ДОБРО ПОЖАЛОВАТЬ !

eXeL@B - ведущий сайт по исследованию и взлому программ (в народе это явление известно, как КРЭКЕРСТВО и РЕВЕРСИНГ). Обучение - наша основная направленность: изучайте крэкерские статьи, скачайте инструменты, закажите видеокурс. За долгое время, начиная с 2002 года, здесь собрался коллектив топовых крэкеров и реверсеров, поэтому форум стал самым популярным разделом. Нам интересны такие темы, как: программирование, особенно системное и низкоуровневое (язык программирования ассемблер), глубокое изучение внутренней структуры и функционирования компьютеров и прочих современных гаджетов, отладка программ, поиск багов прямо в машинном коде, изготовление крэков, кейгенов и патчей, восстановление исходников из кода (обратная инженерия "reverse engineering") и не только. Вообще, крэкер и реверсер это близкий родственник хакера, антивирусолога и программиста, именно в наших руках сосредоточена вся власть и сила в сфере компьютерных IT-технологий и мы всегда надеемся, что только добрые люди будут примыкать к нашему братству, а злые пройдут мимо.

Ключевые понятия крэкинга и реверсинга: дизассемблирование, декомпиляция, распаковка программ, взлом игр, crack, кейген, анализ компьютерных вирусов, отладчик, ассемблер, дизассемблер, крэкер, cracker, реверсер, keygen, кодер, патч, патчер, крэкми, лоадер, брутфорсер, протектор, распаковщик, пароль, ключфайл, oep, защита программ, winapi, x64dbg, ollydbg, ida pro, ida free, hexrays, hiew, winhex, x64_dbg, windbg, windasm, softice.


10 НОВЫХ ИНСТРУМЕНТОВ

x64dbg 2020 eXeL@B Edition скачать бесплатно



Отладчик x64dbg основной инструмент взлома программ под Windows в последнее время. Большая часть программ сейчас 64-битные, а все основные ранее известные крэкерские отладчики поддерживали только 32-битную Windows платформу. Именно эту проблему призван решить новый отладчик x64dbg скачать который вы можете прямо здесь на EXELAB.rU.
Отладчик x64dbg под Windows содержит два отдельных билда x64 и x86 (32-битный).
В стандартный дистрибутив xdbg64 добавлены плагины ScyllaHide и Multiline Ultimate Assembler и оформление в стиле eXeL@B.
ScyllaHide это плагин для защиты отладчика x64dbg от антиотладочных приёмов, которые обязательно используются в протекторах программ: VMProtect, Themida, Obsidium, EXECryptor и т.д.
Multiline Ultimate Assembler - плагин, позволяющий активно модифицировать ассемблерный код исследуемой программы. Обычно это используется для написания кода патчей и инлайн-патчей.
Размер: 24.51 Мб, Скачиваний: 17.3К
PE Tools 1.9.762.2018 скачать бесплатно



Важный инструмент крэкера и реверсера, помогающий в процессе распаковки программ или снятие протекторов: полнофункциональная утилита для работы с PE/PE (64bit) файлами. Включающая в себя: редактор PE файлов, дампер процессов, оптимизатор Windows PE файлов, детектор компилятора, упаковщика и многое другое.

Основные возможности программы:
  • Лист процессов (Task Viewer)
  • Дампы процессов
  • Dump Full
  • Dump Partial
  • Dump Region
  • Возможность делать дампы .NET CLR процессов
  • Автоматическое снятие защиты "Anti Dump Protection"
  • Изменение приоритета процесса
  • Завершение работы процесса
  • Загрузка процесса в PE Editor и PE Sniffer PE Sniffer
  • Определение типа компилятора/упаковщика
  • Возможность обновления базы сигнатур
  • Возможность сканирования директорий PE Rebuilder
  • Оптимизация PE файла
  • Изменение базового адреса PE файла
  • PE Editor
  • Редактирование DOS заголовка
  • Поддержка нового формата PE (64bit)
  • Корректирование CRC
  • Просмотр и редактирование таблиц импорта/экспорта
Размер: 555 Кб, Скачиваний: 6.8К
Resource Hacker 5.1.7 скачать бесплатно



Важным тулзом в инструментарии взломщика программ является и редактор ресурсов Resource Hacker. Способен извлекать и изменять в EXE и DLL файлах любые ресурсы: иконки, диалоговые окна, Windows манифесты, удалять ненужные вам ресурсы из файла (к примеру, после компилятора Дельфи всякие BB_ABORT, ...). 
Также редактор ресурсов позволяет русифицировать программы (заменить английские термины на русские в строковых ресурсах и на формах). 
Бывает, можно при помощи Resource Hacker взломать программу: сделать активными галочки на окнах подопытной программы, удалить или уменьшить в размерах NAG-скрины итд.)
Размер: 2.52 Мб, Скачиваний: 10.2К
Скачать WinAPIOverride 6.6.6
Мониторы и шпионы
WinAPIOverride 6.6.6 скачать бесплатно



WinAPIOverride - мощный инструмент для мониторинга WinAPI функций в программах, совмещающий в себе частично функционал API монитора, а частично - отладчика программ: он может прерывать выполнение программы до или после вызова Windows API функции, позволяет редактировать данные в памяти или изменять значение CPU регистров и напрямую запускать или переопределять функции взламываемой программы. В WinAPIOverride есть фильтры: по параметрам или возвращаемым результатам  функций, при этом не только API. Есть логирование результатов мониторинга. Исходники открыты.
Размер: 14.99 Мб, Скачиваний: 9.4К
Скачать Process Monitor 3.53
Мониторы и шпионы
Process Monitor 3.53 скачать бесплатно



Process Monitor - ещё один важнейший инструмент для реверсеров, крэкеров и антивирусологов. Он объединяет в себе возможности популярных утилит того же автора: Filemon (мониторинг файловой системы), Regmon (мониторинг реестра) и мониторинг процессов в оперативной памяти. 
Крэкеру это помогает быстро найти в какие файлы или ключи реестра программа пишет или откуда читает данные о своей зарегистрированности, куда сохраняются данные о триал-периоде. Сами имена ключей реестра или файлов могут быстро указать (по String Reference) места в ассемблерном коде программы, которые надо взломать, чтобы зарегистрировать программу. 
В Process Monitor есть вкладка Stack, которая содержит прямые адреса в отладчике, откуда вызывались интересующие нас Winapi-функции
Так как, компьютерные вирусы это тоже программы, антивирусологу Process Monitor показывает всю зловредную деятельность вируса, связанную с записью файлов и Windows-реестра. 
Инструмент поддерживает мощную фильтрацию (чтобы мы видели только про те программы и события, которые нам интересны) и подходит для 32 и 64 битных систем.


Размер: 846 Кб, Скачиваний: 9.3К
Скачать hashcat 5.1.0
Взлом паролей
hashcat 5.1.0 скачать бесплатно



Брутфорсер, переборщик паролей на мощностях чипов видеокарт NVidia, AMD. С помощью этой утилиты можно перебирать значение хэша по словарю или полным перебором по всем значениям. Поддерживает множество форматов хэшей. Особенно часто hashcat применяется для взлома Wifi паролей и MD5 хэшей от всяких движков сайтов.
Размер: 3.39 Мб, Скачиваний: 9.9К
Скачать .NET Reflector 10.1.8.1633
Взлом .NET приложений
.NET Reflector 10.1.8.1633 скачать бесплатно



.NET Reflector - браузер классов для dotNET компонентов и исполняемых файлов, статический анализатор и декомпилятор, легкий деобфускатор. Инструмент позволяет просматривать и искать мета-данные, IL инструкции, ресурсы и XML документацию, находящиеся в коде. Декомпилирует .NET-сборки на языки C#, Visual Basic .NET и MSIL. Поддеживает конвертацию кода между C# и VB.NET. В отличие от стандартных исполняемых файлов на выходе имеем не ассемблерный код, а практически исходники: красивые и легко читаемые. Легко найти место, чтобы пропатчить dotNET программу прямо в байт коде.

Для работы .NET Reflector требует наличия на компьютере установленной .NET Framework, все версии поддерживаются.
Размер: 10.05 Мб, Скачиваний: 68.4К
Скачать WinHex 19.9
Инструменты взлома программ
WinHex 19.9 скачать бесплатно



WinHEX это отличный шестнадцатеричный редактор, инструмент крэкера для ежедневного использования. Призванный прежде всего вносить побайтные изменения в любой файл от EXE до TXT, он имеет также ряд дополнительных инструментов, позволяющих редактировать как содержание жестких дисков, так и памяти побайтно, производить замены в текстовых и бинарных файлах, использовать возможности бесследного удаления файлов. Возможность в любом файле выделить массив байт и создать из него исходник: массив на дельфи или си по выбору не оставит равнодушным любого, кто занимается программированием.

Вот такие функции WinHEX мне, как крэкеру особенно бывают полезны:
  • Быстрый переход к указанному HEX оффсету.
  • Копировать в GREP, Си, Delphi формате.
  • Модифицировать блок байт логическими операциями типа AND, OR, XOR, ADD, инверсия, сдвиг.
  • Заполнить выделенный блок нулями, NOP или любыми другими байтами.
  • Можно вставить или записать поверх блок байт.
  • Текстовый поиск в ASCII и Unicode кодировке ( с применением маски).
  • Шестнадцатричный поиск ( с применением маски).
  • Склеивание и разбивание файлов на части
  • Wipe Securely - бесследное удаление файлов (с затиранием)


А в меню WinHEX вы найдёте ещё, как минимум, столько же дополнительных функций, которые могут оказаться интересными вам, как взломщику программ, создателю эксплоитов, антивирусологу или реверсеру.
Размер: 7.53 Мб, Скачиваний: 36.5К
Скачать Detect It Easy 2.05
Инструменты взлома программ
Detect It Easy 2.05 скачать бесплатно



Анализатор Detect It Easy или DiE предназначен для определения типа пакера, протектора, компилятора у ЕХЕ файлов. Позволяет узнать, чем же пожат файл, что необходимо для дальнейшей распаковки программы. При этом Detect It Easy, пожалуй, самый мощный анализатор из всех современных, так как он предлагает ряд дополнительных функций: энтропийный анализ на степень сжатия EXE файлов, просмотр импорта и других секций Windows PE файла, поддержка 64 битных программ, просмотр дизассемблероного кода на точке входа и не только, поддержка скриптовых сигнатур (продвинутая версия сигнатур) и много чего ещё.
Размер: 10.37 Мб, Скачиваний: 13.6К
Скачать IDA Pro Freeware 7.0
Инструменты взлома программ
IDA Pro Freeware 7.0 скачать бесплатно



IDA Pro это интерактивный дизассемблер и отладчик одновременно, позволяющий превратить бинарный код программы в ассемблерный текст, который может быть применен для статичного анализа, реверсинга и взлома программ. Поддерживается автоматизацию при помощи скриптов, 64 битные EXE и DLL, то есть здесь есть один из немногих 64-битных отладчиков в принципе. IDA Pro - лидер в дизассемблировании программ, достойных аналогов просто не существует!
Размер: 54.76 Мб, Скачиваний: 56.7К



10 ПОПУЛЯРНЫХ СТАТЕЙ

Обход Cookie в уязвимом драйвере HACKSYS. IDA Pro «с нуля» ч.67
Автор: Рикардо Нарваха

Метод, который мы не рассмотрели, чтобы эксплуатировать одну из уязвимостей драйвера HACKSYS. Мой друг попросил у меня несколько разъяснений о методе, используемом для обхода COOKIE на 32-битных машинах, когда у нас есть переполнение стека в ядре, и мы можем перезаписать адрес возврата, но есть COOKIE, который мешает нам завершить выполнение кода. Очевидно, что если у нас есть другая уязвимость, которая допускает утечку данных, мы могли бы прочитать значение COOKIE и затем использовать его для отправки наших данных, для перезаписи, но есть метод, который я никогда не использовал на практике, который немного стар и в системах, отличных от WINDOWS 7 32 бит не будет работать, но было бы хорошо взглянуть на него, чтобы уточнить для моего друга и того, кто читает меня (и для меня самого). Мы уже знаем, что уязвимый драйвер можно скачать отсюда. https://github.com/ha cksysteam/HackSysExtremeVulner ableDriver/releases/download/v 1.20/HEVD.1.20.zip А сам инструмент для загрузки драйвера, можно загрузить отсюда. http://www.osronline... (читайте далее в статье)

Прочтений: 182.3К

Python скрипт для конкурсного задания Nico. IDA Pro «с нуля» ч.66
Автор: Рикардо Нарваха

ТУТОРИАЛ ДЛЯ РЕШЕНИЯ ЗАДАНИЯ NICO ИЗ EKOPARTY 2018 - ЧАСТЬ 2. Давайте сделаем скрипт на PYTHON для решения конкурсной задачи NICO, которую мы реверсировали в предыдущей части. Cкрипт основан на реверсинге, который мы делали, а также на решении, которое прислал мой дружбан LUCAS KOW, особенно это видно в части про ROP, и мы объясним, как это сделать. Если я запускаю скрипт LUCAS, я вижу что останавливается счетчик de la fuga de capitales(сложно понять без запуска про что он говорит) и что запускается калькулятор. Поэтому давайте посмотрим на это всё. Очевидно, что, во-первых, устанавливается соединение с сервером, который будет прослушивать порт 41414, как мы уже видели. В качестве IP-адреса я введу 127.0.0.1, так как запускаю его на той же машине. Если сервер находится на удаленной машине, придется ввести IP машины, на которой работает этот сервер. Здесь импортируется сокет и устанавливается соединение с ним. Напомним, что первый пакет назывался HANDSHAKE... (читайте далее в статье)

Прочтений: 181.4К

Решение задания Nico для Ekoparty. IDA Pro «с нуля» ч.65
Автор: Рикардо Нарваха

ТУТОРИАЛ ДЛЯ ЗАДАНИЯ NICO ДЛЯ EKOPARTY 2018 - ЧАСТЬ 1 Давайте отреверсим шаг за шагом задание NICO для EKOPARTY 2018. Это сервер скомпилированный 64-битным компилятором и работающий конечно на WINDOWS. Для начала я посмотрю на него в WINDOWS 7. В любом случае, часть статического реверсинга будет похожей. При запуске мы видим следующее. Описание находится здесь. https://labs.bluefrost security.de/blog/2018/09/11/bf s-ekoparty-2018-exploitation-c hallenge/ Резервные запасы уменьшаются и вы должны остановить это, затем, в качестве второй цели, вы должны запустить калькулятор. Мы открываем исполняемый файл в IDA64, чтобы проанализировать его. В окне строк мы ищем TOTAL RESERVES и получаем два результата. Давайте посмотрим, где они используются. И нажав клавишу X мы можем увидеть ссылки. З десь мы видим цикл со счетчиком... (читайте далее в статье)

Прочтений: 180.9К

Реверсинг следующего CVE на реальной программе. IDA Pro «с нуля» ч.64
Автор: Рикардо Нарваха

Реверсинг задачи по SCADA В группе телеграмм мы поставили перед собой задачу, которая относится к реверсингу следующего CVE, чтобы практиковаться с реальным программным обеспечением. CVE-2013-0657 https://ics-cert.us-cert.gov/a dvisories/ICSA-13-018-01 Здес ь есть ссылка. Все версии и 9 и 10 являются уязвимыми, за исключением тех версий, к которым был применен патч. Уязвимую версию 9 можно загрузить отсюда: HTTPS://DRIVE.GOOGLE. COM/OPEN?ID=1V4DAVXWD6FYSMVK4U KRG-SHCJNXI55XN А патч отсюда: HTTP://IGSS.SCHNEIDER -ELECTRIC.COM/IGSS/IGSSUPDATES /V90/PROGUPDATESV90.ZIP Это исполняемый файл, который прослушивает порт TCP 12397. Если мы установим программу, мы увидим, какой исполняемый файл прослушивает этот порт. Когда я устанавливаю программу, я сначала выбираю опцию DEMO, а затем FREE FOR 50. С этими настройками я могу запустить программу нормально. И когда я нажимаю на кнопку START, программа начинает работать... (читайте далее в статье)

Прочтений: 180.5К

Сегментация и пэйджинг памяти x86. IDA Pro «с нуля» ч.63
Автор: Рикардо Нарваха

СЕГМЕНТАЦИЯ И ПЭЙДЖИНГ ПАМЯТИ ДЛЯ АРХИТЕКТУРЫ X86 В этой части туториала мы попытаемся увидеть управление памятью для архитектуры X86, а позже попытаемся актуализировать знания для X64. Это серьёзная тема. Она включает в себя таблицы, которые вы должны понять и научиться находить, поэтому мы будем идти медленно и верно. Давайте посмотрим, некоторые понятия полученные из Интернета. РЕАЛЬНАЯ ПАМЯТЬ ТАКЖЕ НАЗЫВАЕМАЯ ФИЗИЧЕСКАЯ ИЛИ ПАМЯТЬ RAM Эта память используется для хранения инструкций и выполнения процессов на нашем компьютере. Емкость этой памяти - это реальная емкость, которая необходима нашей машине для выполнения наших программ. ВИРТУАЛЬНАЯ ПАМЯТЬ Виртуальная память больше, чем физическая память как таковая. Она является техникой, используемой в вычислительной техники для симуляции того, что у вас есть больше емкости физической памяти. Техника состоит в том, чтобы хранить определенное количество файлов на жестком диск для их мгновенного хранения... (читайте далее в статье)

Прочтений: 179.9К

Эксплоит при защите SMEP в свежих Windows. IDA Pro «с нуля» ч.62
Автор: Рикардо Нарваха

Мы возвращаемся после праздников с новыми туториалами. В этом туториале мы увидим вариант эксплуатации того же самого драйвера, который мы видели для WINDOWS 7 32 бит. Только теперь сделаем для WINDOWS 10 32 бит. Разница, как мы сказали, состоит в SMEP. Это защита позволяет избежать перехода ядра на выполнение страниц, помеченных как пользовательские. Как мы делали в примерах, которые мы видели до сих пор, мы выделяли страницу в пользовательском режиме с разрешением на выполнение. Когда мы берем на себя контроль на страницей, мы переходим туда, где находится наш шеллкод. Тот, кто хочет углубиться по теме SMEP, здесь есть очень хорошее объяснение. Но оно английском языке. https://www.coresecuri ty.com/system/files/publicatio ns/2016/05/Windows SMEP bypass U=S.pdf Бит 20 отладочного регистра CR4 - это бит, который активирует защиту SMEP... (читайте далее в статье)

Прочтений: 179.4К

Эксплоит для уязвимого драйвера. Два буфера. IDA Pro «с нуля» ч.61
Автор: Рикардо Нарваха

Мы рассмотрим другой случай в уязвимом драйвере. Теперь поговорим о INTEGER OVERFLOW. Многие спрашивают меня, почему бы не проанализировать его непосредственно в C или C++. Проблема состоит в том, что некоторые из них уже сделаны на C и C++. Методы те же самые. Поэтому перенос их на PYTHON не только приносит что-то новое, но и заставляет нас практиковаться в PYTHON и библиотеке CTYPES, что является для нас важным. Для тех, кто хочет увидеть методы, исходный код доступен здесь: https://github.com/hac ksysteam/HackSysExtremeVulnera bleDriver/tree/master/Exploit И здесь он уже откомпилирован... (читайте далее в статье)

Прочтений: 178.9К

Эксплоит для драйвера (украл SYSTEM токен). IDA Pro «с нуля» ч.60
Автор: Рикардо Нарваха

Перед тем, как начинать объяснять скрипт на PYTHON давайте скажем, что он основан на коде языка C, который находится на странице уязвимого драйвера. https://github.com/ hacksysteam/HackSysExtremeVuln erableDriver/tree/master/Explo it Этот метод достаточно старый. Мы использовали его в моей работе совсем недавно. Хотя мы не использовали библиотеку CTYPES поэтому если есть какая-либо ошибка при использовав CTYPES, разработчики просят их простить. И это не то что я использую каждый день. Мы увидим скрипт, который, как мы уже говорили, работает только в 32-х разрядной версии WINDOWS 7, а не на 64-битных машинах. Позже мы рассмотрим его на 64-битной машине, чтобы адаптировать его к этому случаю. После необходимых импортов библиотек, среди которых есть и CTYPES, есть некоторые константы, которые нам необходимы, а также классы и функции. Чуть ниже начинается основной код. У нас есть шеллкод, который похож на переполнение стека, который меняет только инструкцию RET. В нашем случае только RETN. В другом случае будет RETN 8... (читайте далее в статье)

Прочтений: 178.5К

ARBITRARY OVERWRITE в драйвере. IDA Pro «с нуля» ч.59
Автор: Рикардо Нарваха

Давайте рассмотрим ARBITRARY OVERWRITE(записать то, что мы хотим туда куда мы хотим) того же самого уязвимого драйвера. Конечно, я хочу уточнить, что это старый метод, который работает только на WINDOWS XP и WINDOWS 7, и в этом случае только для машин x86. НА МАШИНАХ С WINDOWS 7 64 БИТ ЭТО НЕ БУДЕТ РАБОТАТЬ. По крайней мере если не адаптировать немного эксплоит. Мы должны хорошо проверить некоторые значения которые не равны. Наша цель - это 32-х битная WINDOWS 7. Но всё равно это нам понадобиться для того, чтобы свыкнуться с CTYPES, которые являются немного сложными и чтобы продвигаться вперед понемногу. В диспетчере, который обрабатывает различные IOCTL коды. Мы видим, что есть один, который помечен как ARBITRARY OVERWRITE, поэтому мы отмечаем его... (читайте далее в статье)

Прочтений: 178К

PEB, ETHREAD, KTHEAD. IDA Pro «с нуля» ч.58
Автор: Рикардо Нарваха

Хорошо. Нам осталось добавить сам шеллкод. Это типичный шеллкод, который крадет токен процесса SYSTEM и копирует его в наш процесс. Он очень короткий. Но стоит его хорошо проанализировать. shellcode=& quot;\x53\x56\x57\x60\x33\xC0\ x64\x8B\x80\x24\x01\x00\x00\x8 B\x40\x50\x8B\xC8\xBA\x04\x00\ x00\x00\x8B\x80\xB8\x00\x00\x0 0\x2D\xB8\x00\x00\x00\x39\x90\ xB4\x00\x00\x00\x75\xED\x8B\x9 0\xF8\x00\x00\x00\x89\x91\xF8\ x00\x00\x00\x61\x33\xC0\x83\xC 4\x0C\x5D\xC2\x08\x00" Ш еллкод - довольно общий. То, что нужно знать про шеллкод, состоит в том, что когда он завершается, он возвращается к процедуре откуда он был вызван. Для этого нужно внимательно посмотреть. Последняя инструкция RETN должна быть RETN 4 или больше, чтобы вернуться туда куда нужно. Если бы мы не перезаписали RET случилось бы переполнение и программа продолжила работу. Иначе будет BSOD и чао-какао. Здесь мы видим, как я разместил шеллкод... (читайте далее в статье)

Прочтений: 177.6К
Добавить статью  Лист ожидания  Все статьи ...



10 СВЕЖИХ ТОПИКОВ ФОРУМА

index.android.bundle
Автор: QaSh

Обычно в андроид приложении index.android.bundle содержит js код. Но тут столкнулся что файл, видимо бинарный. https://prnt.sc/um9viz
Есть ли возможность его декодировать, либо как-то еще посмотреть... (читайте далее на форуме)

Ответов: 1 Просмотров: 340

как найти алгоритм аутентификации
Автор: 7_nebo_7

Всем привет. Извиняюсь если мой впрос покажется непрофессиональным, поэтому пишу в раздел для новичков.
Есть Master (принтер) который отправляет пакет из 10 byte в slave (чип). Slave генерирует ответ из 16 байтов, далее Master посылает ответ в виде 9 байт.
Вопрос: можно ли зная запрос-ответ-зпрос воссоздать алгоритм аутентификации. ну или хотябы вычеслить ответ?
Вот пример протокола:

write 0xA0 0x00 0x00 0x00 0xDC 0x72 0x00 0x00 0x2D 0xF5
read 0x20 0x08 0xA3 0x5A 0x00 0x00 0xBD 0x15 0x1D 0x93 0x14 0x46 0xDA 0x0B 0x12 0xA4
write 0xA6 0xE7 0xCF 0xEA 0xB9 0xB2 0x15 0x3A 0x69
write 0xA0 0x00 0x00 0x00 0xB8 0xB5 0x00 0x00 0xB2 0x33
read 0x20 0x08 0x61 0xAD 0x00 0x00 0x32 0x66 0x69 0x95 0x92 0xFC 0xA6 0x0B 0xDC 0xBC
write 0xA6 0x6D 0x8F 0xFA 0x88 0xB2 0x05 0x82 0x29
write 0xA0 0x00 0x00 0x00 0xDE 0x48 0x00 0x00 0x58 0x0F
read 0x20 0x08 0x32 0x69 0x00 0x00 0x0B 0x44 0x21 0x06 0x5C 0x16 0xF1 0x2A 0x89 0xC7
write 0xA6... (читайте далее на форуме)

Ответов: 6 Просмотров: 482

Помощь с защитой МТА
Автор: little

Всем привет форумчане! Хочу попросить у вас помощи так как мои полномочия уже всё. Мне нужна помощь, что бы одолеть одну защиту в Open Source игре MTA (Multi Theft Auto) вот сам код https://github.com/multitheftauto/mtasa-blue. В общем вышло недавно обновление а именно оно связанно с .exe файлом gta_sa.exe через который запускается МТА, он у меня стоит модифицированный, через XVI32 я изменил в нем пару значений, эти значения несут в себе изменение физики машин и ходьбы персонажа. Обновление вышло 8 дней назад а решение как снять защиту я так и не нашел так как во взломе да и в принципе в кодинге я полный 0, и вот обратился за помощью. Когда заходишь на сервер пишет что стоит модифицированный файл gta_sa.exe просьба заменить его и на сервер не пускает (прикрепил ниже) . Покапавшись в гитхабе я нашел (НАВЕРНОЕ) почему не пускает на сервер, а именно в этом файле добавлены последние строки связанные с параметром Surface, а именно он и меняет поведение машины и персонажа. Вот ссылка на файл... (читайте далее на форуме)

Ответов: 6 Просмотров: 819

Декомпилятор Bytenode
Автор: Snkrb0ts

Ищу кого-нибудь, кто знаком с байтенодом javascript. Я пробовал использовать специальные функции в IDA, чтобы декомпилировать его, но... (читайте далее на форуме)

Ответов: 6 Просмотров: 1033

Помогите с Армой
Автор: Alexus2006

сделал следующее:
bp OpenMutexA на втором при выходе set eax=1 на следедующем bp видно что мьютекс
"78A3CA1F:SIMULATEEXPIRED"
д альше bp VirtualProtect -> NewProtect "PAGE_READWRITE", затем bp LoadLibraryA -> search push 100 -> binary edit in call 35E4E50 (section with ArmAccess.dll) to retn on enter -> дальше bp CreateThread выходим ищем call edx и там уже OEP.
Все как в мануале (Cracking VidBlaster by Asterix - AoRE Team\Cracking VidBlaster.swf)
Берем ArmInline патчим CodeSplicing
ArmInline также сам верно находит IAT, в ней есть вызовы из секции с ArmAccess.dll, а этак секция подгружется армой искусствено и при дампе ее не будет и вызовы упадут. как быть ? пробовал сделать такую же секцию в файле дампа функции из нее вызываются, но внутри нее все равно падает процесс.
в мануале просто все неразрешенные импорты удаляют, и дальше все как то работает, видимо софт не использоватал API из armaccess.dll
Как быть не понимаю.
--> Link... (читайте далее на форуме)

Ответов: 7 Просмотров: 1344

Вопрос по Safedisk SDAPI 2.
Автор: NDC

Здравствуйте!
Занимаясь снятием защиты SafeDisk 4.00, обнаружил, что имею дело с Advanced версией, причём ещё и с затёртыми отладочными обработчиками. В связи с этим, хотел бы спросить совета опытных участников - с прикладной точки зрения, как вы это обходили? Писали ли эмулятор по статье DillerInc (ссылка) или, может, переносили обработчики из игр, где таковые не... (читайте далее на форуме)

Ответов: 3 Просмотров: 1053

Вопрос по восстановлению IAT
Автор: NDC

Добрый день!
Занимаясь распаковкой, дошёл до восстановления IAT и столкнулся со следующим вопросом: среди адресов импортируемых функций присутствуют три, не проходящих проверку Сциллой. Все три напрямую ведут в две библиотеки (apphelp.dll и aclayers.dll), но не к библиотечным экспортируемым функциям, а напрямик ко внутренним процедурам, что в итоге портит снимок процесса.
Подскажите, пожалуйста, что бы это могло значить? Сталкивались ли вы с чем-то подобным?
На всякий случай подчеркну, что не прошу помощи в исследовании программы, а лишь хотел бы услышать мнение, в каком направлении мне самому дальше копать.
Большое спасибо за уделённое... (читайте далее на форуме)

Ответов: 4 Просмотров: 1287

UPX 0.89.6 - 1.02 / 1.05 - 2.90 (Delphi) stub -> Markus & Laszlo распаковка
Автор: Scorpion13

помогите с распаковкой UPX 0.89.6 - 1.02 / 1.05 - 2.90 (Delphi) stub -> Markus &... (читайте далее на форуме)

Ответов: 3 Просмотров: 1133

странная картина призагрузке кряка на virustotal
Автор: shanson

всем доброго времени суток. попался мне кряк к программе dolphin guide, по взлому которой я создавал тему на форуме около года назад. что самое интересное, тогда ничего подобного мне не попалось. а тут вот такая картина: на иностранном сайте, англоязычном, предлагается кряк. я скачал архив, запароленный шестизначным паролем. вылез экзешник, размером меньше мегабайта. при загрузке данного файла на вирустотал я получил весьма странную и не совсем понятную мне картину, особенно в строке с описанием файла. если можно, поясните мне доступным языком, что именно представляет из себя данный файл. скриншот прилагаю. заранее огромное спасибо! p.s. запустить данный файл не могу, поскольку у меня уже полгода как... (читайте далее на форуме)

Ответов: 1 Просмотров: 1235

пишу волхэк для cod варзон, нужен hwid спуфер норм, с конфигом и подпилить можно было, рекомендации
Автор: ---=XxXhashman420XxX=---

Дружбана хочу наделать так шоб он аж перестал играться.
Не охото на виртуалке запускать, да и не факт шо пойдёт игруха.
Поэтому нужен спуфер. Pекомендации?
Я так понимаю спуфер апи хукают, так что гарантий на работу нет если COD по другому до инфы добирается?
Добавлено спустя 16 часов 35 минут
points of interest
https://www.unknowncheats.me/forum /anti-cheat-bypass/333662-methods-retrieving-uniqu e-identifiers-hwids-pc.html
Brief overview of what is covered:
1)Disk serials.
2)NIC mac address.
3)smbios.
4)Nvidia Gpu UUID.
5)MACs of neighboring devices(such as your router).
6)Registry keys
7)filesystem UUIDs(such as volume guids and diskids)
8)EFI uuids.
9)Monitor serials
10)Cached USB Serials.
11)Etc.
12)File times
13)Files with HWIDs
14)System Shadow Copies.
15)UPnP / SSDP USNs.
16)boot GUID/bcdedit UUIDs.
17)USN Journal IDs
source, hwid... (читайте далее на форуме)

Ответов: 0 Просмотров: 1064



БЫСТРЫЙ ПЕРЕХОД

Обсуждение статейФОРУМ Основной форум Протекторы Крэки, обсуждения Софт, варез Вопросы новичков Программирование Оффтоп WorldWide Дневники и блоги Обсуждение статей
Все статьи по исследованию программКРЭКИНГВсе статьи по исследованию программ
Огромный FAQ исследователя программКРЭКИНГОгромный FAQ исследователя программ
ВидеокурсКРЭКИНГВидеокурс
Регистрация на форумеФОРУМРегистрация на форуме
Книги по ассемблеруКОДИНГКниги по ассемблеру
Сборник статей С++ WorldКОДИНГСборник статей С++ World
WinAPI 5КОДИНГ Справочник по WinAPI WinAPI 2 WinAPI 3 WinAPI 4 WinAPI 5
Большой FAQ по DelphiКОДИНГ Литература по Delphi Большой FAQ по Delphi
Статьи по PHPКОДИНГСтатьи по PHP





Видеокурс ВЗЛОМ