в том, что когда он завершается, он возвращается к процедуре откуда он был вызван. Для этого нужно внимательно посмотреть. Последняя инструкция RETN должна быть RETN 4 или больше, чтобы вернуться туда куда нужно. Если бы мы не перезаписали RET случилось бы переполнение и программа продолжила работу. Иначе будет BSOD и чао-какао. Здесь мы видим, как я разместил шеллкод... (читайте далее в статье)

Прочтений: 177.6К
Добавить статью  Лист ожидания  Все статьи ...



10 СВЕЖИХ ТОПИКОВ ФОРУМА

Эмуляция Sentinel Hasp HL Pro
Автор: tyns777

Здравствуйте. Хочу поинтересоваться возможно ли эмулировать Sentinel Hasp HL Pro (gemalto)фиолетовый новичку?
Ключ на руках но поиски в сети меня только запутали и решил задать Вам вопрос.
Хочу запустить второй ПК с программой.
Алгоритм: AES/WhiteBox/RSA · Уникальный ID: да · Память RW/R: 112/112 байт · Кол-во лицензий:... (читайте далее на форуме)

Ответов: 6 Просмотров: 215

vBulletin 5, Russian Language Pack [Купим]
Автор: ak47ru

Ищем vBulletin 5, Russian Language Pack. Ищем именно Language Pack ))
Все для новой версии форума.
$75... (читайте далее на форуме)

Ответов: 36 Просмотров: 957

Помогите с крекми
Автор: 4epuxa

Привет. Мне нужна помощь по крекми нарваха 28 глава
Crackme v1.0 by acud burn. Я смог убрать наш окно,но никак не смог найти место куда записывается мои введённые данные. Я смотрел в разделе памяти,но он там не появляется. Пробовал ставить брекпоинта на сравнение строк,но все... (читайте далее на форуме)

Ответов: 23 Просмотров: 738

переменные в JEB
Автор: QaSh

Можно ли как-то отследить значение переменных в режиме дебаггинга в JEB?
Я ставлю брейкпоинт. В байткоде значение всех переменных int, в локалках тоже не нашел нужного значения, а именно... (читайте далее на форуме)

Ответов: 0 Просмотров: 530

Понять что делает код. Pls help...
Автор: Zedoliel

Есть фунция gettimeofday, в нее передается адрес структуры timeval. Насколько я знаю передается первый элемент (поправьте если ошибаюсь). После этого значения структуры присваиваются переменным и начинаются преобразования. Первый imul (как я понял) переводит микросекунды в миллисекунды, но что происходит дальше? И что в итоге мы получаем в var_58h. Заранее... (читайте далее на форуме)

Ответов: 10 Просмотров: 1003

Подмена пакетов при обмене с сервером
Автор: Illuzion

Добрый день.
Есть некоторое приложение, которое использует TLS и внутри собственный протокол обмена данных с сервером. Решаемая задача в том, чтобы считывать весь трафик/отправлять нужные пакеты.
Протокол разобрали на 70-80%. Приложение привязывается к железу, использует паспортные данные, карты пользователя и т.д. Т.е. любой пользователь, по-идее, может иметь только один аккаунт, т.к. там это всё проверяется. В приложении достаточно много различных вариантов обнаружения отладчиков, виртуальных машин, "запрещённого софта", контрольные суммы и т.п. Софт очень часто обновляется и все эти проверки сложно каждый раз отлавливать. Если на "той" стороне что-то не понравится, то этот пользователь банится "навсегда", т.к. использовались личные данные/карты при регистрации.
Вопрос в том, в какой момент и как лучше всего подменять/читать данные? Варианты и pros/cons следующие:
1. Просто патч программы на входе/выходе с расшифрованными данными. Минус в том, что если какую-то проверку из софта... (читайте далее на форуме)

Ответов: 5 Просмотров: 759

Borland VCL Form
Автор: zombi-vadim

Привет ребята.
Подскажите пожалуйста в каком формате хранятся эти данные в PE файле.
В RC DATA накиданы ресурсы начинающиеся с TPF0,
не могу найти их структуру что бы... (читайте далее на форуме)

Ответов: 18 Просмотров: 1235

Проблема с добавлением в базу
Автор: Jaa

Всем доброго время суток. Небольшая проблемка с программой на дельфях, все вроде понятно, но вот после прохождения активации не добавляется ничего в базу. Клик по меню дня недели, попросит регистрацию, брякается тут 00581400, возвращаем 0 или retn, запускается дальше окно, клик по зеленой стрелочке, ввожу любые данные и они не добавляются.
Сейчас так

Должно быть так (скрин из демки)

Обход регистрации (клик по меню дня недели, попросит регистрацию)
00581400 Unit47.TForm47.RegME - метод должен вернуть 0 или просто не выполниться, банальное сообщение вылазит.


Валидные данные регистрации:
Cерийный номер - 26811109701792326286
Регистрационный код - 30150294920762675862723139

--> Прога <-- Скопировать папку Eda в корень диска C:&#92;
Заранее спасибо всем за... (читайте далее на форуме)

Ответов: 7 Просмотров: 1239

Подскажите по скрину чем упакован пхп код или в какую сторону смотреть
Автор: tb1

Всем привет. Нет, это не краденое, это не чернуха или что то запрещеное УК.
Скажите, пожалуйста, можете ли сказать чем упакован пхп код, упакован ли вообще, может просто типа декомпиляция нужна(не знаю как в пхп это называется) или типа того.
Вот скрин кода http://joxi.ru/4AkpkV6fowwRqr
Нужно с этим что то сделать чтобы получить читаемый пхп код.
Подскажите, пожалуйста, в какую сторону смотреть. Можно ли это сделать самому или есть специальные люди и вы их знаете и они готовы... (читайте далее на форуме)

Ответов: 23 Просмотров: 1980

Подскажите по снятию Trial
Автор: pragaru2020

Нашел вот что:
Проверка имени и ключа вот тут, то есть по адресам:
00842A9E
00842AB4
Пр обовал Nop и JMP по адресу но не проходит. Хочу добить сам программу потому и спрашиваю.
А по адресу 00842B51 нашел где регистрация успешна.
Я не очень опытный но знания есть, прошу помощи!

CPU Disasm
Address Hex dump Command Comments
00842A3A |. BE C0E79C00 MOV ESI,OFFSET Password_Protect_Video_Master.009CE7C0 ; ASCII "1234567890qwertyuioplidmshyftssnnxbsg1234567890qw ertyuioplidmshyftssnnxbsg1234567890qwertyuioplidms hyftssnnxbsg"
00842A3F |. 8DBD 2CFFFFFF LEA EDI,[LOCAL.53]
00842A45 |. F3:A5 REP MOVS DWORD PTR ES:[EDI],DWORD PTR DS:[ESI]
00842A47 |. C745 F0 01000000 MOV DWORD PTR SS:[LOCAL.4],1
00842A4E |. C785 D4F9FFFF... (читайте далее на форуме)

Ответов: 19 Просмотров: 1711



БЫСТРЫЙ ПЕРЕХОД

Обсуждение статейФОРУМ Основной форум Протекторы Крэки, обсуждения Софт, варез Вопросы новичков Программирование Оффтоп WorldWide Дневники и блоги Обсуждение статей
Все статьи по исследованию программКРЭКИНГВсе статьи по исследованию программ
Огромный FAQ исследователя программКРЭКИНГОгромный FAQ исследователя программ
ВидеокурсКРЭКИНГВидеокурс
Регистрация на форумеФОРУМРегистрация на форуме
Книги по ассемблеруКОДИНГКниги по ассемблеру
Сборник статей С++ WorldКОДИНГСборник статей С++ World
WinAPI 5КОДИНГ Справочник по WinAPI WinAPI 2 WinAPI 3 WinAPI 4 WinAPI 5
Большой FAQ по DelphiКОДИНГ Литература по Delphi Большой FAQ по Delphi
Статьи по PHPКОДИНГСтатьи по PHP





Видеокурс ВЗЛОМ