ДОБРО ПОЖАЛОВАТЬ !

eXeL@B - ведущий сайт по исследованию и взлому программ (в народе это явление известно, как КРЭКЕРСТВО и РЕВЕРСИНГ). Обучение - наша основная направленность: изучайте крэкерские статьи, скачайте инструменты, закажите видеокурс. За долгое время, начиная с 2002 года, здесь собрался коллектив топовых крэкеров и реверсеров, поэтому форум стал самым популярным разделом. Нам интересны такие темы, как: программирование, особенно системное и низкоуровневое (язык программирования ассемблер), глубокое изучение внутренней структуры и функционирования компьютеров и прочих современных гаджетов, отладка программ, поиск багов прямо в машинном коде, изготовление крэков, кейгенов и патчей, восстановление исходников из кода (обратная инженерия "reverse engineering") и не только. Вообще, крэкер и реверсер это близкий родственник хакера, антивирусолога и программиста, именно в наших руках сосредоточена вся власть и сила в сфере компьютерных IT-технологий и мы всегда надеемся, что только добрые люди будут примыкать к нашему братству, а злые пройдут мимо.

Ключевые понятия крэкинга и реверсинга: дизассемблирование, декомпиляция, распаковка программ, взлом игр, crack, кейген, анализ компьютерных вирусов, отладчик, ассемблер, дизассемблер, крэкер, cracker, реверсер, keygen, кодер, патч, патчер, крэкми, лоадер, брутфорсер, протектор, распаковщик, пароль, ключфайл, oep, защита программ, winapi, x64dbg, ollydbg, ida pro, ida free, hexrays, hiew, winhex, x64_dbg, windbg, windasm, softice.


10 НОВЫХ ИНСТРУМЕНТОВ

Скачать x64dbg 2020 eXeL@B Edition NEW !!!
Отладчики
x64dbg 2020 eXeL@B Edition скачать бесплатно



Отладчик x64dbg основной инструмент взлома программ под Windows в последнее время. Большая часть программ сейчас 64-битные, а все основные ранее известные крэкерские отладчики поддерживали только 32-битную Windows платформу. Именно эту проблему призван решить новый отладчик x64dbg скачать который вы можете прямо здесь на EXELAB.rU.
Отладчик x64dbg под Windows содержит два отдельных билда x64 и x86 (32-битный).
В стандартный дистрибутив xdbg64 добавлены плагины ScyllaHide и Multiline Ultimate Assembler и оформление в стиле eXeL@B.
ScyllaHide это плагин для защиты отладчика x64dbg от антиотладочных приёмов, которые обязательно используются в протекторах программ: VMProtect, Themida, Obsidium, EXECryptor и т.д.
Multiline Ultimate Assembler - плагин, позволяющий активно модифицировать ассемблерный код исследуемой программы. Обычно это используется для написания кода патчей и инлайн-патчей.
Размер: 24.51 Мб, Скачиваний: 15.2К
Скачать PE Tools 1.9.762.2018 NEW !!!
PE утилиты
PE Tools 1.9.762.2018 скачать бесплатно



Важный инструмент крэкера и реверсера, помогающий в процессе распаковки программ или снятие протекторов: полнофункциональная утилита для работы с PE/PE (64bit) файлами. Включающая в себя: редактор PE файлов, дампер процессов, оптимизатор Windows PE файлов, детектор компилятора, упаковщика и многое другое.

Основные возможности программы:
  • Лист процессов (Task Viewer)
  • Дампы процессов
  • Dump Full
  • Dump Partial
  • Dump Region
  • Возможность делать дампы .NET CLR процессов
  • Автоматическое снятие защиты "Anti Dump Protection"
  • Изменение приоритета процесса
  • Завершение работы процесса
  • Загрузка процесса в PE Editor и PE Sniffer PE Sniffer
  • Определение типа компилятора/упаковщика
  • Возможность обновления базы сигнатур
  • Возможность сканирования директорий PE Rebuilder
  • Оптимизация PE файла
  • Изменение базового адреса PE файла
  • PE Editor
  • Редактирование DOS заголовка
  • Поддержка нового формата PE (64bit)
  • Корректирование CRC
  • Просмотр и редактирование таблиц импорта/экспорта
Размер: 555 Кб, Скачиваний: 5.2К
Скачать Resource Hacker 5.1.7 NEW !!!
PE утилиты
Resource Hacker 5.1.7 скачать бесплатно



Важным тулзом в инструментарии взломщика программ является и редактор ресурсов Resource Hacker. Способен извлекать и изменять в EXE и DLL файлах любые ресурсы: иконки, диалоговые окна, Windows манифесты, удалять ненужные вам ресурсы из файла (к примеру, после компилятора Дельфи всякие BB_ABORT, ...). 
Также редактор ресурсов позволяет русифицировать программы (заменить английские термины на русские в строковых ресурсах и на формах). 
Бывает, можно при помощи Resource Hacker взломать программу: сделать активными галочки на окнах подопытной программы, удалить или уменьшить в размерах NAG-скрины итд.)
Размер: 2.52 Мб, Скачиваний: 8.7К
Скачать WinAPIOverride 6.6.6 NEW !!!
Мониторы и шпионы
WinAPIOverride 6.6.6 скачать бесплатно



WinAPIOverride - мощный инструмент для мониторинга WinAPI функций в программах, совмещающий в себе частично функционал API монитора, а частично - отладчика программ: он может прерывать выполнение программы до или после вызова Windows API функции, позволяет редактировать данные в памяти или изменять значение CPU регистров и напрямую запускать или переопределять функции взламываемой программы. В WinAPIOverride есть фильтры: по параметрам или возвращаемым результатам  функций, при этом не только API. Есть логирование результатов мониторинга. Исходники открыты.
Размер: 14.99 Мб, Скачиваний: 8.1К
Скачать Process Monitor 3.53 NEW !!!
Мониторы и шпионы
Process Monitor 3.53 скачать бесплатно



Process Monitor - ещё один важнейший инструмент для реверсеров, крэкеров и антивирусологов. Он объединяет в себе возможности популярных утилит того же автора: Filemon (мониторинг файловой системы), Regmon (мониторинг реестра) и мониторинг процессов в оперативной памяти. 
Крэкеру это помогает быстро найти в какие файлы или ключи реестра программа пишет или откуда читает данные о своей зарегистрированности, куда сохраняются данные о триал-периоде. Сами имена ключей реестра или файлов могут быстро указать (по String Reference) места в ассемблерном коде программы, которые надо взломать, чтобы зарегистрировать программу. 
В Process Monitor есть вкладка Stack, которая содержит прямые адреса в отладчике, откуда вызывались интересующие нас Winapi-функции
Так как, компьютерные вирусы это тоже программы, антивирусологу Process Monitor показывает всю зловредную деятельность вируса, связанную с записью файлов и Windows-реестра. 
Инструмент поддерживает мощную фильтрацию (чтобы мы видели только про те программы и события, которые нам интересны) и подходит для 32 и 64 битных систем.


Размер: 846 Кб, Скачиваний: 8.1К
Скачать hashcat 5.1.0
Взлом паролей
hashcat 5.1.0 скачать бесплатно



Брутфорсер, переборщик паролей на мощностях чипов видеокарт NVidia, AMD. С помощью этой утилиты можно перебирать значение хэша по словарю или полным перебором по всем значениям. Поддерживает множество форматов хэшей. Особенно часто hashcat применяется для взлома Wifi паролей и MD5 хэшей от всяких движков сайтов.
Размер: 3.39 Мб, Скачиваний: 8.6К
Скачать .NET Reflector 10.1.8.1633
Взлом .NET приложений
.NET Reflector 10.1.8.1633 скачать бесплатно



.NET Reflector - браузер классов для dotNET компонентов и исполняемых файлов, статический анализатор и декомпилятор, легкий деобфускатор. Инструмент позволяет просматривать и искать мета-данные, IL инструкции, ресурсы и XML документацию, находящиеся в коде. Декомпилирует .NET-сборки на языки C#, Visual Basic .NET и MSIL. Поддеживает конвертацию кода между C# и VB.NET. В отличие от стандартных исполняемых файлов на выходе имеем не ассемблерный код, а практически исходники: красивые и легко читаемые. Легко найти место, чтобы пропатчить dotNET программу прямо в байт коде.

Для работы .NET Reflector требует наличия на компьютере установленной .NET Framework, все версии поддерживаются.
Размер: 10.05 Мб, Скачиваний: 67.1К
Скачать WinHex 19.9
Инструменты взлома программ
WinHex 19.9 скачать бесплатно



WinHEX это отличный шестнадцатеричный редактор, инструмент крэкера для ежедневного использования. Призванный прежде всего вносить побайтные изменения в любой файл от EXE до TXT, он имеет также ряд дополнительных инструментов, позволяющих редактировать как содержание жестких дисков, так и памяти побайтно, производить замены в текстовых и бинарных файлах, использовать возможности бесследного удаления файлов. Возможность в любом файле выделить массив байт и создать из него исходник: массив на дельфи или си по выбору не оставит равнодушным любого, кто занимается программированием.

Вот такие функции WinHEX мне, как крэкеру особенно бывают полезны:
  • Быстрый переход к указанному HEX оффсету.
  • Копировать в GREP, Си, Delphi формате.
  • Модифицировать блок байт логическими операциями типа AND, OR, XOR, ADD, инверсия, сдвиг.
  • Заполнить выделенный блок нулями, NOP или любыми другими байтами.
  • Можно вставить или записать поверх блок байт.
  • Текстовый поиск в ASCII и Unicode кодировке ( с применением маски).
  • Шестнадцатричный поиск ( с применением маски).
  • Склеивание и разбивание файлов на части
  • Wipe Securely - бесследное удаление файлов (с затиранием)


А в меню WinHEX вы найдёте ещё, как минимум, столько же дополнительных функций, которые могут оказаться интересными вам, как взломщику программ, создателю эксплоитов, антивирусологу или реверсеру.
Размер: 7.53 Мб, Скачиваний: 35.2К
Скачать Detect It Easy 2.05
Инструменты взлома программ
Detect It Easy 2.05 скачать бесплатно



Анализатор Detect It Easy или DiE предназначен для определения типа пакера, протектора, компилятора у ЕХЕ файлов. Позволяет узнать, чем же пожат файл, что необходимо для дальнейшей распаковки программы. При этом Detect It Easy, пожалуй, самый мощный анализатор из всех современных, так как он предлагает ряд дополнительных функций: энтропийный анализ на степень сжатия EXE файлов, просмотр импорта и других секций Windows PE файла, поддержка 64 битных программ, просмотр дизассемблероного кода на точке входа и не только, поддержка скриптовых сигнатур (продвинутая версия сигнатур) и много чего ещё.
Размер: 10.37 Мб, Скачиваний: 11.4К
Скачать IDA Pro Freeware 7.0
Инструменты взлома программ
IDA Pro Freeware 7.0 скачать бесплатно



IDA Pro это интерактивный дизассемблер и отладчик одновременно, позволяющий превратить бинарный код программы в ассемблерный текст, который может быть применен для статичного анализа, реверсинга и взлома программ. Поддерживается автоматизацию при помощи скриптов, 64 битные EXE и DLL, то есть здесь есть один из немногих 64-битных отладчиков в принципе. IDA Pro - лидер в дизассемблировании программ, достойных аналогов просто не существует!
Размер: 54.76 Мб, Скачиваний: 55.3К



10 ПОПУЛЯРНЫХ СТАТЕЙ

Обход Cookie в уязвимом драйвере HACKSYS. IDA Pro «с нуля» ч.67
Автор: Рикардо Нарваха

Метод, который мы не рассмотрели, чтобы эксплуатировать одну из уязвимостей драйвера HACKSYS. Мой друг попросил у меня несколько разъяснений о методе, используемом для обхода COOKIE на 32-битных машинах, когда у нас есть переполнение стека в ядре, и мы можем перезаписать адрес возврата, но есть COOKIE, который мешает нам завершить выполнение кода. Очевидно, что если у нас есть другая уязвимость, которая допускает утечку данных, мы могли бы прочитать значение COOKIE и затем использовать его для отправки наших данных, для перезаписи, но есть метод, который я никогда не использовал на практике, который немного стар и в системах, отличных от WINDOWS 7 32 бит не будет работать, но было бы хорошо взглянуть на него, чтобы уточнить для моего друга и того, кто читает меня (и для меня самого). Мы уже знаем, что уязвимый драйвер можно скачать отсюда. https://github.com/hacksysteam/HackSysExt remeVulnerableDriver/releases/download/v1.20/HEVD... (читайте далее в статье)

Прочтений: 182.3К

Python скрипт для конкурсного задания Nico. IDA Pro «с нуля» ч.66
Автор: Рикардо Нарваха

ТУТОРИАЛ ДЛЯ РЕШЕНИЯ ЗАДАНИЯ NICO ИЗ EKOPARTY 2018 - ЧАСТЬ 2. Давайте сделаем скрипт на PYTHON для решения конкурсной задачи NICO, которую мы реверсировали в предыдущей части. Cкрипт основан на реверсинге, который мы делали, а также на решении, которое прислал мой дружбан LUCAS KOW, особенно это видно в части про ROP, и мы объясним, как это сделать. Если я запускаю скрипт LUCAS, я вижу что останавливается счетчик de la fuga de capitales(сложно понять без запуска про что он говорит) и что запускается калькулятор. Поэтому давайте посмотрим на это всё. Очевидно, что, во-первых, устанавливается соединение с сервером, который будет прослушивать порт 41414, как мы уже видели. В качестве IP-адреса я введу 127.0.0.1, так как запускаю его на той же машине. Если сервер находится на удаленной машине, придется ввести IP машины, на которой работает этот сервер. Здесь импортируется сокет и устанавливается соединение с ним. Напомним, что первый пакет назывался HANDSHAKE... (читайте далее в статье)

Прочтений: 181.4К

Решение задания Nico для Ekoparty. IDA Pro «с нуля» ч.65
Автор: Рикардо Нарваха

ТУТОРИАЛ ДЛЯ ЗАДАНИЯ NICO ДЛЯ EKOPARTY 2018 - ЧАСТЬ 1 Давайте отреверсим шаг за шагом задание NICO для EKOPARTY 2018. Это сервер скомпилированный 64-битным компилятором и работающий конечно на WINDOWS. Для начала я посмотрю на него в WINDOWS 7. В любом случае, часть статического реверсинга будет похожей. При запуске мы видим следующее. Описание находится здесь. https://labs.bluefrostsecurity.de/blog/201 8/09/11/bfs-ekoparty-2018-exploitation-challenge/ Резервные запасы уменьшаются и вы должны остановить это, затем, в качестве второй цели, вы должны запустить калькулятор. Мы открываем исполняемый файл в IDA64, чтобы проанализировать его. В окне строк мы ищем TOTAL RESERVES и получаем два результата. Давайте посмотрим, где они используются. И нажав клавишу X мы можем увидеть ссылки. Здесь мы видим цикл со счетчиком... (читайте далее в статье)

Прочтений: 180.9К

Реверсинг следующего CVE на реальной программе. IDA Pro «с нуля» ч.64
Автор: Рикардо Нарваха

Реверсинг задачи по SCADA В группе телеграмм мы поставили перед собой задачу, которая относится к реверсингу следующего CVE, чтобы практиковаться с реальным программным обеспечением. CVE-2013-0657 https://ics-cert.us- cert.gov/advisories/ICSA-13-018-01 Здесь есть ссылка. Все версии и 9 и 10 являются уязвимыми, за исключением тех версий, к которым был применен патч. Уязвимую версию 9 можно загрузить отсюда: HTTPS://DRIVE.GOOGLE.COM/OPEN?ID=1V4DAVXW D6FYSMVK4UKRG-SHCJNXI55XN А патч отсюда: HTTP://IGSS.SCHNEIDER-ELECTRIC.COM/IGSS/I GSSUPDATES/V90/PROGUPDATESV90.ZIP Это исполняемый файл, который прослушивает порт TCP 12397. Если мы установим программу, мы увидим, какой исполняемый файл прослушивает этот порт. Когда я устанавливаю программу, я сначала выбираю опцию DEMO, а затем FREE FOR 50. С этими настройками я могу запустить программу нормально. И когда я нажимаю на кнопку START, программа начинает работать... (читайте далее в статье)

Прочтений: 180.5К

Сегментация и пэйджинг памяти x86. IDA Pro «с нуля» ч.63
Автор: Рикардо Нарваха

СЕГМЕНТАЦИЯ И ПЭЙДЖИНГ ПАМЯТИ ДЛЯ АРХИТЕКТУРЫ X86 В этой части туториала мы попытаемся увидеть управление памятью для архитектуры X86, а позже попытаемся актуализировать знания для X64. Это серьёзная тема. Она включает в себя таблицы, которые вы должны понять и научиться находить, поэтому мы будем идти медленно и верно. Давайте посмотрим, некоторые понятия полученные из Интернета. РЕАЛЬНАЯ ПАМЯТЬ ТАКЖЕ НАЗЫВАЕМАЯ ФИЗИЧЕСКАЯ ИЛИ ПАМЯТЬ RAM Эта память используется для хранения инструкций и выполнения процессов на нашем компьютере. Емкость этой памяти - это реальная емкость, которая необходима нашей машине для выполнения наших программ. ВИРТУАЛЬНАЯ ПАМЯТЬ Виртуальная память больше, чем физическая память как таковая. Она является техникой, используемой в вычислительной техники для симуляции того, что у вас есть больше емкости физической памяти. Техника состоит в том, чтобы хранить определенное количество файлов на жестком диск для их мгновенного хранения... (читайте далее в статье)

Прочтений: 179.9К

Эксплоит при защите SMEP в свежих Windows. IDA Pro «с нуля» ч.62
Автор: Рикардо Нарваха

Мы возвращаемся после праздников с новыми туториалами. В этом туториале мы увидим вариант эксплуатации того же самого драйвера, который мы видели для WINDOWS 7 32 бит. Только теперь сделаем для WINDOWS 10 32 бит. Разница, как мы сказали, состоит в SMEP. Это защита позволяет избежать перехода ядра на выполнение страниц, помеченных как пользовательские. Как мы делали в примерах, которые мы видели до сих пор, мы выделяли страницу в пользовательском режиме с разрешением на выполнение. Когда мы берем на себя контроль на страницей, мы переходим туда, где находится наш шеллкод. Тот, кто хочет углубиться по теме SMEP, здесь есть очень хорошее объяснение. Но оно английском языке. https://www.coresecurity.com/system/files/ publications/2016/05/Windows SMEP bypass U=S.pdf Бит 20 отладочного регистра CR4 - это бит, который активирует защиту SMEP... (читайте далее в статье)

Прочтений: 179.4К

Эксплоит для уязвимого драйвера. Два буфера. IDA Pro «с нуля» ч.61
Автор: Рикардо Нарваха

Мы рассмотрим другой случай в уязвимом драйвере. Теперь поговорим о INTEGER OVERFLOW. Многие спрашивают меня, почему бы не проанализировать его непосредственно в C или C++. Проблема состоит в том, что некоторые из них уже сделаны на C и C++. Методы те же самые. Поэтому перенос их на PYTHON не только приносит что-то новое, но и заставляет нас практиковаться в PYTHON и библиотеке CTYPES, что является для нас важным. Для тех, кто хочет увидеть методы, исходный код доступен здесь: https://github.com/hacksysteam/HackSysExtr emeVulnerableDriver/tree/master/Exploit И здесь он уже откомпилирован... (читайте далее в статье)

Прочтений: 178.9К

Эксплоит для драйвера (украл SYSTEM токен). IDA Pro «с нуля» ч.60
Автор: Рикардо Нарваха

Перед тем, как начинать объяснять скрипт на PYTHON давайте скажем, что он основан на коде языка C, который находится на странице уязвимого драйвера. https://github.com/hacksysteam/HackSysE xtremeVulnerableDriver/tree/master/Exploit Этот метод достаточно старый. Мы использовали его в моей работе совсем недавно. Хотя мы не использовали библиотеку CTYPES поэтому если есть какая-либо ошибка при использовав CTYPES, разработчики просят их простить. И это не то что я использую каждый день. Мы увидим скрипт, который, как мы уже говорили, работает только в 32-х разрядной версии WINDOWS 7, а не на 64-битных машинах. Позже мы рассмотрим его на 64-битной машине, чтобы адаптировать его к этому случаю. После необходимых импортов библиотек, среди которых есть и CTYPES, есть некоторые константы, которые нам необходимы, а также классы и функции. Чуть ниже начинается основной код. У нас есть шеллкод, который похож на переполнение стека, который меняет только инструкцию RET. В нашем случае только RETN. В другом случае будет RETN 8... (читайте далее в статье)

Прочтений: 178.5К

ARBITRARY OVERWRITE в драйвере. IDA Pro «с нуля» ч.59
Автор: Рикардо Нарваха

Давайте рассмотрим ARBITRARY OVERWRITE(записать то, что мы хотим туда куда мы хотим) того же самого уязвимого драйвера. Конечно, я хочу уточнить, что это старый метод, который работает только на WINDOWS XP и WINDOWS 7, и в этом случае только для машин x86. НА МАШИНАХ С WINDOWS 7 64 БИТ ЭТО НЕ БУДЕТ РАБОТАТЬ. По крайней мере если не адаптировать немного эксплоит. Мы должны хорошо проверить некоторые значения которые не равны. Наша цель - это 32-х битная WINDOWS 7. Но всё равно это нам понадобиться для того, чтобы свыкнуться с CTYPES, которые являются немного сложными и чтобы продвигаться вперед понемногу. В диспетчере, который обрабатывает различные IOCTL коды. Мы видим, что есть один, который помечен как ARBITRARY OVERWRITE, поэтому мы отмечаем его... (читайте далее в статье)

Прочтений: 178К

PEB, ETHREAD, KTHEAD. IDA Pro «с нуля» ч.58
Автор: Рикардо Нарваха

Хорошо. Нам осталось добавить сам шеллкод. Это типичный шеллкод, который крадет токен процесса SYSTEM и копирует его в наш процесс. Он очень короткий. Но стоит его хорошо проанализировать. shellcode="\x53\x56\x57\x6 0\x33\xC0\x64\x8B\x80\x24\x01\x00\x00\x8B\x40\x50\ x8B\xC8\xBA\x04\x00\x00\x00\x8B\x80\xB8\x00\x00\x0 0\x2D\xB8\x00\x00\x00\x39\x90\xB4\x00\x00\x00\x75\ xED\x8B\x90\xF8\x00\x00\x00\x89\x91\xF8\x00\x00\x0 0\x61\x33\xC0\x83\xC4\x0C\x5D\xC2\x08\x00" Ш еллкод - довольно общий. То, что нужно знать про шеллкод, состоит в том, что когда он завершается, он возвращается к процедуре откуда он был вызван. Для этого нужно внимательно посмотреть. Последняя инструкция RETN должна быть RETN 4 или больше, чтобы вернуться туда куда нужно. Если бы мы не перезаписали RET случилось бы переполнение и программа продолжила работу. Иначе будет BSOD и чао-какао. Здесь мы видим, как я разместил шеллкод... (читайте далее в статье)

Прочтений: 177.6К
Добавить статью  Лист ожидания  Все статьи ...



10 СВЕЖИХ ТОПИКОВ ФОРУМА

пишу волхэк для cod варзон, нужен hwid спуфер норм, с конфигом и подпилить можно было, рекомендации
Автор: ---=XxXhashman420XxX=---

Дружбана хочу наделать так шоб он аж перестал играться.
Не охото на виртуалке запускать, да и не факт шо пойдёт игруха.
Поэтому нужен спуфер. Pекомендации?
Я так понимаю спуфер апи хукают, так что гарантий на работу нет если COD по другому до инфы... (читайте далее на форуме)

Ответов: 0 Просмотров: 128

Как стать крякером в 2020?
Автор: 12482

Здравствуйте. Я абсолютный новичок в этой теме (но принципы программирования я понимаю, кроме ассемблера), и я хочу научится:
1. Хакать всякие платные программы с серийниками, ключами, делать патчи
2. Создавать читы для игр
3. И другие подобные вещи
Скажите, где мне получить знания (основы) по всем этим вещам, с нуля?
Я так понял, что полезно будет прочитать "Введение в реверсинг с нуля, используя IDA PRO.".
А как насчёт этой темы (https://exelab.ru/f/?action=vthread&forum=5&topic =14847)? Это уже устаревшая информация?
Возможно этот вопрос уже заезженный для вас. Но просто проблема в том, что в гугле приходится по крупицам собирать информацию о том, как делать все эти вещи. Пока что я остановился на сайте wasm.in и на этом сайте. Да, я прочитал FAQ для новичков. Но мне кажется что все эти FAQ это знания каких-то древних цивилизаций, и уже давно всё это неактуально.
(только не рекомендуйте купить курс от... (читайте далее на форуме)

Ответов: 29 Просмотров: 859

Java Licel deobfuscate
Автор: droidische

День добрый,
подскажите пожалуйста есть ли возможность снять обфускатор Licel c ява кода? публичные, приватные... (читайте далее на форуме)

Ответов: 1 Просмотров: 332

Развертівание окружения для написания драйверов под Windows 10
Автор: OneUser

Собственно, столкнулся с проблемой, что не могу написать простейший HelloWorld драйвер под десятку. Скачал последнюю VS и WDK, долго провозился с зависимостями и в итоге завис на том, что нужно отдельное устройство, на которое будет подгружаться драйвер. Мои вопросы:
1) Можно ли подгружать драйвера "на лету" , как модули ядра в линуксе , и прямо на той же операционке, где пишется драйвер ?
2) Я так понимаю, можно на виртуалке запустить образ десятки и подключить его к VS как целевую систему? Не подскажете какой-то гайд, как это сделать?
3) Есть ли способы написания , компиляции и тестирования драйверов под десятку без использования VS?
4) Какая есть литература по внутреннему устройству ядра виновз и туториалы по написанию драйверов, кроме... (читайте далее на форуме)

Ответов: 5 Просмотров: 627

Надо вытянуть файл "*.xlsm" из архива
Автор: sosed

Друзъя, помогите плз. вытянуть файл Forecast4AC PRO.xlsm из программы.
На ПК завёлся видимо фейковый антивирь, что не даёт доступа к этому файлу - сразу его удаляет.
Ничего ломать не надо. Интересует только сам вышеуказанный файл. Если кто не посчитает за труд - залейте плз. на обменник куда-нибудь.
Всем спасибо!
--> Link <-- архив без... (читайте далее на форуме)

Ответов: 4 Просмотров: 1309

Tycho Malware Forensics Suite
Автор: spinz

Кто-нибудь пробовал?
Tycho is a uniquely powerful malware forensics tool suite which aids and expedites the work of manual malware analyst and software reverse engineers – a malware debugger on steroids.The Tycho setup consists of two computers; an analyst system and a target system connected over a dedicated communication channel (Serial or AMT). The analyst system hosts the debugger tools, while the target system runs an unchanged Windows 7 (64-bit) operating system hosting the malware under analysis. The SuperNOVA Virtual Machine (VM) runs underneath the Windows OS on the analysis platform.
--> Link... (читайте далее на форуме)

Ответов: 0 Просмотров: 1150

Дебаггинг Javascript в андроид приложении
Автор: QaSh

Подскажите, пожалуйста, есть ли какие-либо инструменты для дебаггинга яваскрипта в стороннем андроид приложении в index.android.bundle?
В JEBе, как я понимаю, такого функциоеала... (читайте далее на форуме)

Ответов: 2 Просмотров: 1408

CIMCO Software edit update
Автор: ELF_7719116

Вообщем по аналогии с соседней темой про TNCremont Plus
https://www.cimco.com/ru/software/cimc o-edit/overview/

Прога основана на чеке лицухи. Есть пару вариаций: из файла, сервер-клиент.
Вариантов взлома тоже несколько: косплеить dllLicensing.dll + файл лицухи или патчить CimcoDNC.exe/CIMCOEdit.exe
По дефолту в проге триал на 31 день.
Похеканная версия: 8.07.17:
https://anonfiles.com/Te17CcFbo7/C IMCO_8_07_17_7z
Установка - скопировать в директорию... (читайте далее на форуме)

Ответов: 1 Просмотров: 1928

Помогите с крекми
Автор: 4epuxa

Привет. Мне нужна помощь по крекми нарваха 28 глава
Crackme v1.0 by acud burn. Я смог убрать наш окно,но никак не смог найти место куда записывается мои введённые данные. Я смотрел в разделе памяти,но он там не появляется. Пробовал ставить брекпоинта на сравнение строк,но все... (читайте далее на форуме)

Ответов: 23 Просмотров: 2101

переменные в JEB
Автор: QaSh

Можно ли как-то отследить значение переменных в режиме дебаггинга в JEB?
Я ставлю брейкпоинт. В байткоде значение всех переменных int, в локалках тоже не нашел нужного значения, а именно... (читайте далее на форуме)

Ответов: 0 Просмотров: 1685



БЫСТРЫЙ ПЕРЕХОД

Обсуждение статейФОРУМ Основной форум Протекторы Крэки, обсуждения Софт, варез Вопросы новичков Программирование Оффтоп WorldWide Дневники и блоги Обсуждение статей
Все статьи по исследованию программКРЭКИНГВсе статьи по исследованию программ
Огромный FAQ исследователя программКРЭКИНГОгромный FAQ исследователя программ
ВидеокурсКРЭКИНГВидеокурс
Регистрация на форумеФОРУМРегистрация на форуме
Книги по ассемблеруКОДИНГКниги по ассемблеру
Сборник статей С++ WorldКОДИНГСборник статей С++ World
WinAPI 5КОДИНГ Справочник по WinAPI WinAPI 2 WinAPI 3 WinAPI 4 WinAPI 5
Большой FAQ по DelphiКОДИНГ Литература по Delphi Большой FAQ по Delphi
Статьи по PHPКОДИНГСтатьи по PHP





Видеокурс ВЗЛОМ