Оригинальный DVD-ROM: eXeL@B DVD !
eXeL@B ВИДЕОКУРС !

ВИДЕОКУРС ВЗЛОМ
выпущен 2 сентября!


УЗНАТЬ БОЛЬШЕ >>
Домой | Статьи | RAR-cтатьи | FAQ | Форум | Скачать | Видеокурс
Новичку | Ссылки | Программирование | Интервью | Архив | Связь

АРХИВ ФОРУМА eXeL@B
https://exelab.ru/f/

<< Назад



dragon префикс LOCK Я вот тоу движок для дизассемблера дописываю, через



dragon префикс LOCK Я вот тоу движок для дизассемблера дописываю, через несколько дней наверное в инет кину для тестирования. Только с префиксом проблема. Может кто знает, перед какими инструкциями он может употребляться? А то в мануале интела я ничего по этому поводу не нашёл.
freeExec :: Насколько я понял, то после нее идут команды XCHG, MOV, IN and OUT instructions вот они и есть превикс. Это вроде аналогично repz ****

BSL//ZcS :: 2 freeExec : Самое главное забыл: CMPXCHG8B. :) Помните, F0 0F C7 C8... ;)

2 dragon : Мануал, второй том, третья глава, страница 3-397:

The LOCK prefix can be prepended only to the following instructions and only to those forms of the instructions where the destination operand is a memory operand: ADD, ADC, AND, BTC, BTR, BTS, CMPXCHG, CMPXCH8B, DEC, INC, NEG, NOT, OR, SBB, SUB, XOR, XADD, and XCHG. If the LOCK prefix is used with one of these instructions and the source operand is a memory operand, an undefined opcode exception (#UD) may be generated. An undefined opcode exception will also be generated if the LOCK prefix is used with any instruction not in the above list. The XCHG instruction always asserts the LOCK# signal regardless of the presence or absence of the LOCK prefix.

dragon :: Понятно, т.е. перед арифметическими операциями он ставиться.

BSL//ZcS :: Нет. Он ставится перед записью в память для обеспечения атомарности доступа для нескольких процессоров. К примеру, есть у тебя какой-нить семафор, вот чтобы его два процесса на разных процессорах одновременно не подняли, пользуется lock и иже с ним.

Притом, лок ставится именно на запись и именно в память - то есть, ежели у тебя инструкция для лока подходит, но пишет в регистр, а не в память, то всё равно вылезет invalid-opcode.

А ещё там есть заморочки с выравниванием... Но для дизассемблера они, я думаю, не понадобятся. :)

freeExec :: И зачем тебе движок этот ? Круче ИДЫ ты врятли напишешь :( Хотя помнится был курсовой, где надо было иммулировать команды АСМа, типа дебагер. Токое даже в кошмарном сне не приснится

dragon :: Тогда странно, что LOCK перед mov, movq(и др.) не ставится, там тоже запись в память идёт.

Круче ИДЫ может и не напишу, но круче, чем в WDasm или OllyDbg попытаться можно. Тем более на его основе можно что угодно делать(например тот же анализатор, чтобы секцию кода после армадиллы 3.10 востановить), потому что хорошо знаешь, как это движок устроен. Можно также сколько хочешь его улучшать. И опыта в программировании поднабраться тоже можно, всё же дизассемблер не так легко писать...

MozgC :: а мы его потом крэкать, крэкать будем =)))

dragon :: Что крэкать, движок что ли? Это же просто DLL, с функцией disasm, которая строку с инструкцией и длину возвращает. Ну специально для тебя могу чем-нибудь запаковать...

MozgC :: Да да да, оформи в виде отдельной проги с exe фалом и все такое и запакуй чем-нить (только не переборщи там, Armadillo всякие 3+ со всеми фичами нам не нужны) и выложи в инет (www.softodrom.ru). За регистрацию сделай баксов 50 и много много надоедливых нагов в триале и т.д. =))

freeExec :: dragon

цитата:
Тем более на его основе можно что угодно делать(например тот же анализатор, чтобы секцию кода после армадиллы 3.10 востановить),


Видно ды очень близко Иду не язал, там тоже можно отдельно движок юзать. Просто мы все пользуемся Гуидной оболочкой поставляемой с нею, и не знаем всех наворотов двизка :(

dragon :: Да, точно. Я даже скрипты IDC писать не умею. Но всё равно, свой движок тоже пригодится...

BSL//ZcS :: dragon пишет:
цитата:
Тогда странно, что LOCK перед mov, movq(и др.) не ставится, там тоже запись в память идёт.


Нет. Просто запись или чтение - это операция и так атомарная. Лок нужен там, где значение из памяти сначала читается, потом изменяется, а потом записывается обратно. То есть для add [ebx],eax он нужен, а для add eax,[ebx] - нет.

Это похоже на то, как открытый на запись файл лочится, чтобы его другой процесс не испортил. :)

ЗЫ. извиняюсь за задержку с ответом - тоько из командировки приехал.




LT IceExt Люди, объясните как с ним работать?! Как под ним запускать программу



LT IceExt Люди, объясните как с ним работать?! Как под ним запускать программу если Symbol Loader не видит SoftIce’а? Покопался в инете, но ответов на свои вопросы не нашел.
MozgC :: В 118-ый раз говорю. Зачем тебе нужен Symbol Loader?

AV :: если ds27 - скачай соответствующий патч от kayaker’а - на wasm.ru точно был...

цитата:
Зачем тебе нужен Symbol Loader?


наверно чтоб на EP становиться... и без сим.лодера конешно можно, но с ним обычно быстрее

LT :: MozgC пишет:
цитата:
В 118-ый раз говорю. Зачем тебе нужен Symbol Loader?


А каким еще способом можно запустить программу в Софтайсе?

AV пишет:
цитата:
если ds27 - скачай соответствующий патч от kayaker’а - на wasm.ru точно был...


У меня DS 3.

MozgC :: Что значит запустить программу в софтайсе? Что ты хочешь сделать ?

Я вообще повесил бы тех кто в статьях пишет про безальтернативное использование лоадера (Не обижайтесь сильно, если вы - автор такой статьи и читаете это =). У новичков из за таких статей создается впечатление, что без лоадера - никак. Ребят, поймите, софтайс это не дизассемблер: "загружать программу в него" не нужно.

PalR :: ....он просто трассирует выполнение программы, которая в данный момент активна. Нажатием CTRL-D и установкой точки останова. А точнее все программы запущеные на компе. Вдумайся в название - SoftIce.

LT :: MozgC пишет:
цитата:
Что значит запустить программу в софтайсе? Что ты хочешь сделать ?

Я вообще повесил бы тех кто в статьях пишет про безальтернативное использование лоадера (Не обижайтесь сильно, если вы - автор такой статьи и читаете это =). У новичков из за таких статей создается впечатление, что без лоадера - никак. Ребят, поймите, софтайс это не дизассемблер: "загружать программу в него" не нужно.


Мозг, объясни тогда пошагово или покажи, где прочитать, что нужно делать если программа детектит Софтайс, когда ее пытаешься запустить. Там где я лазил это описано примерно так: используем IceExt и типа поехали.. запустить то запустили, а вот что, как дальше хз - стопор.

3acpaHeLI :: я тоже вчера мучался думал установил iceext ато вота и не установил :)
для проверки iceext запусти из консоли cmd и набери там net start iceext
(что бы остановить IceExt надо выполнить net stop IceExt)
должно появиться что то вроде The IceExt service was started successfully.
если етого нет то и IceExt значит не грузанулся
еще мона проверить в аисе набрав команды IceExt например !tetris
если все же IceExt установился правильно а прога детектит IceExt то тогда ненаю что делать

LT :: Да команды то с "!" у меня видны. Однозначно грузанулся.

freeExec :: !protect вроде так там глянь че стоит

LT :: С !protect тоже "баловался" - вообще по умолчанию там все "on" , то что любой из 4 можно сделать "off" я уже понял.

MozgC :: LT ну нечего тут больше объяснять. Если ты поставил IceExt то после загрузки IceExt’a (net start IceExt) программа не должна ругаться на айс. Ну а дальше как обычно, как будто программа не детекти айса. Или в чем проблема?

LT :: Да программа запускается, но как ее теперь загрузить в Софтайс для отладки? - Symbol Loader’ то думает, что софтайс не запущен.

MoonShiner :: А вот, в том то и прикол:) симлоадер по-твоему как обнаруживает айса, чтоб символьную инфу передать? Через стандартные трюки, которые айсэкст и прикрывает:)

LT :: Ну а что делать то? Как ее загрузить для отладчки? Может командой какой? - я вроде все посмотрел. Единственное что хоть как-то похоже на загрузку программы "командно" это
!LOADFILE, я пробовал - пишет, что прерывание слишком высокое (Error: IRQL too high), короче хз знает что делать. Вы как используете IceExt или это секрет какой :) Неужели никто не подскажет, что делать. Вроде вопрос то нормально-понятно поставил.

freeExec :: А дальше бряки надо ставить, или ты хочешь с самого ЕР по Ф8 прогу всю пробежать :)

LT :: Я пробовал ставить bpx GetDlgItemTextA - объясню почему именно его: ломал до этого простенькую защиту, программа DllShow5.1 от Software Desing, там он срабатывал нормально. Так вот поставил я его, прописал инфу в регистрации, жму "ок", но Софтайс не появляется. или с IceExt нужно ставить, какие-нибудь другие бряки?

dj :: Енто не всегда помогает !!!
Попробуй посмотреть для начала здесь: http://www.cracklab.narod.ru/doc/index.htm

LT :: Да я там вроде все перерыл, но посмотрю еще - если найду скажу.

LT :: оффтопик. интересно он всегда пишет Интернет: modem - я же ща не по модему.

freeExec :: Да гдето он писал вообще OffLine ^)

.::D.e.M.o.N.i.X::. :: freeExec пишет:
цитата:
Да гдето он писал вообще OffLine ^)


Нахрена тогда создатели вообще эту функцию впихнули. Освободили бы форум еще от 2Kb




den Помогите доломать Alchemy Network Monitor 4.9.7 или 5.х Есть такая



den Помогите доломать Alchemy Network Monitor 4.9.7 или 5.х Есть такая программка Alchemy Network Monitor 4.9.7, «поломаная»(не до конца) tEAM-LUCiD. В ней осталась не работающей функция загрузки сохранненого файла настроек(юзается ф-я mfc OnOpenDocument), при попытке загрузить файл-настроек , выдается NAG скрин=( , пытаюсь восстановить данную ф-ю. Подскажите пожалуста в каком направлении копать.....
ЗЫ: брякаться на наг-скрине пробовал... не помогает
maybe руки не прямые.. =(
Kerghan :: если функция вырезана под чистую, то это болты :(

den :: дык, в том то и дело, что при вызове ф-ии OnOpenDocument(она есть в импорте),
каким-то образом выводится окошко НАГ’а (зис фичез вор ин регистеред версион онли =\ )...

Kerghan :: ты бы ссылочку дал или на мыло мне скинул kerghan@pisem.net

тока если больше полутора метров на мыло слать не надо

MoonShiner :: Да запихни файлик в ИДУ, найди этот тухлый наг, просмотри кроссрефы на него и все.

Kerghan :: MoonShiner

цитата:
maybe руки не прямые.. =(


ты уверен, что он сможет это сделать

den :: собсно прога h**p://www.demvar.lv/soft/sistema/monitor.exe

дык, про кроссрефам на НАГ в иде полазил и в si потрейсил.. побрякался.... НАГ могу нахрен убрать.. там несложно, а вот оживить ф-ю, которая загружает файл настроек не могу.
PS: прога запакована asprom (исследовал уже распакованную прогу)

MozgC :: Kerghan пишет:
цитата:
MoonShiner

цитата: maybe руки не прямые.. =(

ты уверен, что он смо


А МунШайнер тут причем ?



Guest123 UPX? Подскажите, вот нахожу в файле upx:
421FBE 61 POPAD
421FBF E92A42FEFF JMP 0FFFF35EE
421FC4 0000
PeID говорит OEP: 4061EE
как это просчитывается? 421fC4 - 35ee?
я, что то не пойму...

И вот еще:
После распаковки ReTools получался дамп, который, не мог изменить ImpRec 1.62+
Только, когда я с помощью LordRe сделал дамп, я его смог изменить.
Почему, неужели ReTools не коректно дамп создает???

freeExec :: Вообщене стоит доверять всяким ПЕИД, хотя для УПХ наверняка найден верно. А джамп помойму относительный, ты посмитри что Айс показывает

Guest123 :: freeExec
OllyDbg показывает то же самое
этот джамп я в Hiew нашел, мне интересно как просчитать, я в калькуляторе пробовал вичитать, прибавлять все равно не тот адрес получается???
Как он узнвет "куда" прыгать, как я ноимаю FFFF в начале это -, то есть прыжок ближе к началу файла...

.::D.e.M.o.N.i.X::. :: Guest123 пишет:
цитата:
freeExec
OllyDbg показывает то же самое
этот джамп я в Hiew нашел, мне интересно как просчитать, я в калькуляторе пробовал вичитать, прибавлять все равно не тот адрес получается???
Как он узнвет "куда" прыгать, как я ноимаю FFFF в начале это -, то есть прыжок ближе к началу файла...


Грузишь в айс, потом ставишь bpx getprocaddress, F5, F12, потом смотришь чуть ниже и видишь
что-то типа:
61 POPAD
E92A42FEFF JMP 4061EE
Вообще-то мне сдается, что ты не тот прыжок нашел. Проверь как я тебе написал через айс.

MozgC :: А я честно скажу я не знаю почему так =)
Можете помидорами бросаться =)

Kerghan :: MozgC
ты это к чему?

Guest123 :: Господа тот самый прыжок!!!
Я раньше уже ковырялся с UPX да и 000000 там их много после последней инструкции....
Я свой файл запаковал и думаю «дай ручками распакую», распаковал, и решил одну длл уже не свою распаковать, а эта DLL есть upx+ручками модификация, мне и понадабилось узнать какой OEP, а там такая же бяка ff ff 3a 22???

MozgC :: Kerghan
К тому что стыдно мне что я точно не знаю. Вот и думаю, щас будете смеяться надо мной, кричать «ламер! ламер! » и помидорами бросаться =)

Kerghan :: MozgC
ламер! ламер!

лови помидоры

MozgC :: мде...

Kerghan :: мда

freeExec :: Кхе-кхе ты по этому джампу на Ф8 жал? И вообще этот джамп в прочессе работы программы правится, а ХИЕВ показывает то что в файле находится.

MozgC :: Хехе, реально сказал.

BSL//ZcS :: Мужики, вы чего?

Блин. Времени нет нифига, работа и всё такое, на форумы давно уже не пишу, только просматриваю изредка. Но этот топик - это просто нешто какое-то. И здесь, и на васме. :(

2 Guest123:

Всё на самом деле гораздо проще.

Во-первых, ты неправильно понимаешь формат отрицательных чисел. На писюках они в дополнительном коде: грубо говоря, отрицательное число это - дополнение целого до единицы. neg(x) = not(x) + 1 Например, байт -5 равен (not(5) + 1) = (0FA + 1) = 0FB

Так что, 0FFFF35EE это не -35EE ни разу. Это -0CA12, у той же хьюшки в калькуляторе можешь посмотреть.

Во-вторых, ты неправильно понимаешь формат машинного кода команды перехода. При такой записи:
421FBF E92A42FEFF JMP 0FFFF35EE
421FC4 0000
к адресу следующей за джампом команды (421FC4) надо прибавлять не то, что тебе пишет дизассемблер (он это один раз уже сам проделал), а смещение взятое из самой команды.

В коде E92A42FEFF это последние четыре байта в обратном порядке: 0FFFE422A.
Набрав в том самом хьюшкином калькуляторе 421FC4+FFFE422A ты легко получишь адрес перехода - тот самый 4061EE.

В-третьих, это не баг Hiew. Это поведение неочевидно и неприятно, но вполне логично. А ты неправильно понимаешь формат записи адресов хьюшкиным дизассемблером. ;)

Локальные смещения в хьюшке показываются с точкой в начале. В том же upx-овском распаковщике двумя командами выше того popad есть безусловный переход в рамках секции, и у него точка есть. У этого перехода точки нет - из чего можно сделать вывод, что хьюшка, не найдя в файле секции, в которую попадает этот адрес, обрабатывает его как глобальный, а, поскольку файл пакованый, и данных в секции меньше, чем распакованном виде, глобальное смещение в файле вылетает за верхнюю границу файла и становится отрицательным.

Так что, с этим всё правильно, хотя, конечно, SEN мог бы как-нибудь обработать такие случаи. Свои глюки у хьюшки есть, но этот не из их числа.

А насчёт того, что тебе наговорили - не слушай их, они тебя плохому научат. ;) Адрес перехода на oep у upx-а зашит при упаковке и при работе не правится. Искать переход на oep как-нибудь ещё, в твоём случае тоже совершенно не обязательно - у большинства упаковщиков (не протекторов) этот переход находится на глаз, у upx-а он вообще идёт последней командой в секции распаковщика, в общем, ошибиться сложно. На васме тоже отличились: никаких четвёртых гигабайтов и нулевых колец в глобальном смещении по файлу быть не может, и уж с imprec-ом на upx ходить, это похлеще, чем из пресловутой пушки по воробьям. ;) Большинство дамперов прекрасно справляется с upx-овским импортом самостоятельно.

Ладно, что-то я разошёлся. :) Опять, по своему обыкновению, наехал на всех подряд. :)

ЗЫ: Единственный, кто порадовал, это MozgC, который на этот раз, на удивление, занял совсем несвойственную ему позицию. ;))

nice :: BSL//ZcS
Пасибо за разьяснения, а то ламер-ламером, теперь понятно стало, сейчас по мучаю, что бы автомата добится

MozgC :: Позиция мне свойственна. Если я не знаю, то я говорю, что не знаю. Если я знаю, то говорю то, что знаю =)

MoonShiner :: Дааа... BSL//ZcS опять всех залошил и засрал:) Вдвойне обидно, что и ответно наехать нельзя, так как он прав:)

Runtime_err0r :: BSL//ZcS

цитата:
, и уж с imprec-ом на upx ходить, это похлеще, чем из пресловутой пушки по воробьям. ;) Большинство дамперов прекрасно справляется с upx-овским импортом самостоятельно.


Вот это, блин, новость !!!! Что это за дамперы такие интересно ??? Ни разу не видел, чтобы после дампа прога, запакованная UPX’ом работала на другом компе (на своём-то она, ясен бивень, пойдёт ). Так что либо MAKEPE в TRW2000 либо Revirgin’ом.

MoonShiner :: А у меня работала:) И до сих пор работает. Может имелся в виду какой нмть непорегенный аспак? Там уж точно импреком его колбасить - извращение.




Maestro Вопрос крякерам Господа, помогите взломать вот эту



Maestro Вопрос крякерам Господа, помогите взломать вот эту http://download.1stbeniso....net/download/arsetup.exe прогу и напишите, плиз, как вы это сделали. Третий месяц бьюсь, ничего не получается. Заранее благодарен.
MC707 :: А что ж в ней такого-то. Сейчас уже дизмю, по первым признакам ничего умного не придумано...

MC707 :: А-а, вот. У нее проверка на срсшность...

Maestro :: MC707 пишет:
цитата:
А-а, вот. У нее проверка на срсшность...


И что это такое? И как с этим бороться. Поясните, пожалуйста. Хотелось бы это по-лучше знать. Буду премного благодарен.

Maestro :: MC707 пишет:
цитата:
А что ж в ней такого-то. Сейчас уже дизмю, по первым признакам ничего умного не придумано...


И что такое дизмю? Тоже хотелось бы объяснений.
Я не волшебник, я только учусь (С)

XoraX :: Maestro пишет:
цитата:
Третий месяц бьюсь, ничего не получается.


Как же ты бьешься?

XoraX :: Maestro пишет:
цитата:
Поясните, пожалуйста. Хотелось бы это по-лучше знать.


Чтобы узначть - читай статьи. Тебе сейчас все объяснять с нуля никто не будет.

MC707 :: Для Maestro: Дизмю значит дизассемблирую (есть такая прога. ИДА называется . Можно и Win32dasm).
А проверка на срсшность это значит что прога проверят в себе (в ar.exe) СRС32 (а может и просто CRC, неважно)
и если она не совпадает выдает Что-то типа МессаджБокс, но это не он, иначе SoftIce его поймал бы, я пробовал.

Maestro :: XoraX пишет:
цитата:
Как же ты бьешься?


Обчитался всяких статеек, некоторые с примерами. Накачал полезного софта, такого, как: w32dasm, Soft-ICE, Hiew. И начал по-тихоньку пробовать разные маленькие программульки ломать. Парочку сломать удалось, а вот на этой (см. выше) споткнулся. Ну MC707 сказал что-то там про CRC. Я пока еще с этим не знаком.

И как я писал уже выше - я не волшебник...

Maestro :: XoraX пишет:
цитата:
Чтобы узначть - читай статьи. Тебе сейчас все объяснять с нуля никто не будет.


Во-первых, «дизмю», как я уже выяснил - слово жаргонное. Т.е., поскольку я новичок, я не мог его слышать раньше. Обычно все, с кем я общался на тему дисассемблирования, так и говорят: «дисассемблирую». Во-вторых, не могли бы Вы дать несколько (чем больше, тем лучше) ссылочек с полезными статейками?

MozgC [TSRh] :: http://www.xtin.km.ru/files/faq.html

MC707 :: Maestro пишет:
цитата:
не могли бы Вы дать несколько (чем больше, тем лучше) ссылочек с полезными статейками


http://cracklab.narod.ru/

XoraX :: наверное я отстающий, тоже первый раз слово дизмю слышу... только по звучанию догадался....

MC707 :: Ну вы блинваще даете. Это ж так просто : диз(ассе)м(блиру)ю

MozgC [TSRh] :: надо тогда говорить «д» или «дю» так короче, удобнее произносить.
Например: я сейчас дю прогу.

MozgC [TSRh] :: Или «ди», беря пример с DeDe, там же Decompiler = De, а у нас дизассемблер будет «ди».

MC707 :: я п д п. отв з-ра

Diezel :: Эй крякеры да вы вообще от вопроса отошли, тут вас просят помочь взломать прогу, а вы тут такое ему колбасите, а еще крякерами называетесь, даже Мозгс .

Maestro :: Diezel пишет:
цитата:
а еще крякерами называетесь,


Вот такой у нас неотзывчивый народ пошел. Лишь поглумиться и выставить себя крутыми в той или иной области знаний. Ох-хо-хо... Ну хоть спасибо, что без внимания не оставили, как на другом форуме.

-= ALEX =- :: Первое, что пришло в голову на этот сабж - «а шнурки тебе не погладить....»

-= ALEX =- :: Эх новички, почитали б вы столько статей, сколько я, как новичок, прочитал..... тогда бы с дурацкими вопросами, типа, что такое ДИЗАССЕМБЛЕР, CRC не лезли.... все же для вас написано - читайте....

Maestro :: -= ALEX =- пишет:
цитата:
Первое, что пришло в голову на этот сабж - «а шнурки тебе не погладить....»


Если ты внимательно читал мое первое сообщение, то наверное, ты должен был понять, что я прошу помочь сломать эту прогу, и прошу помочь разобраться, как это делается. Т.е., мне нужно, чтоб меня научили ломать такую защиту, которая реализована в этой проге.

Maestro :: -= ALEX =- пишет:
цитата:
Эх новички, почитали б вы столько статей, сколько я, как новичок, прочитал..... тогда бы с дурацкими вопросами, типа, что такое ДИЗАССЕМБЛЕР, CRC не лезли.... все же для вас написано - читайте....


Статей я прочитал довольно много, и уже протые защиты ломать умею. А по поводу дурацких вопросов, мне в частности не было понятно ЖАРГОННОЕ слово «дизмю». А ты вот знаешь, что называют у мотоцикла «Урал» «горшком»? Наверняка не знаешь. Потому что это тоже жаргонное слово, которое употребляют в разговоре рокеры, и не многие простые граждане знают, что оно означает. То же самое и тут... А по поводу статеек, ну если ты такой продвинутый, делись ссылочками, а я посмотрю, что за ссылочки. Можть я их уже читал.

UnKnOwN :: Для Maestro: Та на крак лабе все прочитал, что то не верится...

XoraX :: Maestro, @!#$ ты пойми, никому не охота качать прогу для того, штобы тебе объяснить как она ломается. Ты сам то посмотри на нее, оцени ситуацию сюда пиши уже конкретный вопрос, если что-то не понятно.

Гость :: Может тебе не парится пока с этой программой. Там ребята поработали на славу. Там тебе и CRC32 и MD5 и SHA.

Maestro :: Гость пишет:
цитата:
Может тебе не парится пока с этой программой. Там ребята поработали на славу. Там тебе и CRC32 и MD5 и SHA.


Единственный более-менее рациональный ответ. Остальное - такая лажа. Ну народ пошел, никак не хотят помочь ближнему своему. БУРЖУИ, блин!!!

Maestro :: XoraX пишет:
цитата:
Maestro, @!#$ ты пойми, никому не охота качать прогу для того, штобы тебе объяснить как она ломается.


Так бы и сказал, что лень. Кстати, фраза типа «никому не охота» - это говорит о том, что здесь либо все такие же чайники, как и я (а я не отрицаю, что я чайник, всему приходится учиться, и даже прибегая к помощи других), либо все настолько крутые (шоб они все отсырели ), что прям куда деваться. Короче, хрен с ней с программой, мне уже и так кряк на нее прислали, хоть и галимый, но все же лучше, чем ничего. Просто для общего развития хотелось узнать, принципы построения защиты, которая применена в этой проге, и методы взлома такого рода защиты. Увы, не получилось...

Maestro :: UnKnOwN пишет:
цитата:
Для Maestro: Та на крак лабе все прочитал, что то не верится...


Спасибо, почитаю посиду на досуге.

-= ALEX =- :: Maestro иди на другой форум, где тебе программу взломают да и еще расскажут.... здесь обращаются с конкретными вопросами, а не с такими бесталвковыми

Maestro :: -= ALEX =- пишет:
цитата:
Maestro иди на другой форум, где тебе программу взломают да и еще расскажут.... здесь обращаются с конкретными вопросами, а не с такими бесталвковыми


Слушай, если ты такой умный, можть ты скажешь, на какой форум обраттиться? Я задал вполне нормальный вопрос. Что бестолкового в том, чтоб мне помогли разобраться в принципах защиты, примененной в данной программе? Ну я так понял здесь сидят типа крутые крякеры, можно сказать, старожилы всего крякерского люда. Ну что ж, извиняюсь за беспокойство, господа уважаемые старикашки. Сливки общества крякеров, хакеров и прочих умов. Простите, блин, что потревожил ваше стариковское общество инвалидов крякерства, намозоливших себе пальцы и задницы на этом деле. Больше я вас не потревожу.

ДЛЯ АДМИНА (МОДЕРАТОРА и т.д.): выкидывай меня нах с этого форума.

-= ALEX =- :: Ниче парень раскипятился

Maestro :: -= ALEX =- пишет:
цитата:
Ниче парень раскипятился


Раскипятишься тут, когда хочешь по-нормальному, по-людски, а получается как всегда...

freeExec :: Maestro пишет:
цитата:
ДЛЯ АДМИНА (МОДЕРАТОРА и т.д.): выкидывай меня нах с этого форума.


Я слишком ленив, ты уж как нибудь сам выкенся

Maestro :: freeExec пишет:
цитата:
Я слишком ленив, ты уж как нибудь сам выкенся


Да ПУУУУУУУУУУУУУК!!! Вам всем в ухо!!!

MC707 :: Не ну че правда на чувака набросились?

MC707 :: Я - то хоть посмотрел че за прога (начал копать, потом описал че нашел и плюнул. Влом копаться)

freeExec :: А мы обычно пропускаем первый пункт

MozgC [TSRh] :: Diezel пишет:
цитата:
а еще крякерами называетесь, даже Мозгс .


А я че крайний чтоли я ее не смотрел, и вообще нигде нет правил чтобы только по теме писать, если никто не против то пишем что прикольно или интересно даже если не по теме. Что насчет помочь, то значит либо не сломали либо не смотрели. Ваше дело маленькое - ждать. А мы уж если посмотрим - отлично, не посмотрим - ну и не обязаны. Еще что насчет цитаты, то я думаю название крэкер не определяется тем что человек пишет на форуме в какой-то конкретной теме.
Чтоб на меня гнали - как освобожусь - посмотрю, я тоже работаю и тоже свои дела есть, уж извините.

MozgC [TSRh] :: Прочитал остальные сообщения, мде... Ребят харэ гнать друг на друга. Уясните себе два пункта.

1) Никто не обязан никому помогать.
2) Гнать на того кто задает вопрос тоже не надо, все когда то что-то не знали и спрашивали.

Исходя из этих двух пунктов можно понять что никто не виноват, все хорошие и так и должно быть. Один задает вопрос, другой либо на него отвечает (помогает) либо нет, это его право. Какую-то я лажу написал, но в общем смысл ясен - не надо ругаться.

Прогу седня-завтра скачаю и посмотрю.

Kerghan :: MozgC [TSRh]
че то нехорошие воспоминания нахлынули
Maestro
просто прогу ты неподходящую выбрал. качать 2.6 метра за свой счет качать согласись не очень то приятно. если хочешь, чтобы помогли, лучше выбирай проги до 1м

MozgC [TSRh] :: Kerghan пишет:
цитата:
че то нехорошие воспоминания нахлынули


Не понял, какие?

MozgC [TSRh] :: Скачал я и посмотрел прогу, пропатчил сначала прогу, но там какая-то проверка, может CRC32 и в общем прога не шла, но я это тоже пропатчил и прога пошла... Что рассказывать? Не знаю че вы тут суетились так с ней. И MD5 и SHA я тут не увидел, может не туда смотрел правда, но говорить что там MD5 и SHA основываясь только на PEiD тоже не дело. Во всяком случае мне пофигу, прога пропатчена и работает.

MozgC [TSRh] :: Пока не забыл:

453E4D: setz cl -› xor ecx, ecx
inc ecx

Если проблема была только в проверке контрольной суммы то я написал что менять. Почему? Да просто сначала поставил бряк на createfilea, запустил прогу, и раз 20 жал F5 пока не увидел что функция вызывается с именем нашего пропатченного exe файла в качестве параметра (чтобы это увидеть после срабатываения бряка жмем db *(esp+4) ) после чего пошел тупо трейсить по F10 обращая внимание на условные переходы, нашел какую-то проверку, она была не похожа на CRC но явно что-то проверялось. Я в ней не стал разбираться, подумав что если что потом вернусь и буду уже конкретно смотреть и пофигарил дальше по F10, через какое-то небольшое время увидел странную инструкцию cmp что-то, что-то и потом setz cl, вообще такие редкие инструкции как setz я видел при проверке регистрации или еще чего только раза 3-4 и всегда это оказывалось действительно то что я искал. Поэтому я не задумывась после этой инструкции засунул в cl еденичку, ну типа флаг ZF выставлен значит, потом было видно что скорее всего значение cl использовалось в последующих коллах (это значение сохранялось в esi и дальше уже использовалось для проверки), но я не стал разбираться и побоявшись нажать F5 (не был уверен что это то что нужно) пофигарил дальше по F10 ища проверку на глаз, профигарив экранов 5, я оказался в функции createwindowexa, подумав что это появляется ненавистный messagebox (появляющийся при запуске пропатченного файла) я сначала расстроился, но заветную F10 не отпускал и через несколько секунд увидел что прорисовывается главное окно. Радостно нажал F5 увидел запустившуюся прогу, проверил запись, ограничений не было. Пошел написал предыдущее сообщение на форуме, после чего побоявшись что рано хвастанул на всякий случай пропатчил exe и увидев что прога успешно запускается пошел сюда и написал ЭТО.
Ну в общем вот так, может кому будет интересно почитать как на самом деле патчилась прога, все таки наверно интереснее чем в статьях типа измените этот байт на этот и прога запуститься, конец статьи =)

Щас пойду оформлю патч, завтра могу выслать кому надо,посмотрите какие байты там сменяться и дальше сами будете разбираться.

MozgC [TSRh] :: Если кому интересно почему я поставил бряк на createfilea то я просто понял что проверяется файл на диске после того как мои бряки bmp на пропатченные участки памяти ни разу не сработали...

Maestro :: MozgC [TSRh] пишет:
цитата:
Прочитал остальные сообщения, мде... Ребят харэ гнать друг на друга. Уясните себе два пункта.


Да началось-то все с того, что один крендель (не помню кто, но и неважно) написал, мол, что-то там, типа »...я посмотрел заголовок и подумал: «может тебе еще и шнурки погладить?»». Вот это меня и огорчило, и разозлило. Когда просишь людей помочь в конкретной ситуации, а тебе «вежливо» отказывают подобным образом, это кого хочешь разозлит. Ну а в отстальном все в порядке. И как ты писал, что каждый имеет право задать вопрос, и каждый оставляет за собой право либо ответить, либо нет, это так оно и есть, и я этого не отрицаю, а даже поддерживаю. Но грубости не терплю!!!

Maestro :: Kerghan пишет:
цитата:
просто прогу ты неподходящую выбрал. качать 2.6 метра за свой счет качать согласись не очень то приятно. если хочешь, чтобы помогли, лучше выбирай проги до 1м


Да. В этом смысле я не подумал... Это я тут на работе с 512 кб/с сижу качаю, а многие действительно сидят дома и качают на обычных модемах, на полудохлых АТСках. Ну собссно, на этих ребят я и обижаться не могу. Сам таким был. На стареньком модеме 28800 сидел всю ночь скачивал по тем временам последнюю четвертую версию Интернет Эксплорера.

Maestro :: MozgC [TSRh] пишет:
цитата:
Щас пойду оформлю патч, завтра могу выслать кому надо,посмотрите какие байты там сменяться и дальше сами будете разбираться.


Буду очень признателен, если ты мне перешлешь и сам патч, и краткое описание, как ты и что пропатчил (какие байты, где и т.д.)

UnKnOwN :: MozgC [TSRh]
а ты свои патчи чем мутиш, патчером каким то или АСМ.?

MozgC [TSRh] :: У Нас есть Reliz Studio прога для быстрого создания крэк-архива. Там буквально за минуту создается архив с понятным названием включающий в себя nfo, file_id.diz и сам патч или кейген, причем патчи тоже создаются этой же прогой. В ней выбираются два файла: исходный и пропатченный и она патч создает. Вещь просто удобнейшая. Можно прикрутить к ней оболочку любого патча, т.е. с любым интерфейсом.

freeExec :: Да ну патч это ИМХО не интересно, вот ты лутше бы код подобрал. Там вообще как-то интересно пустая строка сравнивается со 100 строчками какого-то мусора. Только не ясно пустая строка должна остаться, или там как-то из кода появляется текст.

MozgC [TSRh] :: Есть такой раздел программ «геморойные для крэкера проги». Вот она одна из них ее не то что код подобрать, пропатчить то нелегко. Я бы мог конечно месяцок посидеть подумать над кодом, но че-т неохото =)

Maestro :: MozgC [TSRh] пишет:
цитата:
У Нас есть Reliz Studio прога для быстрого создания крэк-архива.


А не могли бы вы поделиться сей прогой? На мыло, плиз: algaranin@cb.rsce.u

MozgC [TSRh] :: Сорри но прога приватная, только для TSRh, я бы поделился, но обещал не распространять.

infern0 :: Для freeExec: а это скорее всего из ключа вычисляется MD5 или подобное, и потом сравнивается с той сотней значений, которые автор захардкодил. Это не подбирается - реально только ввести ключ, посмотреть что получается и заменить одну из тех строк на свою. Тогда дальше ничего ломать не надо (скорее всего).

Maestro :: MozgC [TSRh] пишет:
цитата:
Сорри но прога приватная, только для TSRh, я бы поделился, но обещал не распространять.


ну ладно тогда... Жаль конечно, но как грится: хозяин - барин.

freeExec :: В том-то и дело что строкас которая наверно долэна содержать мои данные пуста :(

MozgC [TSRh] :: Значит наг убирается так:
В файле:
2569D: 33 С0 -› 40 90
Т.е. заменяем xor eax, eax на inc eax и процедура проверки будет всегда возвращать не 0. Как я нашел процедуру проверки? Я уже писал. Останавливаюсь на EP по F10 иду пока не натыкаюсь на колл, в котором всплывает наг. Запоминаю колл и после перезапуска проги захожу в него и нем иду по F10 пока опять не натыкаюсь на колл, в котором всплывает наг. Опять перезапускаю прогу и уже вхожу в этот колл и так углубляюсь пока не нахожу именно нужный колл, который надо пропустить. В данном случае было что-то типа

call proverka
test eax, eax
jnz no_nag
call nag
nonag:
.................

Вот то что я вверху написал заменить это как раз находится в конце процедуры проверки. Читать до тех пор пока не будет понятно =)

Про проверку целостности я написал, осталось ограничение в 30 секунд. Конечно может прийти вопрос «А на что ставить бряк?» - А ни на что. 30 сек это 30000 мс, это 7530h и в файле нам надо искать последовательно байт 30 75. В файле таких было не много и одно из них было 81 F9 30 75 00 00 что ни что иное как cmp ecx, 7530. Т.е. сравнивается сколько прошло времени, дальше идет плохой переход, который я занопил:

3F8F1: 0F 8F 6E 09 00 00 -› 90 90 90 90 90 90

Готовый патч брать тут:
http://tsrh.crackz.ws/all.recorder.1.9.6.crack-tsr h.zip

Maestro :: MozgC [TSRh] пишет:
цитата:
http://tsrh.crackz.ws/all.recorder.1.9.6.crack- tsr h.zip


Че-то он тут не берется...

MozgC [TSRh] :: freeExec пишет:
цитата:
Да ну патч это ИМХО не интересно, вот ты лутше бы код подобрал.


Ну иногда патч единственный реальный способ или способ который позволяет сломать за приемлимое время даже если возможен не только патч. Вспомним AdMuncher и кейген =)

MozgC [TSRh] :: Для Maestro:
А это форум блин пробелы лишние втыкает. В пути не должно быть пробелов.

Maestro :: MozgC [TSRh] пишет:
цитата:
А это форум блин пробелы лишние втыкает. В пути не должно быть пробелов.


СПА-СИ-БО!!! Попробую дома разобраться, что к чему.

Maestro :: Всем откликнувшимся БОЛЬШОЕ ЧЕЛОВЕЧЕСКОЕ СПАСИБО!!!

Кстати, а как поставить брекпоинт на dll-шку? Ситуация такая: скачал из инета плагин для Soud Forge. При запуске плагина в теле Sound Forge, вылетает окошко с регистрацией. В Soft-Ice я так и не нашел, куда надо воткнуть брекпоинт, чтобы потом как-то предпринимать дальнейшие действия. Есть ли какие-либо методы для взлома подобных плагинов и какими прогами это лучше делать?

MozgC [TSRh] :: А на что бы ты поставил брейкпоинт если бы это была не dll а отдельный самостоятельный exe?

MozgC [TSRh] :: Ну можешь сделать так, посмотреть Entry Point этой dll, потом запускаешь свой sound forge он подгружает эту dll. Ты в любой проге типа PETools, LordPE, ProcDump смотришь по какому адресу загружена эта длл в теле главного процесса. Прибавляешь к этому адресу EP длл, выделяешь адресное пространство нужного процесса и ставишь бряк на полученный адрес, после чего вызываешь плагин. СофтАйс прервется и ты уже дальше иди по телу dll как хочешь и смотри че там происходит. Я так плагин к ФотоШопу ломал.

MozgC [TSRh] :: И еще Maestro ты извини, но я так понял уровень у тебя невысокий, так может не стоит лезть на проги типа All Recorder и дллки всякие к SoundForge’у. Может стоит начать с прог попроще?

Maestro :: MozgC [TSRh] пишет:
цитата:
А на что бы ты поставил брейкпоинт если бы это была не dll а отдельный самостоятельный exe?


Ну, скажем так, в Soft-Ice, когда набираешь команду addr, высвечиваются все процессы, точнее программы, загруженные в данный момент, в том числе и тот ехешник, который я, допустим, собираюсь ломать. Поковыряв в Wdasm32 этот ехешник, я нахожу ту точку, где надо ставить брекпоинт, далее в софтайсе с помощью команды addr активирую свой ехешник и ставлю брекпоинт. И далее уже чисто логически, или по большей части интуитивно ковыряю. Таким макаром, я смог поломать Wave Corrector v.2.1, AKoff Music Composer ver.1.45, и еще пару мелких программулек (щас не вспомню уже). А плагин в софтайсе не виден, как отдельный процесс, вот у меня и возник вопрос. Возможно что и несколько глупый...

Maestro :: MozgC [TSRh] пишет:
цитата:
И еще Maestro ты извини, но я так понял уровень у тебя невысокий, так может не стоит лезть на проги типа All Recorder и дллки всякие к SoundForge’у. Может стоит начать с прог попроще?


Да чайник я, чего уж там. Ну пробовал я проги попроще ломать, ломаются собаки, да еще как. Единственно, я пока еще не умею свои кейгенераторы и патчи писать, потому что проги я ломаю по большей части интуитивно. Пока... Т.е. особо не разглядываю, как там и чего, а просто при срабатывании брекпоинта, пользуюсь стандартным набором команд софтайса («горячие клавиши», просморт значения всех подряд регистров и т.д.), и, если защита легкая, то нахожу искомое. Но с более сложными защитами сложнее. А для поднятия уровня, нужна литература соответствующая, а где ее брать - понятия не имею. В библиотеке вряд ли есть книги по крякерству, хакерству и другим подобным занятиям. А в и-нете тож ене так уж и просто что-либо найти, особенно, когда не знаешь, как правильно поставить вопрос перед посковиком (Яндексом например). Мне бы статеек каких подробных, с примерами, с описанием программ и т.д.

freeExec :: Бряк на ЕР тебе не чего не даст. Там лишь обработчик сообщений, а бряк надо бы на экспортированные функции ставить.

freeExec :: Maestro пишет:
цитата:
не умею свои кейгенераторы и патчи писать, потому что проги я ломаю по большей части интуитивно


Если сломал то патч написать можно, и от способа взлома это не как не завист.
Maestro пишет:
цитата:
(«горячие клавиши», просморт значения всех подряд регистров и т.д.)


да и мы также, разве что макросы давно написали.

MozgC [TSRh] :: Maestro пишет:
цитата:
А для поднятия уровня, нужна литература соответствующая, а где ее брать - понятия не имею.


На начальном и среднем этапе для поднятия уровня нужна просто постоянная практике, и когда что-то не понятно спрашивай где-нить. Все само собой начнет полуаться по мере набора опыта. Сначала ты интуитивно меняешь переходы, потом придет понимание почему так, потом начнешь разбираться уже в самих процедурах и т.д.

Maestro пишет:
цитата:
Мне бы статеек каких подробных, с примерами, с описанием программ и т.д.


Ты на каком форуме находишься? На форуме крэклаба. На этом же сайте есть боле 100 статей, не знаю как ты их мог не заметить. И не надо говорить что статьи не такие или еще что. Да многие статьи не прелесть, но все как-то по ним учились же.

MozgC [TSRh] :: freeExec пишет:
цитата:
Бряк на ЕР тебе не чего не даст


В случае если плагин показывает наг (в моем случае например так и было) то бряк на ЕП даст все что нужно. Останавливаешься на ЕП дллки и попиздил по F10 пока наг не встретишь, там увидишь процедуру проверки, патчишь ее и все.




UnKnOwN IDA PRO V4.17 Вот наш



UnKnOwN IDA PRO V4.17 Вот нашёл в инете эту прикольную штуку, её размер 23Mб, как думаете стоит качать ???
Dred :: нет

MozgC [TSRh] :: Точно не скажу, но вроде бы у версий 4.17 и 4.30 были проблемы под WinXP. Может я не прав. У самого 4.15 стоит, правда с сигнатурами тупит =)

UnKnOwN :: Нет я в смысле стоит качать или нет, помните была тема, что IDA Pro неполная версия, у всех она 12 метров занимает а тут 23 метра...

Kerghan :: UnKnOwN
думаю, нет. Да и вообще не очень понятен ажжиатаж по поводу этого продукта.

UnKnOwN :: Ладно, всё понял качать не буду...

MozgC [TSRh] :: Про 12 мегов это говорили про обрезанную иду 4.5
Если у тебя нет никакой иды, то по любому надо скачать хоть какую-то версию
Я вообще не понимаю как серьезные проги можно без иды ломать.

XoraX :: UnKnOwN , зачем ИДА тебе ;)

dragon :: Правильно, качай лучше 4.30, эта поудобнее будет.

MoonShiner :: MozgC [TSRh] пишет:
цитата:
Я вообще не понимаю как серьезные проги можно без иды ломать.


Гы:) а несколько месяцев назад я тебе втирал, что «пихай в ИДУ», а ты говорил, что мол нафиг она нужна, виндасм круче:)

Kerghan :: MoonShiner
не, виндасм это и в самом деле г., но имхо ollydbg куда круче, и дизассемблер и отладчик, корче спросите у [RU].Ban’ка

GL#0M :: MozgC [TSRh] пишет:
цитата:
у версий 4.17 и 4.30 были проблемы под WinXP


Не знаю, у меня 4.30 стоит. Всё нормально пашет. hxxp://www.crackbest.com/...et.asp?id=81&type=1&url=1
(31mb, пароль к архиву: www.crackbest.com)

MozgC [TSRh] :: GL#0M
Ну я ж сказал что не уверен =) Просто где-то слышал вроде.

MoonShiner
Времена меняются, был неправ. Реально Ида - вещь.

GL#0M :: MozgC [TSRh] пишет:
цитата:
Ну я ж сказал что не уверен =) Просто где-то слышал вроде.


Да я понял, всё нормально, просто ссылку дал.




8ung HELP! Помогите, плиз.



8ung HELP! Помогите, плиз.
Заинтересовался структурой самого заголовка exe файла. Вроде бы во всем разобрался, но одно не могу понять.
Например:
OEP = 1335E
Image Base = 400000
Тогда почему в ХЕКС-редакторе(любом) адресс точки входа не 1335E,а 475E(показывает Win32Dasm, причем этот адрес правильный)? Как это вычисляется?
Mario555 :: OEP или EP ...
Offset или RVA ...

.::D.e.M.o.N.i.X::. :: 8ung
Есть физический адрес (работают hex редакторы), а есть виртуальный (их видишь в дизассемблере). Win32Dasm показывает сначала виртуальный, а потом физичический (слева направо внизу). Почитай лучше статью о PE файлах: http://emanual.ru/download2/1663.html

8ung :: В том-то и дело, что 475E - физический адрес!
Но PIED и ему подобные программы показывают 1335E!

8ung :: .::D.e.M.o.N.i.X::.
http://emanual.ru/download2/1663.html - Читал уже

MozgC [TSRh] :: 8ung пишет:
цитата:
Но PIED и ему подобные программы показывают 1335E!


PEid и подобные ему программы показывают либо относительный виртуальный адрес (RVA) OEP либо просто виртуальный адрес (VA) OEP. Почти каждому виртуальному адресу соотвествует физический адрес в файле на диске, но они могут не совпадать, из-за различных смещений секций программы. Т.е. если например RVA OEP = 50000, то не обязательно что байты лежащие на OEP будут находится в файле по смещению 50000 относительно начала файла.
Как тебе уже сказал Demonix, WinDasm показывает в строке состояния сначала виртуальный адрес (по этому адресу данная команда будет в памяти) а затем физический (по этому адресу относительно начала файла данная команда будет в файле на диске)
Панимэ мэнэ? Я вроди па руске напесал все, папанятнаму.

8ung :: MozgC [TSRh]
Спасибо!!!
Вот именно это меня и интересовало.




магдалена Что значит ставить бряк на функцию? Откуда я могу узнать какая это



магдалена Что значит ставить бряк на функцию? Откуда я могу узнать какая это функция? Эти функции общие или индивидуальные в каждой программе?..например -Hmemcpy или Getwindowtexta
и как узнать где эти функции есть в исследуемых прогах?
-= ALEX =- :: под словом функция в данном контескте явно подразумеваются АПИ функции... они впринципе одинаковы во всех маздаях, и используются для различных целей :) Как найти эти функции.... покапаться в проге, например в отладчике найти что-то типа Call Kernel32!GetWindowTextA, это и есть апи функция GetWindowTextA... можно в дизассемблере найти похожее... :)

Kerghan :: магдалена
очень советую с отладчиком OllyDbg поработать... несколько дней, про сайс забудешь на фиг. И таких вопросов возникать у тебя не будет, да и winapi с его помощью учить легче

магдалена :: А где найти материалы на русском для OllyDbg???

Kerghan :: магдалена
таких доков почти нет. Пожалуй единственное я видел у [RU].Ban’ка на int3.net, щас сайт на доработке.
Но там тоже особе ничего нет, только перевод фака

MozgC [TSRh] :: Попроси Kerghan’а написать =)

Kerghan :: MozgC [TSRh]
ты знаешь, я не пишу статей.

STiNGZ :: Неплохой тутор по Olly есть на Cydem’e - http://cydem.org.ua/pars.php?lnk=olly&conf=12.

MozgC [TSRh] :: Kerghan пишет:
цитата:
ы знаешь, я не пишу статей.


Ну зря, попробовал бы написать по OllyDbg а то всех агитируешь а инфы для новичков мало. Неправильную политику агитации ведешь! =)
Надо что-то типа «Если вы проголосуете за OllyDbg вы получите простоту и удобство, а также бесплатно тутор на русском для новичков с подробными объяснениями по работе в этом замечательном отладчике!» и т.д. =)

PS. Мне софтайс больше нравится.

XoraX :: Именно, Kerghan, напиши.. а то я не впервые слышу, что Олли рулит... а без тутора его изучать не очень охота.... пока у меня сайс рулит

-= ALEX =- :: у меня тоже сайс рулит !!!!!!!!!!!!!!!!!!!1

UnKnOwN :: Короче 80% людей с форума пользуется Сайсом.

так что Kerghan попробуй написать тутор по Олли,
может кто и перейдёт на него...




Новенький Экранные заставки от Подскажите, если кто знает как можно



Новенький Экранные заставки от Подскажите, если кто знает как можно зарегистрировать Screen Savers от 3Planesoft. Уж больно они красивые, а за красоту платить пока не хочется.
Заранее спасибо.

Я там ставил и бряки на setwindowtexta и в дизассемблере но пока ниче не сделал ... Скачать их можно с http://www.3planesoft.com

Aragon :: А ты снял?
ASProtect 1.23 RC4 Registered -› Alexey Solodovnikov
ASProtect 1.23 RC4 Demo -› Alexey Solodovnikov
самое интересное что от Registered я не могу спрятать SoftIce не помогает
ни IceDump, ни FrogIce.

-= ALEX =- :: Aragon Переходи на XP. И вообще я думаю, что там не супер генерация серийника, берешь в сайсе и находишь свой серийник, не надо даже распаковывать файл...

-= ALEX =- :: Новенький зайди на www.kpnemo.ru там скачаешь два кряка...

Новенький :: Спасибо за то что сказали где есть кряки - но на кпнемо тока два кряка - для хэлувина и еще для одной заставвки, а остальные то как ломать?

-= ALEX =- :: не знаю, я не скачиваю, т.к. размер для меня слишком большой :((

Mario555 :: У меня есть какая-то версия Nautilus 3D Screensaver, там аспр попроще (ASProtect 1.22 - 1.23 Beta 21).
Но не понятно, как ломать после распаковки...




Новенький Экранные заставки от Подскажите, если кто знает как можно...



Новенький Экранные заставки от Подскажите, если кто знает как можно зарегистрировать Screen Savers от 3Planesoft. Уж больно они красивые, а за красоту платить пока не хочется.
Заранее спасибо.

Я там ставил и бряки на setwindowtexta и в дизассемблере но пока ниче не сделал ... Скачать их можно с http://www.3planesoft.com

Aragon :: А ты снял?
ASProtect 1.23 RC4 Registered -› Alexey Solodovnikov
ASProtect 1.23 RC4 Demo -› Alexey Solodovnikov
самое интересное что от Registered я не могу спрятать SoftIce не помогает
ни IceDump, ни FrogIce.

-= ALEX =- :: Aragon Переходи на XP. И вообще я думаю, что там не супер генерация серийника, берешь в сайсе и находишь свой серийник, не надо даже распаковывать файл...

-= ALEX =- :: Новенький зайди на www.kpnemo.ru там скачаешь два кряка...

Новенький :: Спасибо за то что сказали где есть кряки - но на кпнемо тока два кряка - для хэлувина и еще для одной заставвки, а остальные то как ломать?

-= ALEX =- :: не знаю, я не скачиваю, т.к. размер для меня слишком большой :((

Mario555 :: У меня есть какая-то версия Nautilus 3D Screensaver, там аспр попроще (ASProtect 1.22 - 1.23 Beta 21).
Но не понятно, как ломать после распаковки...




DEMON Никак не могу придумать что делать! Нашел адрес вывода сообщения о...



DEMON Никак не могу придумать что делать! Нашел адрес вывода сообщения о неправильном рег.
коде, поставил бряк и попал в АЙС:
E88F690000 CALL 004B5528 ‹= здесь я оказался
8D45EC LEA EAX, [EBP-14]
E8BB670000 CALL 004B535C
8B45EC MOV EAX, [EBP-14]
*80780129 CMP BYTE PTR [EAX+01], 29
743D JZ 004AEBE7 ‹=вывод сообшения оправильном
рег.коде.
Я думаю в * генериться правильный рег.код но как его узнать?????? :-((
Помогите мне пожалуйста!!!!!!

MC707 :: Сылку надо. Тогда объяснить хоть чтото можно.

-= ALEX =- :: MC707 так неинтересно, надо на словах челу объяснить... заходишь и смотришь в регистры, ищешь введенные данные и т.д.

MC707 :: DEMON пишет:
цитата:
*80780129 CMP BYTE PTR [EAX+01], 29
743D JZ 004AEBE7 ‹=вывод сообшения оправильном
рег.коде.
Я думаю в * генериться правильный рег.код


Как в «сравнении» может генериться код, интересно мне знать?

odIsZaPc :: DEMON пишет:
цитата:
Нашел адрес вывода сообщения о неправильном рег.
коде, поставил бряк и попал в АЙС


Судя по твоим словам, ты в данный момент находишься в коде, который выполняется в случае неправильной регистрации - дальнейшее исследование смысла не имеет... если только не в дизассемблере. Делай ну хотя бы так: Вводи Рег.номер, ставь бряк например на GetDlgItemTextA, GetWindowTextA, hmemcpy. Потом выходи из аАйся и тыкай в окей (или что там у тебя) - прервешся по одному из этих breal point’ов. Тыкаешь F12 - выходишь из этой функции. Удаляешь все бряки. Далее ищешь в памяти введенный тобой серийник («s 0 L -1 «Serial»). Находишь его, ставишь bpm на первый его символ или на весь диапазон (bpr). Потом отпускаешь Айс. А вот дальше он будет прерываться много-много раз по этому Бряку - твой задача отследить где же происходит сравнение, а там неподалеку скорей всего и увидишь правильный SERIAL.
DEMON пишет:
цитата:
E88F690000 CALL 004B5528 ‹= здесь я оказался
8D45EC LEA EAX, [EBP-14]
E8BB670000 CALL 004B535C
8B45EC MOV EAX, [EBP-14]
*80780129 CMP BYTE PTR [EAX+01], 29
743D JZ 004AEBE7 ‹=вывод сообшения оправильном
рег.коде.
Я думаю в * генериться правильный рег.код но как его узнать?????? :-((
Помогите мне пожалуйста!!!!!!


* - есть сравнение байта лежащего по адресу EAX+01 c числом 29h. Если тут что-то и генерируется то только в E8BB670000 CALL 004B535C. Заходи в эту процедуру и трейси ее потихоньку, но, ИМХО, ты совсем не в том месте находишься т.к. (см. выше).

odIsZaPc :: Каждый делает по-своему...

MC707 :: odIsZaPc пишет:
цитата:
Каждый делает по-своему...


Именно! Так как ты написал - хороший способ, но имхо не самый лучший. Самый лучший для описания и для новичков.
Если я так буду делать - на поиск сериала уйдет час. Своими способами я это сделаю минут за 15. От проги конечно зависит, но я в среднем...

DEMON :: odIsZaPc
Спасибо тебе за совет, но я так уже делал. Ни@$ена не выходит.
MC707
Эта прога Adwansed RAR Password Recovery v1.1 RC2

А насчет «сравнения», ну должно там чего-то с чем-то сравниваться!!! ;-))

DEMON :: ПРОШЛОЕ НЕ ЧИТАЙТЕ, ГОВНО какое-то!!!
odIsZaPc
Спасибо тебе за совет, но я так уже делал. Ни@$ена не выходит.
MC707
Эта прога Adwansed RAR Password Recovery v1.1 RC2
http://www.intelore.com/w...rar-password-recovery.exe

А насчет «сравнения», ну должно там чего-то с чем-то сравниваться!!! ;-))

Madness :: DEMON
›А насчет «сравнения», ну должно там чего-то с чем-то сравниваться!!! ;-))
1) Контрольная сумма участка = 29
2) Один из символов (первый если считать с нуля) = 29
3) Элемент какой-нить структуры = 29
4) Придумай сам.

odIsZaPc :: DEMON пишет:
цитата:
Эта прога Adwansed RAR Password Recovery v1.1 RC2


А готового кряка нет?

odIsZaPc :: MC707 пишет:
цитата:
Именно! Так как ты написал - хороший способ, но имхо не самый лучший. Самый лучший для описания и для новичков.
Если я так буду делать - на поиск сериала уйдет час. Своими способами я это сделаю минут за 15. От проги конечно зависит, но я в среднем...


Согласен - это для новичков.... Что посоветуешь ты?

MC707 :: Я ищу в коде то место, которое отвечает за регистрацию. Найти его достаточно легко, особенно если прога на дельфях

DEMON :: MC707
Да она на Дельфи. Розкажы что ты думаешь по этой теме. Как мне быть.

odIsZaPc
Готового нет я искал. Да и из-за етой проги все началось (хотел бы ломануть её сам) ;-))

DEMON :: 743D JZ 004AEBE7 ‹- Я думаю надо чем-то еог забить!!!!!!
6A40 PUSH 00000040

* POSS. STRINGDATA REF FROM DATA OBJ -› «Registration»

infern0 Re: odIsZaPc :: Если мы говорим о проге из серии Advanced ... passwordd recovery то во всех них одинаковый алгоритм проверки - от серийника считается MD5 hash и сравнивается с набором уже просчитанных хэшей жестко зашитых в прогу. Наиболее реальный способ взлома - это просчитать хэш от своего любого серийника и пропатчить прогу. Ессно там есть еще небольшая проверка целостности массива хэшей, но это оставим для самостоятельного поиска :)

DEMON :: infern0

цитата:
Если мы говорим о проге из серии Advanced ... passwordd recovery то во всех них одинаковый алгоритм проверки - от серийника считается MD5 hash и сравнивается с набором уже просчитанных хэшей жестко зашитых в прогу. Наиболее реальный способ взлома - это просчитать хэш от своего любого серийника и пропатчить прогу. Ессно там есть еще небольшая проверка целостности массива хэшей, но это оставим для самостоятельного поиска :)

Ну ты загнул. А на русском языке???

MC707 :: DEMON пишет:
цитата:
743D JZ 004AEBE7 ‹- Я думаю надо чем-то еог забить!!!!!!
6A40 PUSH 00000040

* POSS. STRINGDATA REF FROM DATA OBJ -› «Registration»


без кооментариев....

Пользуй прогу DeDe.

odIsZaPc :: MC707 пишет:
цитата:
Пользуй прогу DeDe.


Че-то DeDe его хреново распознает. UPX распаковывался вручную...

MC707 :: Дык распакуй сначала а потом в DeDe суй. Или дампь активный процесс.

DEMON :: MC707

Ну так поведай нам как его дампить?????!!!!!!!!

DEMON :: Я наверное дней пять парюсь!!!!!!!!!

odIsZaPc :: MC707
Так а я что делаю? Распаковываю, а потом в DeDe сую... и нихрена не декомпилит....

odIsZaPc :: DEMON пишет:
цитата:
Ну так поведай нам как его дампить?????!!!!!!!!


Не буду тут тебе расписывать как это сделать. Прежде чем за это браться, почитай статейку «Великого_Писателя [TSRh]»:
http://cracklab.narod.ru/doc/pkk.htm

MC707 :: odIsZaPc пишет:
цитата:
Так а я что делаю? Распаковываю, а потом в DeDe сую... и нихрена не декомпилит....


Значит либо глюк у тебя, либо не дельфя...

odIsZaPc :: PeiD показывает: «Borland Delphi Heuristic Mode»

DEMON :: Ща прочту межет и пойму в чем тут гвозди!!!




DEMON С чем «кушать» DeDe Вот установил DeDe.



DEMON С чем «кушать» DeDe Вот установил DeDe.
Запускаю жму Process(и все такое)-› Procedures-› Dissasemble proc.
А он мне Enter begin RVA -› ввожу 00400000, а он мне «RVA not in CODE section.», кто знает че туда надо писать???
Я думал ДеДе это дизассемблер!!!!
MozgC [TSRh] :: DEMON пишет:
цитата:
Я думал ДеДе это дизассемблер!!!!


Это и есть дизассемблер. Что насчет RVA, то 400000 это VA а тебе надо ввести 1000 скорее всего или RVA начала процедуры. Хотя у меня никогда не спрашивает этого и я вообще первый раз об этом слышу =)...

DEMON :: А как узнать «RVA начала процедуры»??? А то »...ввести 1000 скорее всего...» не помогает!!!!

MozgC [TSRh] :: У тебя в закладке Procedures перечислены все формы программы и процедуры используемые в каждой форме ?

DEMON :: Нет ничего там не перечислено?!

odIsZaPc :: DEMON
Как так? Странно...

XoraX :: DEMON
1. уверен, что открываешь дельфовый файл?
2. уверен, что файл не сжат?

DEMON :: XoraX
Да файл Дельфи, на всякий пожарный PEid тоже так говорит.
Да, не сжат. Я его розпаковал.

DEMON :: Я тут с ума схожу?????

MoonShiner :: Значит распаковал через одно место... Случайно не упх-ом был пожат?

DEMON :: Да UPX. Я его розпаковал по статье Mozg-а!!!
http://xtin.km.ru

DEMON :: MoonShiner




DEMON Никак не могу придумать что делать! Нашел адрес вывода сообщения о...



DEMON Никак не могу придумать что делать! Нашел адрес вывода сообщения о неправильном рег.
коде, поставил бряк и попал в АЙС:
E88F690000 CALL 004B5528 ‹= здесь я оказался
8D45EC LEA EAX, [EBP-14]
E8BB670000 CALL 004B535C
8B45EC MOV EAX, [EBP-14]
*80780129 CMP BYTE PTR [EAX+01], 29
743D JZ 004AEBE7 ‹=вывод сообшения оправильном
рег.коде.
Я думаю в * генериться правильный рег.код но как его узнать?????? :-((
Помогите мне пожалуйста!!!!!!

MC707 :: Сылку надо. Тогда объяснить хоть чтото можно.

-= ALEX =- :: MC707 так неинтересно, надо на словах челу объяснить... заходишь и смотришь в регистры, ищешь введенные данные и т.д.

MC707 :: DEMON пишет:
цитата:
*80780129 CMP BYTE PTR [EAX+01], 29
743D JZ 004AEBE7 ‹=вывод сообшения оправильном
рег.коде.
Я думаю в * генериться правильный рег.код


Как в «сравнении» может генериться код, интересно мне знать?

odIsZaPc :: DEMON пишет:
цитата:
Нашел адрес вывода сообщения о неправильном рег.
коде, поставил бряк и попал в АЙС


Судя по твоим словам, ты в данный момент находишься в коде, который выполняется в случае неправильной регистрации - дальнейшее исследование смысла не имеет... если только не в дизассемблере. Делай ну хотя бы так: Вводи Рег.номер, ставь бряк например на GetDlgItemTextA, GetWindowTextA, hmemcpy. Потом выходи из аАйся и тыкай в окей (или что там у тебя) - прервешся по одному из этих breal point’ов. Тыкаешь F12 - выходишь из этой функции. Удаляешь все бряки. Далее ищешь в памяти введенный тобой серийник («s 0 L -1 «Serial»). Находишь его, ставишь bpm на первый его символ или на весь диапазон (bpr). Потом отпускаешь Айс. А вот дальше он будет прерываться много-много раз по этому Бряку - твой задача отследить где же происходит сравнение, а там неподалеку скорей всего и увидишь правильный SERIAL.
DEMON пишет:
цитата:
E88F690000 CALL 004B5528 ‹= здесь я оказался
8D45EC LEA EAX, [EBP-14]
E8BB670000 CALL 004B535C
8B45EC MOV EAX, [EBP-14]
*80780129 CMP BYTE PTR [EAX+01], 29
743D JZ 004AEBE7 ‹=вывод сообшения оправильном
рег.коде.
Я думаю в * генериться правильный рег.код но как его узнать?????? :-((
Помогите мне пожалуйста!!!!!!


* - есть сравнение байта лежащего по адресу EAX+01 c числом 29h. Если тут что-то и генерируется то только в E8BB670000 CALL 004B535C. Заходи в эту процедуру и трейси ее потихоньку, но, ИМХО, ты совсем не в том месте находишься т.к. (см. выше).

odIsZaPc :: Каждый делает по-своему...

MC707 :: odIsZaPc пишет:
цитата:
Каждый делает по-своему...


Именно! Так как ты написал - хороший способ, но имхо не самый лучший. Самый лучший для описания и для новичков.
Если я так буду делать - на поиск сериала уйдет час. Своими способами я это сделаю минут за 15. От проги конечно зависит, но я в среднем...

DEMON :: odIsZaPc
Спасибо тебе за совет, но я так уже делал. Ни@$ена не выходит.
MC707
Эта прога Adwansed RAR Password Recovery v1.1 RC2

А насчет «сравнения», ну должно там чего-то с чем-то сравниваться!!! ;-))

DEMON :: ПРОШЛОЕ НЕ ЧИТАЙТЕ, ГОВНО какое-то!!!
odIsZaPc
Спасибо тебе за совет, но я так уже делал. Ни@$ена не выходит.
MC707
Эта прога Adwansed RAR Password Recovery v1.1 RC2
http://www.intelore.com/w...rar-password-recovery.exe

А насчет «сравнения», ну должно там чего-то с чем-то сравниваться!!! ;-))

Madness :: DEMON
›А насчет «сравнения», ну должно там чего-то с чем-то сравниваться!!! ;-))
1) Контрольная сумма участка = 29
2) Один из символов (первый если считать с нуля) = 29
3) Элемент какой-нить структуры = 29
4) Придумай сам.

odIsZaPc :: DEMON пишет:
цитата:
Эта прога Adwansed RAR Password Recovery v1.1 RC2


А готового кряка нет?

odIsZaPc :: MC707 пишет:
цитата:
Именно! Так как ты написал - хороший способ, но имхо не самый лучший. Самый лучший для описания и для новичков.
Если я так буду делать - на поиск сериала уйдет час. Своими способами я это сделаю минут за 15. От проги конечно зависит, но я в среднем...


Согласен - это для новичков.... Что посоветуешь ты?

MC707 :: Я ищу в коде то место, которое отвечает за регистрацию. Найти его достаточно легко, особенно если прога на дельфях

DEMON :: MC707
Да она на Дельфи. Розкажы что ты думаешь по этой теме. Как мне быть.

odIsZaPc
Готового нет я искал. Да и из-за етой проги все началось (хотел бы ломануть её сам) ;-))

DEMON :: 743D JZ 004AEBE7 ‹- Я думаю надо чем-то еог забить!!!!!!
6A40 PUSH 00000040

* POSS. STRINGDATA REF FROM DATA OBJ -› «Registration»

infern0 Re: odIsZaPc :: Если мы говорим о проге из серии Advanced ... passwordd recovery то во всех них одинаковый алгоритм проверки - от серийника считается MD5 hash и сравнивается с набором уже просчитанных хэшей жестко зашитых в прогу. Наиболее реальный способ взлома - это просчитать хэш от своего любого серийника и пропатчить прогу. Ессно там есть еще небольшая проверка целостности массива хэшей, но это оставим для самостоятельного поиска :)

DEMON :: infern0

цитата:
Если мы говорим о проге из серии Advanced ... passwordd recovery то во всех них одинаковый алгоритм проверки - от серийника считается MD5 hash и сравнивается с набором уже просчитанных хэшей жестко зашитых в прогу. Наиболее реальный способ взлома - это просчитать хэш от своего любого серийника и пропатчить прогу. Ессно там есть еще небольшая проверка целостности массива хэшей, но это оставим для самостоятельного поиска :)

Ну ты загнул. А на русском языке???

MC707 :: DEMON пишет:
цитата:
743D JZ 004AEBE7 ‹- Я думаю надо чем-то еог забить!!!!!!
6A40 PUSH 00000040

* POSS. STRINGDATA REF FROM DATA OBJ -› «Registration»


без кооментариев....

Пользуй прогу DeDe.

odIsZaPc :: MC707 пишет:
цитата:
Пользуй прогу DeDe.


Че-то DeDe его хреново распознает. UPX распаковывался вручную...

MC707 :: Дык распакуй сначала а потом в DeDe суй. Или дампь активный процесс.

DEMON :: MC707

Ну так поведай нам как его дампить?????!!!!!!!!

DEMON :: Я наверное дней пять парюсь!!!!!!!!!

odIsZaPc :: MC707
Так а я что делаю? Распаковываю, а потом в DeDe сую... и нихрена не декомпилит....

odIsZaPc :: DEMON пишет:
цитата:
Ну так поведай нам как его дампить?????!!!!!!!!


Не буду тут тебе расписывать как это сделать. Прежде чем за это браться, почитай статейку «Великого_Писателя [TSRh]»:
http://cracklab.narod.ru/doc/pkk.htm

MC707 :: odIsZaPc пишет:
цитата:
Так а я что делаю? Распаковываю, а потом в DeDe сую... и нихрена не декомпилит....


Значит либо глюк у тебя, либо не дельфя...

odIsZaPc :: PeiD показывает: «Borland Delphi Heuristic Mode»

DEMON :: Ща прочту межет и пойму в чем тут гвозди!!!




DEMON С чем «кушать» DeDe Вот установил DeDe.



DEMON С чем «кушать» DeDe Вот установил DeDe.
Запускаю жму Process(и все такое)-› Procedures-› Dissasemble proc.
А он мне Enter begin RVA -› ввожу 00400000, а он мне «RVA not in CODE section.», кто знает че туда надо писать???
Я думал ДеДе это дизассемблер!!!!
MozgC [TSRh] :: DEMON пишет:
цитата:
Я думал ДеДе это дизассемблер!!!!


Это и есть дизассемблер. Что насчет RVA, то 400000 это VA а тебе надо ввести 1000 скорее всего или RVA начала процедуры. Хотя у меня никогда не спрашивает этого и я вообще первый раз об этом слышу =)...

DEMON :: А как узнать «RVA начала процедуры»??? А то »...ввести 1000 скорее всего...» не помогает!!!!

MozgC [TSRh] :: У тебя в закладке Procedures перечислены все формы программы и процедуры используемые в каждой форме ?

DEMON :: Нет ничего там не перечислено?!

odIsZaPc :: DEMON
Как так? Странно...

XoraX :: DEMON
1. уверен, что открываешь дельфовый файл?
2. уверен, что файл не сжат?

DEMON :: XoraX
Да файл Дельфи, на всякий пожарный PEid тоже так говорит.
Да, не сжат. Я его розпаковал.

DEMON :: Я тут с ума схожу?????

MoonShiner :: Значит распаковал через одно место... Случайно не упх-ом был пожат?

DEMON :: Да UPX. Я его розпаковал по статье Mozg-а!!!
http://xtin.km.ru

DEMON :: MoonShiner




FEUERRADER Математическое преобразование Преположим, есть инструкция:



FEUERRADER Математическое преобразование Преположим, есть инструкция:
2485B (или rva=46245B) E930CFFEFF JMP 44F390
где 2485B - offset в файле, остальное понятно.
Так вот, из байт 30CFFEFF нужно получить адрес 44F390, зная только offset (или rva). Я предполагаю, что эти байты каким-то образом образуют число (если положительное - jmp идет ниже, отрицательное - выше), которые прибавляется/отнимается от offset (или rva оффсета?).
Хотелось бы формулу, если у кого есть или просто мысли.

Благодарю.
Dragon :: Это число равно адрес назначения - текущий адрес(EIP) - 5, 5 это длина команды, для короткого jmp это 2, для длинного условного перехода это 6.

nice :: FEUERRADER
Если я тебя правильно понял 44f390=FFFECF30+46245B

odIsZaPc :: FEUERRADER
Ты дизассемблер что-ли хочешь написать? Так на то есть специальные таблицы (спецификации что-ли) опкодов...

FEUERRADER :: nice
Действительно, всё оказалось элементарно. Меня смутили «FFFFF» в этом числе, а они просто указывали на отрицательный знак числа.
odIsZaPc
Нет, хочу написать автоанпакер для UPX. Просто для своего развития :)) Уже написал dll, которая не запуская файл (только по байтам файла) определяет OEP у UPX, сделаю еще ASPack. Эту длл сделаю публичной, скоро наверно, выпущу в свет.

-= ALEX =- :: FEUERRADER странно, nice вроде бы то же самое хотел писать...

XoraX :: я уже видел в сети такую длл.... ;)

mnalex :: nice
Чото я не по, FFFECF30+46245B = 44F38B ,
но 44F38B не равно 44F390 , так как это? или чо это? вернее как это вы пришли к тому, что результат равен?

Dragon :: mnalex
FFFECF30+46245B+5 = 44F390, я же писал выше.

Asterix :: FEUERRADER

Интересно.. интересно, для АСПака я тоже пишу тулзень, тестовый
вариант уже готов, но перерабатываю движок в сторону универсальности,
ну что померяемся шварцами.. у кого в итоге окажется лучше

-= ALEX =- :: у меня, гы... шутка :)




Gloomy «анти бреак поинт» - интересный crackme Набрел на интересный crackme -...



Gloomy «анти бреак поинт» - интересный crackme Набрел на интересный crackme - уворачивается от отладчика, дизассемблер показывает чушь. По идее это должна быть программа не позволяющая ставить в ней бряки.

Оригинал поста в форуме тут
MaDByte :: Ничего интересного... Дестяки циклов расшифровки, каждый цикл расшифровывает следующий... Причем расшифровывает банальным ксором
Единственное чего добился автор такой «защиты» - это ее тормознутость

Kerghan :: элементарщина: обычный полиморфный код, ничего сложного
грузишь в olly, F9, analyse code, hardware on execution на push чего-то_там

Gloomy :: Kerghan
У меня прога в Olly не грузится - сразу же ошибка вылетает и просто так тоже не запускается :( Видимо из-за системы (w2k).
А как насчет бряков? Их действительно нельзя поставить как утверждает автор?

Madness :: Gloomy
Фигня, больше тысячи xor, а обходится все bpm messageboxexa.

›А как насчет бряков? Их действительно нельзя поставить как утверждает автор?
Можно :P Там проверяются первые 2 байта функции указанной выше.
На w2k и не пойдет - импорта вообще нету, а должОн быть как минимум kernell32 imho, на w98 у меня тоже не идет, а на xp заработало.




kost@ Assembler & Debug Здарова, всем!



kost@ Assembler & Debug Здарова, всем!
Вопрос таков: чем отличается Debuger от
Assembler’a. Вопрос вызвал сомнения, т.к.
и в Debuger’e можно писать Assembler’овские
команды, прописав перед командами букву А
(можно и маленькую а).
odIsZaPc :: Хм... Ассемблер - это язык и ничего более.... Ну а Дебуггер - софт для отладки программ, в том числе и ассемблерных...
Это ИМХО совершенно разные понятия. Вот если б ты имел ввиду дизассемблер и отладчик...

Madness :: kost@
›чем отличается Debuger от Assembler’a.
Отладчик и язык программирования соответственно.
›и в Debuger’e можно писать Assembler’овские команды
Встроенное ассемблирование.

odIsZaPc
›Вот если б ты имел ввиду дизассемблер и отладчик...
Дизассемблер не предназначен для отладки программ в пошаговом режиме (хотя у некоторых потуги к этому есть :)), а для получения листинга.

odIsZaPc :: Madness
Я имел в виду, что дизассемблер и оладчик более схожие понятия, чем ассемблер и отладчик.....

Tor :: Под ассемблером, иногда понимается транслятор(чаще компилирующего типа) ,который транслирует команды пользователя в машинный язык.
Отладчик занимается обратным(сродни дизассемблеру) он переводит машинные команды программы ,загруженой в память ,в команды языка ассемблера х86. У вас теория трансляции читалась когда -нибудь?

kost@ :: Всем огромное спасибо за разъяснение, все понял! Кстати, очень крут этот сайт и форум!
Вот еще один вопросик: много ли крэкеры получают money за крякнутую прогу?

kost@ :: Вот еще забыл :) кто-нибудь знает, где электронный вариант книг Гука по Assembler’у взять, просто препод посоветовал данного
автора. А если кто знает более рульную книгу, то тоже буду рад. А есть кто-нибудь со специальности Комплексная защита объектов
информатизации?
Всем спасибо за отзывчивость!




DEMON С чем «кушать» DeDe Вот установил DeDe.



DEMON С чем «кушать» DeDe Вот установил DeDe.
Запускаю жму Process(и все такое)-› Procedures-› Dissasemble proc.
А он мне Enter begin RVA -› ввожу 00400000, а он мне «RVA not in CODE section.», кто знает че туда надо писать???
Я думал ДеДе это дизассемблер!!!!
MozgC [TSRh] :: DEMON пишет:
цитата:
Я думал ДеДе это дизассемблер!!!!


Это и есть дизассемблер. Что насчет RVA, то 400000 это VA а тебе надо ввести 1000 скорее всего или RVA начала процедуры. Хотя у меня никогда не спрашивает этого и я вообще первый раз об этом слышу =)...

DEMON :: А как узнать «RVA начала процедуры»??? А то »...ввести 1000 скорее всего...» не помогает!!!!

MozgC [TSRh] :: У тебя в закладке Procedures перечислены все формы программы и процедуры используемые в каждой форме ?

DEMON :: Нет ничего там не перечислено?!

odIsZaPc :: DEMON
Как так? Странно...

XoraX :: DEMON
1. уверен, что открываешь дельфовый файл?
2. уверен, что файл не сжат?

DEMON :: XoraX
Да файл Дельфи, на всякий пожарный PEid тоже так говорит.
Да, не сжат. Я его розпаковал.

DEMON :: Я тут с ума схожу?????

MoonShiner :: Значит распаковал через одно место... Случайно не упх-ом был пожат?

DEMON :: Да UPX. Я его розпаковал по статье Mozg-а!!!
http://xtin.km.ru

DEMON :: MoonShiner




FEUERRADER Математическое преобразование Преположим, есть инструкция:



FEUERRADER Математическое преобразование Преположим, есть инструкция:
2485B (или rva=46245B) E930CFFEFF JMP 44F390
где 2485B - offset в файле, остальное понятно.
Так вот, из байт 30CFFEFF нужно получить адрес 44F390, зная только offset (или rva). Я предполагаю, что эти байты каким-то образом образуют число (если положительное - jmp идет ниже, отрицательное - выше), которые прибавляется/отнимается от offset (или rva оффсета?).
Хотелось бы формулу, если у кого есть или просто мысли.

Благодарю.
Dragon :: Это число равно адрес назначения - текущий адрес(EIP) - 5, 5 это длина команды, для короткого jmp это 2, для длинного условного перехода это 6.

nice :: FEUERRADER
Если я тебя правильно понял 44f390=FFFECF30+46245B

odIsZaPc :: FEUERRADER
Ты дизассемблер что-ли хочешь написать? Так на то есть специальные таблицы (спецификации что-ли) опкодов...

FEUERRADER :: nice
Действительно, всё оказалось элементарно. Меня смутили «FFFFF» в этом числе, а они просто указывали на отрицательный знак числа.
odIsZaPc
Нет, хочу написать автоанпакер для UPX. Просто для своего развития :)) Уже написал dll, которая не запуская файл (только по байтам файла) определяет OEP у UPX, сделаю еще ASPack. Эту длл сделаю публичной, скоро наверно, выпущу в свет.

-= ALEX =- :: FEUERRADER странно, nice вроде бы то же самое хотел писать...

XoraX :: я уже видел в сети такую длл.... ;)

mnalex :: nice
Чото я не по, FFFECF30+46245B = 44F38B ,
но 44F38B не равно 44F390 , так как это? или чо это? вернее как это вы пришли к тому, что результат равен?

Dragon :: mnalex
FFFECF30+46245B+5 = 44F390, я же писал выше.

Asterix :: FEUERRADER

Интересно.. интересно, для АСПака я тоже пишу тулзень, тестовый
вариант уже готов, но перерабатываю движок в сторону универсальности,
ну что померяемся шварцами.. у кого в итоге окажется лучше

-= ALEX =- :: у меня, гы... шутка :)




Gloomy «анти бреак поинт» - интересный crackme Набрел на интересный crackme -...



Gloomy «анти бреак поинт» - интересный crackme Набрел на интересный crackme - уворачивается от отладчика, дизассемблер показывает чушь. По идее это должна быть программа не позволяющая ставить в ней бряки.

Оригинал поста в форуме тут
MaDByte :: Ничего интересного... Дестяки циклов расшифровки, каждый цикл расшифровывает следующий... Причем расшифровывает банальным ксором
Единственное чего добился автор такой «защиты» - это ее тормознутость

Kerghan :: элементарщина: обычный полиморфный код, ничего сложного
грузишь в olly, F9, analyse code, hardware on execution на push чего-то_там

Gloomy :: Kerghan
У меня прога в Olly не грузится - сразу же ошибка вылетает и просто так тоже не запускается :( Видимо из-за системы (w2k).
А как насчет бряков? Их действительно нельзя поставить как утверждает автор?

Madness :: Gloomy
Фигня, больше тысячи xor, а обходится все bpm messageboxexa.

›А как насчет бряков? Их действительно нельзя поставить как утверждает автор?
Можно :P Там проверяются первые 2 байта функции указанной выше.
На w2k и не пойдет - импорта вообще нету, а должОн быть как минимум kernell32 imho, на w98 у меня тоже не идет, а на xp заработало.




kost@ Assembler & Debug Здарова, всем!



kost@ Assembler & Debug Здарова, всем!
Вопрос таков: чем отличается Debuger от
Assembler’a. Вопрос вызвал сомнения, т.к.
и в Debuger’e можно писать Assembler’овские
команды, прописав перед командами букву А
(можно и маленькую а).
odIsZaPc :: Хм... Ассемблер - это язык и ничего более.... Ну а Дебуггер - софт для отладки программ, в том числе и ассемблерных...
Это ИМХО совершенно разные понятия. Вот если б ты имел ввиду дизассемблер и отладчик...

Madness :: kost@
›чем отличается Debuger от Assembler’a.
Отладчик и язык программирования соответственно.
›и в Debuger’e можно писать Assembler’овские команды
Встроенное ассемблирование.

odIsZaPc
›Вот если б ты имел ввиду дизассемблер и отладчик...
Дизассемблер не предназначен для отладки программ в пошаговом режиме (хотя у некоторых потуги к этому есть :)), а для получения листинга.

odIsZaPc :: Madness
Я имел в виду, что дизассемблер и оладчик более схожие понятия, чем ассемблер и отладчик.....

Tor :: Под ассемблером, иногда понимается транслятор(чаще компилирующего типа) ,который транслирует команды пользователя в машинный язык.
Отладчик занимается обратным(сродни дизассемблеру) он переводит машинные команды программы ,загруженой в память ,в команды языка ассемблера х86. У вас теория трансляции читалась когда -нибудь?

kost@ :: Всем огромное спасибо за разъяснение, все понял! Кстати, очень крут этот сайт и форум!
Вот еще один вопросик: много ли крэкеры получают money за крякнутую прогу?

kost@ :: Вот еще забыл :) кто-нибудь знает, где электронный вариант книг Гука по Assembler’у взять, просто препод посоветовал данного
автора. А если кто знает более рульную книгу, то тоже буду рад. А есть кто-нибудь со специальности Комплексная защита объектов
информатизации?
Всем спасибо за отзывчивость!




DEMON С чем «кушать» DeDe Вот установил DeDe.



DEMON С чем «кушать» DeDe Вот установил DeDe.
Запускаю жму Process(и все такое)-› Procedures-› Dissasemble proc.
А он мне Enter begin RVA -› ввожу 00400000, а он мне «RVA not in CODE section.», кто знает че туда надо писать???
Я думал ДеДе это дизассемблер!!!!
MozgC [TSRh] :: DEMON пишет:
цитата:
Я думал ДеДе это дизассемблер!!!!


Это и есть дизассемблер. Что насчет RVA, то 400000 это VA а тебе надо ввести 1000 скорее всего или RVA начала процедуры. Хотя у меня никогда не спрашивает этого и я вообще первый раз об этом слышу =)...

DEMON :: А как узнать «RVA начала процедуры»??? А то »...ввести 1000 скорее всего...» не помогает!!!!

MozgC [TSRh] :: У тебя в закладке Procedures перечислены все формы программы и процедуры используемые в каждой форме ?

DEMON :: Нет ничего там не перечислено?!

odIsZaPc :: DEMON
Как так? Странно...

XoraX :: DEMON
1. уверен, что открываешь дельфовый файл?
2. уверен, что файл не сжат?

DEMON :: XoraX
Да файл Дельфи, на всякий пожарный PEid тоже так говорит.
Да, не сжат. Я его розпаковал.

DEMON :: Я тут с ума схожу?????

MoonShiner :: Значит распаковал через одно место... Случайно не упх-ом был пожат?

DEMON :: Да UPX. Я его розпаковал по статье Mozg-а!!!
http://xtin.km.ru

DEMON :: MoonShiner




Gloomy Xtreme-Protector кто-нибудь изучал? Нашел на wasm’e тему про этот



Gloomy Xtreme-Protector кто-нибудь изучал? Нашел на wasm’e тему про этот протектор - похоже его еще никто не ломал, а лицензионный файл в выложенной на сайте полной версии просто cп@женный (сорри если я ошибся). Решил испытать протектор в деле, подсунул ей свою программу весом в 183 Кб, да еще сдуру поставил в настройках защиты все по максимуму - в результате через час получил файл размером 5,78 Мб (!) который при запуске грузит мой бедный Celeron 1100 на все 100% секунд на 10. Что этот протектор туда накатал аж на 5 мегов?! Что это вообще за зверюга такая? Был на официальном сайте - там его конечно расхваливают на все лады - хотелось бы услышать мнение людей которые его изучали.
Кто-нибудь пробовал его снимать? Как успехи?
Runtime_err0r :: Я ломал Feuer’s NFO File Maker v2.2 - PEiD говорит:
Xtreme-Protector 1.00 - 1.05 -› Rafael Ahucha & Sergio Lara
хотя может и не он ... может, автор подскажет ?

+Spark :: Да ну его к чертовой матери...кому он такой нужен? 183 Кб ---› 5,78 Мб да еще через час? этож мазохизм какой-то...засмеют =)

volodya :: а лицензионный файл в выложенной на сайте полной версии просто cп@женный

Как это понимать?

Madness :: Runtime_err0r
Говорил же - то было не оно.

volodya
Он имел ввиду скарденный.

MoonShiner :: У меня по странному делу этот протектор при установке некоторых параметров защиты ребутит систему нахрен... А о количестве создаваемых тредов при запуске защищенной проги лучше умолчу:)

Gloomy :: Runtime_err0r
У меня более новая версия 1.07 - интересно изменилось ли в ней что-нибудь?

+Spark
›› 183 Кб ---› 5,78 Мб да еще через час?
То что долго так и подождать можно, а вот такой размер никак не катит, тем более что потом ничем не сжимается, даже RARом

volodya
›› Как это понимать?
Извини, не знал как правильно сказать Я имел в виду «скопированный у зарегистрированного юзера».

MoonShiner
›› ребутит систему нахрен...
the_laser тут пишет что вообще не может снять протектор - постоянные ребуты.

И все-таки кто-нибудь снимал этот протектор версии 1.07? Или это еще один плохо распаковываемый протектор типа Obsidium? Статью про Obsidium видел только у Hex’a и еще в паре мест в Инете.

-= ALEX =- :: я вот как раз недавно его попробывал, ребутит систему по страшному, изучать не стал, задолбало :( насчет большого размера, это можно выбрать, он строит большущий полиморфный код с мусором. А вообще мое мнение, что это полный изврат, уж слишком долго прога загружается...

FEUERRADER :: Runtime_err0r
А ты веришь PEiD? :)

MozgC [TSRh] :: Runtime_err0r
Ты же должен был помнить что FEUERRADER делал прогу для подмены сигнатур =)

-= ALEX =-
Ну не так уж и долго загружается, время 166 MMX прошло уже =) В любом случае, изврат не изврат, а ты сломай =)))

-= ALEX =- :: MozgC [TSRh] да все равно на моем athlon xp 2000 это заметно на глаз :) да и зачем паковать, вернее защищать, таким протеткором большие проги

MozgC [TSRh] :: На моем Athlon XP 2200+ тоже заметно но оно того стоит. 1-2 секунды погоды не сделают, а автора от крэков избавят.

Gloomy :: Цитата с wasm.ru:
цитата:
Пакер представляет собой драйвер. Т.е. кольцо-0. Человек, его писавший, маленько поехал на антиотладке, поэтому, если хотите экспериментировать, быть может, имеет смысл завести виртуальную машину для таких экспериментов, т.к. чуть что не так - и ребут.


Самое интересное как он умудряется под работающей Виндой выйти на 0-е кольцо? Сколько видел примеров без использования отдельного файла драйвера - ни один не работал Если кто займется изучать этот криптор советую почитать интересную статью про то как вырубается Винда.

З.Ы. Решил сам поковырять пакер - только запустил отладчик и сразу ребут, причем насколько мощный что комп стал нормально работать только после выключения и включения питания системного блока

MoonShiner :: Gloomy пишет:
цитата:
Самое интересное как он умудряется под работающей Виндой выйти на 0-е кольцо?


Xprotect.sys ;)

Dragon :: Не Xprotect.sys, а Xprotector.sys.

MoonShiner :: Да, да, описался:) главное смысл ясен...

test :: Gloomy пишет:
цитата:
советую почитать интересную статью про то как вырубается Винда.


в этой статье не упоминается функция «RtlDllShutdownInProgress»,а в xtream она и используется.

.::D.e.M.o.N.i.X::. :: Dragon пишет:
цитата:
Не Xprotect.sys, а Xprotector.sys.


Ну и не стоит забывать и про Xprotector.vxd под под win9x :) А вообще я знаю 3 человека, которые его сняли и долго не мучались (жаль я к ним не отношусь, но распаковка не моя стихия:)

-= ALEX =- :: а как тогда сделать так, чтобы не ребутилась система ?

бара :: Приветствую друзей из Alien Hack Team.....

Меня вот интересует, друзья мои, как сей протектор (точнее его VxD) отучить от вырубания открытия защищённого им процесса.

я статью перед атакой успел перенести на www.team-x.ru в раздел реверсинга.

Dragon мне подсказал дельные ходы. Но я вот на асме хотел бы увидеть алгоритм инъёкции ибо в C++ не волоку вовсе. А у меня метода имеется в виде рабочего исходника, написанная на VC++ 7.0 как раз - там только патчер писануть осталось в саму DLL. А так байда рабочая - проверял....

бара :: размер всегда более метра - это да из защищённых файлов протектор плодит

Gloomy :: .::D.e.M.o.N.i.X::.
›› вообще я знаю 3 человека
А нельзя ли попросить кого-нибудь из этих трех человек написать хотя бы маленький тутор, можно даже на английском оставить (если они по-русски не спикают) и в стиле «меняем тут байт 75 на EB»? Очень уж криптор любопытный...

бара :: ну ты смешной.... меняем 75 на EB
там до 50 циклов криптовки
думаешь почему он грузится так долго

тут DZA patcher нужен
и то если успеешь до загрузки VxD пропатчить или придётся свой VxD писать

у меня трезвая идея - инжектор - это будет проще
так как там защита от OpenProcess и сканят постоянно процедуры внутренние
мой инжектор выкинуло сразу как только я в процесс вошёл
но в процесс вошёл - это первая маленькая победа...

Gloomy :: бара
›› ну ты смешной.... меняем 75 на EB
Я имел в виду тип статьи. Как известно статьи делятся на 2 основных типа:
1) Очень подробные, с отступлениями и пояснениями (например by MozgC [TSRh]);
2) Сухие и краткие, в которых дается только инструкции какой байт на какой нужно заменить и никаких объяснений почему именно так а не иначе (например by Hex, no offens);
Я имел в виду что сойдет любая статья - главное чтобы была какая-то точка опоры

›› загрузки VxD
Сорри за тупизну, но где находится этот vxd (и sys)? Нигде найти не могу - ни во время работы защищенной программы ни во время работы самого криптора

бара :: он в самом теле зашит защищённой программы. И запускается оттуда. Короче этот драфвер всё дело и поганит...
а найти его ты как хотел ? Ты видал как дрова работали с VxD под SiftIce - ты их в Task Manager там видел хочешь сказать ?

Dragon :: Драйвер находиться в каталоге %SystemRoot%\System32\drivers. Его в первую очередь надо полностью раскопать, т.к. вся основная защита в нём.

бара :: я видел треды какие-то к основному процессу - дальше не копал
увидел в теле защищённой программы VxD - там тоже защита.
короче полный эскорт вырисовывается

ты хоть укажи все имена - я посмотрю... а то там знаешь в этой папке у меня сколько етих дров...

Dragon :: У тебя наверное Win98, я говорю про XP, в Win98 он в папке windows\system. Называется он xprotector.sys в NT, а в 9x - xprotector.vxd.

бара :: У меня, мил человек, Windows 2003 Server, а не W98
так что именно второе... но в теле защищённой проги. А в самом драйвере я не смотрел так как криптован он здорово...

Dragon :: Он не криптован, там scrambled код. Его легко обходить, по равенству esp. Допустим если есть scrabmled-команда push eax, то сначала обязательно будет pop eax(или другой регистр), а только потом нормальный код.

бара :: dragon, ты бы помог - объясни мне как сдампить эту программу под NT/XP и как доступ к процессу получить... Мне надо патчить защищённую им программу. Версия 1.7 - ну последняя, в общем.
А код там какой это всё интересно, но размотать его я вряд ли смогу - терпения не хватит :)
Есть ли у тебя способ получить доступ к процессу на запись в его память ? Если есть - опиши прямо тут или скинь мне на мыло плиз. А то я перепробовал уже много чего и пока слабо продвинулся...

MoonShiner :: Свой драйвер?

Dragon :: Да, только свой драйвер, других способов не вижу.

бара :: Ладно. Всё понял. Поднимаю якоря...

test :: В принципе я дошел до кода который вырубает проц.Только вопрос остался«Каким образом?»
Там должен сработать Exceiption, но не срабатывает.Это маленький цикл с ecx=1 и кода он
выполняется второй раз то на MOV DWORD PTR DS:[EAX-4],DI ребут.Это что?Попытка записи
в таблицу дескриптора?Генерация двойного исключения?
DS=0023,EAX=8003F40C, EDI=006FE203.В принципе есть скрины там все наглядней.
А скрыть отладку очень трудно,там RDTSC разбросаны по коду очень много.Интересно в новой
версии я использовал драйвер от демо-версии ,он по размеру меньше.Только изменил размер файла драйвера.Хотя код отличается, это никак не повлияло на работу нового протектора.И еще.Подскажите можно ли в sice с IceExt использовать loader?.А то он Sice не видит.

бара :: скрины выложи мне тоже на форум сюда:
http://www.team-x.ru/xfor...m/index.php?showtopic=523
или опиши подробнее ситуацию. Заодно прочтёшь про наши «мытарства»

старый драйвер много занимает ? если нет - тоже закачай туда или скинь на мыло.
И самое главное не сказал - как область памяти процесса разлочить и открыть сам процесс на запись...

Dragon :: Кстати кто тут писал, я попробывал DLL подгружать, всё работает, и API перехватывается. Я делал лог вызовов GetProcAddress, их слишком мало, значит в протекторе есть свой аналог GetProcAddress. Чтобы распокоавть, первым делом надо импорт восстановить, потом уже OEP и дамп.

test
rdtsc там не используется - это scrambled, такой же как и sidt [esp - 2]

test Re: Dragon :: Да я понял! ошибка вышла.Просто драйвер наверно перехватывает там где исключение и
ребутит он конечно.И с подменой драйвера.Он просто перезаписывал.А сейчас пробовал
поменять атрибуты read only так сразу «CreateFileA API Error while extraction the driver».
А насчет RDTSC я несовсем понял.Значит тот код который выполняется в отладчике это
scrambled?.В том то и дело что я и до создания тредов проходил если быстро пропустить код.Толку мало было, так как прога висла в процессе.Но не ребутило.Так что антиотладка в коде явна.И вот это MOV DR0,EAX(eax=0) итд по всем регистрам.Или я ошибаюсь?

бара :: я пробовал на W2003 - (!) и дампер by Asterix не работает как и дамп из ProcDump, LordPE 1.4, PETools 1.5 и вообще если у вас вышло - скидывайте описание и скрины как я это делаю у себя на форуме. А то одни слухи и сплетни плодятся только пока - один говорит, что протектор этот давно сломали (D.e.m.o.n.i.X.), второй говорит (Dragon), что он все API умудрился перехватить и дампит код. Я не сомневаюсь в ваших умениях, но давайте какие-то факты выкладывать. Иначе зачем на форума ходить - сплетничать что-ли ?
Так что прошу открывать карты, как говорится... Так как не видел я примеров пока реальных...

Dragon :: Ну API перехватить умудрился, и код могу сдампить, только какой в этом смысл, если дампить не на OEP, а во время работы? Вот я и пытаюсь найти сначала создание импорта, а потом OEP. Тогда если всё заработает, то выложу и статью напишу может.

бара :: смысл в том, что мне нужно знать как можно процесс патчер написать - мне сам протектор ломать и снимать не нужно - мне по барабану на него - мне нужно знать как патчить программно этот код из проги своей и как дампить защищённую этим протектором прогу. Больше мне ни хрена не надо

Dragon :: test

Драйвер просто так не подменить. В первом вызове DeviceIoControl драйвер передаёт свою версию.
Кстати, отлаживать его очень хорошо OllyDbg с плагином, защищающем от IsDebuggerPresent. Так можно дойти до загрузки DLL, из которых функции импортируются.

бара
Пишешь лоадер, CreateProcess, с флагом CreateSuspended. Потом загружаешь в него DLL через CreateRemoteThread, см. статью про перехват API на wasm.ru, а потом вызываешь ResumeThread. В процедуре инициализации DLL можешь делать что хочешь, в том числе и дампить.

бара :: Dragon:
теорию я и сам знаю.
мне нужен практический пример с CreateRemoteThread, так как метод Asterix’а у меня не работает с защищёнными этим протектором прогами и вообще не работает функция дампа под W2003.
Мне нужно не лоадер сделать а типа трейнера, те патчить не при загрузке, а во время работы программы...

Dragon :: Патчить таким образом можно при перехвате API. Я могу выслать на мыло загрузчик, а DLL пиши сам.

А протектор очень интересный, байты с OEP спирает, как ASProtect, импорт у него такой:

CODE____:0043988C sub_43988C proc near ; CODE XREF: sub_4195A7+10p
CODE____:0043988C ; sub_41DBFA+F8p ...
CODE____:0043988C nop
CODE____:0043988D jmp near ptr 3940584h
CODE____:0043988D sub_43988C endp

Это GetModuleHandleA. Отлаживать то нельзя, так что непонятно, то ли по адресу 3940584h что-то есть(т.е. аналогично ASProtect 1.3) то ли возникает исключение и в SEH по этому адресу управление передаётся на нужную процедуру. В общем хрен знает что нагородили тут.

бара :: barongede@hotmail.ru
всё что нарыл - шли сюда - на моё мыло. Обещаю, что публиковать не буду, ежели нельзя и в коммерческих целях тоже.
Мне с познавательной точки зрения интересно. Я своего рода коллекционер как бы
Скидывай в общем... И спасибо за то, что исследовал...
Тут я вряд ли появлюся таперича. Потому что делов привалило разных...
Так что тоже заходи в гости если что. Пока

PS
Форум на wasm.ru заработал кстати тоже сегодня. Артурик видать отдыхает - и писем писать перестал :)))

the_laser :: Господа.

бессмысленно копать этот драйвер и проч.
накручено тысяч 30 всякого рода циклов и тд.
копать надо изнутри.

импорты он все копирует в память и из нормальных инструкций делает мусор, поэтому трейсить их бесполезно - ничего не выйдет.

спасает только то, что эта гадость не все инструкции «эмулирует».

поэтому есть реализуемая идея как импорты отресолвить на автомате.

но надо мне библиотечку... дизассемблер.
надо оттуда только определение длины команды x86, то есть на вход я даю кусок памяти, она мне возвращает длину x86 команды с начала блока.

ничего не нашел. наоборот - пжалста. (ассемблер типа).

есть на сайте ollydbg его библиотека, но она вся из-себя сишная, мнеб dll.
а так - это именно то, что надо.

может кто хорошо шарящий в С склепает из этих исходников dll ??

тогда мы этот xprot быстренько обломаем.

и так обламывается, но вот сидеть и вручную восстанавливать 500 импортов... напрягает, скажем так.

-= ALEX =- :: the_laser пишет:
цитата:
но надо мне библиотечку... дизассемблер.
надо оттуда только определение длины команды x86, то есть на вход я даю кусок памяти, она мне возвращает длину x86 команды с начала блока.


ну это я тебе могу сделать, если надо... обращайся

the_laser :: Надо !

обращаюсь.

мысль такая.

вот он сырец.
http://home.t-online.de/home/Ollydbg/disasm.zip

вот они две функции которые нужны.
disasm после дизассемблирования может вернуть размер команды, ежели его попросить.
assemble чтобы была. вещь ценная.

int Assemble(char *cmd,ulong ip,t_asmmodel *model,int attempt,int constsize,char *errtext);
ulong Disasm(char *src,ulong srcsize,ulong srcip,t_disasm *disasm,int disasmmode);

что хочеться, по приоритету.

1.чтоб это в vpascal/delphi можно было использовать, то бишь прикрутить как-то obj,генерируемые С.
у меня пока не выходит, покручу еще, но не люблю я С :(
2. или dll в которой будут две такие функции (ну то есть не две, а вот все что disasm.h ;) эти две просто необходимы)

вот.

Dragon :: the_laser
Где ты там в драйвере видел циклы? Там только scrambled. Там же открытие доступа к портам и IDT.

C импортом то понятно, там хоть мусора много, но вызов всё равно к началу реальной API сводиться, так что можно запретить доступ на выполнение к секциям кода всех DLL, из которых функции импортируются, и вызывать по очереди все функции, через SEH адреса отлавливать. Есть ещё проблема, если импорт выглядит не call [func] а call [переходник], то IAT уничтожается, надо новую создавать. Придумать бы ещё, как байты спёртые на OEP найти...

the_laser :: @dragon:

циклы - это не про драйвер. это про основное тело программы. куча там циклов расшифровки/распаковки и все раскидано по ниткам. разбираться муторно. да и ни к чему абсолютно.

насчет импорта - не верю ! (с) . xprot копирует все функцию (до ret) себе в память и потом ее корежит.
ее , покореженную , и исполняет. по крайней мере так было во всех xprot-ченных прогах что я клепал.

так что путей тут 2 :

1. поймать, где xprot корежит функцию и это дело обрубить. малореально, ибо это делается походу параллельно в нескольких потоках,заодно и драйверу чтой-то перепадает работы.

то есть для меня малореально. монстры-то покопаются.

2. сделать import resolver по сигнатурам. реально. но мне нужна такая библиотека как я написал выше :)
походу придется разбираться как сделать dll на С. думаю сделаю. ну или поможет народ (надеюсь)

да,xprot всегда хреначит IAT. заодно он хреначит ВСЕ вызовы api в .exe и меняет их на JMP [xport_garbaged_api#XXX]
даже больше - в xprote лежат зажатые секции кода, так даже там все вызовы api забиты на NOP.

то бишь не использует он таблицу импортов никогда после того как испортит прогу (защитит)

создание новой таблицы IAT и восстановление спертых байтов не проблема.
проблема пока только в распознавании «garbaged» api...

руками я все это распознаю, но ... см. сообщение выше.

the_laser :: эк зацепило.... сделал библиотечку.

теперь будем собственно делать import resolver.

-= ALEX =- :: the_laser пишет:
цитата:
эк зацепило.... сделал библиотечку


получается уже сделал ? могу свою тебе билиотечк у состряпать, которая будем возвращать длину команды...

the_laser :: в смысле, скомпилил исходники с ollydbg-шного движка в виде dll. и это даже работает ;)

теперь что надо сделать -

написать такую тулзятину, которая будет скакать по всем экспортам указанной dll и вытаскивать из каждого экспорта некоторые (не все ) команды в некое файло. это будет типа сигнатуры ;)

вот, теперь еще и это писать. хотя есть у меня знатная библиотечка для работы с PE.

ну и потом написать плагин для impreca чтоб он эти сигнатуры искал в указанном куске кода из xprota.
если 3-4 команды совпадают - значит это она, родимая (api функция)

вот для всего этого собственно и нужна была dll дизассемблера.

но сейчас я думать не могу, голова болит. если к вечеру отпустит, сяду клепать.

Dragon :: Насчёт импорта(XProtector 1.07 demo), я только некоторые функции смотрел. Вот GetModuleHandleA я перехватом проверил, она точно сводиться к оригиналу в kernel32.dll, хотя мусора в переходнике до хрена, но он не заменяет её внутренний код. Другие функции не смотрел. И если ты говоришь, что xprotector извращает код функции, то можно как в StarForce таблицу экспорта у библиотек в памяти подправить, чтобы они ссылались на код

push func_addr
ret

А если все оригиналы вызываются, то лучше их отлавливать через исключения. Сначала надо выяснить, как импорт построен конкретно, а потом что-то делать. Сегодня попробую разные функции поперехватывать, типа CreateWindowExA, ShowWindow, чтобы разобраться. К тому же один импорт ничего не даст, надо ещё OEP и байты спёртые искать.

-= ALEX =- :: блин самому охота поизучать сей протектор, но комп ребутиться :( блин :( чем поможите ?

the_laser :: @alex:
а ничем. используй ollydbg. и то...

@dragon:
может это только проблема demo-версии ?
потому как я демо не смотрел, только защищенные коммерческой версией смотрел.
а там весь код (вернее, первые 4096 ) копируется и портится.
и код не весь заменяется, только простые команды работы со стеком, ну и еще некоторые.

дальше.
про подправить я думал. да вот только загвоздка - как подправить kernel32, user32, gdi32 ?
ибо он портит импорты только из этих библиотек.
локальные копии не загружает, пробовал.

и оригиналы не вызываются.

а про oep и спертые байты я уже говорил - не проблема.

придется-таки писать поиск по сигнатурам. ну и руками потом, что не получилось.

Dragon :: kernel32 и др. можно подправить динамически - подгрузить dll в адресное пространство защищённой проги. У меня исходник где-то от восстановителя импорта для Starforce валяется, надо его переделать под xprotector, раз он также делает. Но оригинал GetModuleHandleA вызывается точно, раз перехватчик работает. Завтра займусь, лучше про OEP расскажи, как его найти и про спёртые байты.

the_laser :: Ну как ты его подгрузишь динамически, если xprot все блокирует ?
и createremotethread и вообще все ?

конечно я все не знаю, но путей как заменить dll в xprot иначе как подмены оригинальной системной не знаю :(

OEP во всех программах,написанных на языках высокого уровня ищутся на раз, правильно ?
а спертые байты... в ексешнике есть зажатая секция кода. там попорчены только API вызовы, остальное на месте.
в общем вот.

начал делать ресолвер.
в принципе идея такая.

все функции в xprot портятся так. берется кусок кода до первого RETN. и разбавляется мусором, причем почти все операции со стеком , простые push xxx pop xxx и еще некоторые инструкции заменяются на кучу мусора,делающего аналогичный код.

то есть апи функция после обработки xpot выглядит так

original
...... garbage
jmp xxxxx
xxxx:
...... garbage
emulated_original
...... garbage
...... garbage
call xxxxx
xxxXX:
...... garbage
original
call original
...... garbage

и в конце всегда
retn

идея,которую я делаю.

сделать базу сигнатур (неэмулируемых инструкций) из kernel,user,gdi
сделать плагин к импреку, который
1. опеределяет длину эмулируемой функции xprot (ходит по jmp/call до ret)
2. ищет в этой функции последовательно все сигнатуры из базы.
если найдены эти сигнатуры - гуд, это она.

вот. если есть какие-то наработки или идеи на эту тему (паскаль) и не жалко ими поделиться - я буду сильно рад ;)
нет - сделаю сам, процентов 40 я уже сделал.

Dragon :: Динамически подгрузить можно, сделать загрузчик через CreateProcess, с замороженным тредом, а потом и подгужать, пока ничего не блокировано. Потом править массив addressoffunctions. И всё, восстановить будет гораздо легче. И ещё, какой тебе плагин для imprec, процесс то заблокирован. Если делать моим способом, то можно вручную сгенерировать файл tree в формате imprec, затем создате идентичный по структуре PE файл, и создать сам импорт(секцию mackt), добавить её, а потом ещё и jmp всё подправить, чтобы на новую IAT указывали.

Вот кусок кода из дампа, близко к OEP(тот же XProtector 1.07 demo):

CODE____:0042A359 test al, 64h
CODE____:0042A35B mov large ds:0, esp
CODE____:0042A361 call loc_7DC1BB
CODE____:0042A366 or al, 0
CODE____:0042A366 ; -------------------------------------------------- -------------------------
CODE____:0042A368 db 0 ;
CODE____:0042A369 db 0 ;
CODE____:0042A36A db 0 ;
CODE____:0042A36B db 0 ;
CODE____:0042A36C db 0 ;
CODE____:0042A36D db 0 ;
CODE____:0042A36E ; -------------------------------------------------- -------------------------
CODE____:0042A36E cwde
CODE____:0042A36E ; -------------------------------------------------- -------------------------
CODE____:0042A36F db 3 dup(0)
CODE____:0042A372 ; -------------------------------------------------- -------------------------
CODE____:0042A372 outsd
CODE____:0042A373 push NULL
CODE____:0042A375 call GetModulehandleA
CODE____:0042A37A mov ds:dword_450344, eax

Ну и где здесь OEP и байты спёртые?

the_laser :: А можно поподробнее, как подгрузить свой kernel32.dll после того, как сделаешь замороженный процесс ?
ведь xprot будет использовать довольно много функций из него.

насчет плагина - есть способ его того, разблокировать. и потом импрек замечательно пашет.

про OEP и байты - еще раз. в xprot держит все секции запакованными. в них чистый код, данные и ресурсы.
только вызовы api заноплены. остальное все на месте.

Dragon пишет:
цитата:
Динамически подгрузить можно, сделать загрузчик через CreateProcess, с замороженным тредом, а потом и подгужать, пока ничего не блокировано. Потом править массив addressoffunctions. И всё, восстановить будет гораздо легче. И ещё, какой тебе плагин для imprec, процесс то заблокирован. Если делать моим способом, то можно вручную сгенерировать файл tree в формате imprec, затем создате идентичный по структуре PE файл, и создать сам импорт(секцию mackt), добавить её, а потом ещё и jmp всё подправить, чтобы на новую IAT указывали.


Dragon :: Системные библиотеки можно патчить, а не подменять. Я так делал, т.е. ставил свои переходники(push f_addr; ret) вместо функций, но не смотрел, что в импорте xpotectora получилось. Если ты говоришь, что можно разблокировать процесс и найти OEP и спёртые байты, то прошу способ в студию! А я тогда с импортом закончу, и внутренние функциии расшифрую. Там есть зашифрованные, вот вроде расшифровка (из дампа xprot demo 1.07):

CODE____:0042B3C6 push 78263845h
CODE____:0042B3CB push 7
CODE____:0042B3CD push 0
CODE____:0042B3CF push 3A13A8B8h
CODE____:0042B3D4 push 81DDAC31h
CODE____:0042B3D9 push 78263845h
CODE____:0042B3DE call sub_43996A

Там дальше переходник, ведущий к коду из секции xprot, вроде как к процедуре расшифровки.

the_laser :: угу. патчить. а как тогда винде работать,если вместо каждой функции стоит push addr; retn ??

или я чтой-то не догоняю ? объясни, плз.

как разблокировать ? а элементарно. пусть приложение считает, что работу завершило, но не завершает .
в общем-то все.

ps.
я при распаковке xprot вообще никакими отладчиками не пользуюсь :)

test :: Перестал запускаться Xprot на WINXP.Не помню точно после чего.Похоже с драйвером что
то.Пробовал переустановить.Но он всеравно не хочет.Система и другие приложения работают без проблем.В чем может быть причина?

Dragon :: the_laser

Делаешь так, выделяешь блок памяти для переходников. Вот к примеру функция GetModuleHandleA, у неё в таблице экспорта в массиве AddressOfFunctions стоит RVA. Так вот, записываешь в свой выделенный блок вот это:

push GetModuleHandleA
ret

И правишь RVA так, чтобы оно при сложении с ImageBase дало адрес переходника. Всё работать нормально будет, этот набор инструкций работает как jmp, к тому же xprotector раз он до ret копирует код функции, то он скопирует себе тольо push GetModuleHandleA и пусть извращает эту одну инструкцию как хочет, всё равно можно легко определить функцию.

Про разблокировку чего-то не понял, как так завершить работу, чтобы приложение не завершилось? Дамп у меня получается снимать только из подгруженной DLL, т.е. каждый раз, чтобы прочитать какой-либо блок памяти, приходиться код руками прописывать, к тому же ещё и на ассемблере. Если разблокировать, то будет удобнее исследовать.

test
У меня было такое. Я удалил xprotector.sys из папки с драйверами и перезагрузился, всё заработало.

the_laser :: @dragon:

что сделал :

прилепил к kernel32 секцию, в секции поставил один переходник (на попробовать) \
push addr
retn

поправил в export_directory.addressoffunctions адрес,чтоб туда ссылался.
винда работает, проги,использующие эту функцию, работают
xprotченные проги молча вылетают.

походу его Garbage_engine или еще что-то тупит.

а может я делаю что-то не так.
если есть какая тулза в помощь расставления/создания таких переходников , подскажи где взять,плз.

Dragon :: Нет такой, надо вручную писать. Там я хорошо протестировал, работает только с библиотеками, которые не используются для распаковки, например gdi32.dll. Видимо протектор пресекает это, и надо не просто push addr/ret, а несколько инструкций оттуда брать, или проанализировать функцию получения адреса, аналог GetProcAddress. Я тогда этим и займусь, скорее всего защита в ней.

Лучше все такие экспирименты динамически проводить, дай мыло, я тебе вышлю исходник загрузчика, который загружает свою DLL в адресное пространство защищённой проги, может поможет.

the_laser :: да я уж написал такую тулзу...толку ...ну я написал сколько. смотрит он походу на длину функции... кстати - а попробую я мусора туда напихать.

а что, нашел функцию получения адреса ?

слушай, может не париться и с сигнатурами сделать как в идее было?
библиотечка дизассемблера есть, определить теперь точно какие инструкции он эмулирует и все....

мыло:

the_laser_at_mail.ru
вместо _at_ ессно собачка.

Dragon :: Функцию получения адреса нашёл - 6BECFC(Только не помню, зашифрована процедура сразу или нет, лучше в OllyDbg на неё по hardware breakpoint выйти. И ещё, исследуй тоже xprotector 1.07 demo, лучше одинаковые проги копать). Надо её разобрать, может там проверка какая есть, если есть, то пропатчить и всего делов. А она должна быть, т.к. ты говоришь, что он gdi32.dll извращает и переходники в ней свободно съедает, а kernel32, user32 и advapi32 используются при распаковке и как раз адреса функций из них достаются через ту самую процедуру.

Я скинул тебе загрузчик. Если надо, исходик DLL тоже кину, которая как раз всё это и делает, таблицу экспорта правит.

test :: Dragon. Если у тебя нет не «демо» версии я могу выслать или ссылку.У меня обе версии работают на одном драйвере.«Демка» точно не проверяет свою версию и загружается с новым драйвером.А работают они по разному в не «демо» версии импорт на 99% портится.Если сможешь скинь мне свое мыло test_guest@rambler.ru.

Dragon :: У меня нет не DEMO, если нужна будет скачаю с wasm.ru.
Версия драйвера всегда проверяется, главное, чтобы она была под текущую версию или более новая, как бы обратная совместимость.
Импорт в demo испорчен точно также, причем не на 99%, а на 100%.

бара :: главное распротектить сам процесс. Вот главный удар, куда нужно сконцентрировать усилия.

Dragon :: Да дампить через DLL можно, через какие-нибудь события взаимодействие организовать. Было бы SDK для PE Tools, можно было плагин написать, чтобы дампить.

Я пароверил всю эту процедуру. Она принимает в параметрах базу библиотеки и какой-то хэш от имени функции, и ещё первый символ. А потом ещё есть проверка на int3 в начале, больше ничего такого нет. Придёться в другом месте искать. По сигнатурам ничего не сделать, у многих API начало одинаковое.

bara :: было бы кабы тогда бы да....

the_laser :: @dragon:

а причем тут начало процедур api ?
ведь эта хрень забирает всю процедуру до ret .

то есть должно получиться.




DillerXX Помогите ламеру.... Я ламер ПОЛНЫЙ т.к. софтАйс сегодня утром только



DillerXX Помогите ламеру.... Я ламер ПОЛНЫЙ т.к. софтАйс сегодня утром только скачал :) Ну так вот накачал КракМи’фов и появились вопросы. Короче нашёл место где совершается безусловный переход (jz) а как пропатчить не знаю (вы не смейтесь) Ну и как заменить мне jz на jmp? Я и таблицы с кодами не знаю (где взять-то?). И адреса по которому надо патчить... Там софтАйс вроде показывает адрес в файле а я HexEdit’ом открыл а там ноль... Чё такое? И ваще, можт есть крекеры из Саратова(ой, мля, как сомневаюсь!!!)??? Спасиба за помошь. Только не посылайте на*** и не смейтесь...
__cr__ :: Прочитай FAQ Мозга:
-----------------------------------------
http://mozgc.com/faqversion10.htm
------------------------------------------

И еще: скорее всего тебе будет удобнее пользоваться w32dasm’ом. С wasm.ru (в инструментах) можешь скачать w32dasm и патч к нему (который позволяет патчить прямо в w32dasm’е, почти отпадает необходимость использовать Hex-редактор и к тому же так получается намного быстрее).

Kerghan :: DillerXX
пожалуй лучше взять OllyDbg там все куда нагляднее чем в айсе, и тебе будет куда легче понять азы
...ну и конечно же читать и читать и ... ... статьи на crackl@b’е

smallcracker :: берёшь hiew загружаешь свою программу туда затем жмёшь F4 далее выбираешь «decode» , потом жмешь F5 «ищещь строку которую надо заменить» находидишь, жмёшь F3 меняешь что надо ,потом жмёшь F9 а потом F10 -вот и всё программа пропатчена

__cr__ :: 2smallcracker: если патчить, то делать это в хекс-редакторе не удобно - долго слишком. Если вот hiew использовать одновременно и как дизассемблер, то это еще терпимо.

Вообще действительно можно олли использовать, так как там патчить уще удобнее чем в w32dasm’е.

AnteC :: Не подскажите у меня одного такой глюк в W32Dasm’e v10 by Killer:
При QuickEdit’e окно едита прозрачное видно только рамку :( юзаю в WinXp

Mario555 :: __cr__ пишет:
цитата:
Вообще действительно можно олли использовать, так как там патчить уще удобнее чем в w32dasm’е.


Ещё бы... Мне даже вспоминать противно этот кривой патчер из W32Dasm’а. Olly рулит.

__cr__ :: Я просто вспомнил, как меня напягало каждый раз открывать hiew, для того чтобы пропатчить =)
А про олли я тогда не знал (давно это было =))
А так, конечно, Olly - рулез полнейший, просто мне кажется, что новичкам все-таки w32dasm попроще.

DillerXX :: Я не понял как в Олли ставить брейкпойнты! (не смеяться!!!)

DillerXX :: И ещё как сохранить пропатченный файл? А то я всё пропатчил, протестил - работает, а как теперь сохранить? (в Олли)

WELL :: DillerXX пишет:
цитата:
Я не понял как в Олли ставить брейкпойнты! (не смеяться!!!)


F2

Kerghan :: DillerXX
или два раза кликнуть по строке на которую хочешь бряк поставить, либо в командной строке «bp адрес» (без ковычек конечно)

а сохранять пропатченный - по правой почке и Copy to executable-›All modification ну а дальше сам разберешься

DillerXX :: Спасиба!!!! Уже какую-то прогу крякнул!!!! УРЯЯЯЯЯЯЯЯЯЯЯЯЯЯЯЯЯ!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
А в Олли незя сделать патч, а не просто ехе-шник?

dMNt :: мона, давишь A и пишешь код своего патчера

DillerXX :: Ты прикольнулся или правда?
Короче уже и вторую прогу поломал (УРАААЯЯЯЯЯЯЯЯ!!!!!!!!!!!!!!!!!!!!!), но она, с*ка, перестала использовать руссифицированную длл!! Т.е. она сначала смотрит на наличие длл и если она есть, использует язык из неё, а если нет то всё по английски. Ну так она перестала её использовать!!!! Чё такое? Короче там был вызов EnableWindow и я его заменил на NOP (так надо), а за ним Олли сам изменил несколько сточек тоже на НОП. Ну вот короче делаю ехе-шник и Олли меня предупреждает что там хрень какая-то. Ну я сказал чтоб всё равно изменяла. А когда запустил, она на английском. Чё за хрень????

DillerXX :: Ты прикольнулся или правда?
Короче уже и вторую прогу поломал (УРАААЯЯЯЯЯЯЯЯ!!!!!!!!!!!!!!!!!!!!!), но она, с*ка, перестала использовать руссифицированную длл!! Т.е. она сначала смотрит на наличие длл и если она есть, использует язык из неё, а если нет то всё по английски. Ну так она перестала её использовать!!!! Чё такое? Короче там был вызов EnableWindow и я его заменил на NOP (так надо), а за ним Олли сам изменил несколько сточек тоже на НОП. Ну вот короче делаю ехе-шник и Олли меня предупреждает что там хрень какая-то. Ну я сказал чтоб всё равно изменяла. А когда запустил, она на английском. Чё за хрень????

DillerXX :: И чё ещё за хрень: короче W32Dasm пишет адреса и отсчёт начинается с 00101000. Короче запускаю софтАйс ловлю вызов hmemcpy а там адреса с 0001 начинаются!!!!!!! ЧЁ ЗА ХРЕНЬ?!!?!?!??! Ведь до этого всё нормально было: адреса и в Дасме и в Айсе одинаковые быле а щас нет. Вот думаю, может потому, что файл большой (1.5 Мб), или чё... Почему это?

KLAUS :: DillerXX
А прога не запакована?

AlexZ CRaCker :: Здрасте всем, КрЯкеры!
Вобще, от момента, с которого у меня появилась мысль ломать проги до первой сломаной проги разница была - неделя(Так что я оч. упрямый/упорный.). Щас на мне ~ПЯТЬ крякнутых прог и пару патчей + несколько выдернутых SN, и уже не чуствую себя ламком, НО ВОТ НАТКНУЛСЯ НА ПАКЕРЫ/ПРОТЕКТОРЫ и... заткнулся на них. В статьях по распаковке вручную есть много непонятного. Вот объясните: Что такое ОЕР и вобще че с аспром долбаным делать? (за аспр надо руки поотрывать!)

AlexZ CRaCker :: Здрасте всем, КрЯкеры!
Вобще, от момента, с которого у меня появилась мысль ломать проги до первой сломаной проги разница была - неделя(Так что я оч. упрямый/упорный.). Щас на мне ~ПЯТЬ крякнутых прог и пару патчей + несколько выдернутых SN, и уже не чуствую себя ламком, НО ВОТ НАТКНУЛСЯ НА ПАКЕРЫ/ПРОТЕКТОРЫ и... заткнулся на них. В статьях по распаковке вручную есть много непонятного. Вот объясните: Что такое ОЕР и вобще че с аспром долбаным делать? (за аспр надо руки поотрывать!)

AlexZ CRaCker :: Здрасте всем, КрЯкеры!
Вобще, от момента, с которого у меня появилась мысль ломать проги до первой сломаной проги разница была - неделя(Так что я оч. упрямый/упорный.). Щас на мне ~ПЯТЬ крякнутых прог и пару патчей + несколько выдернутых SN, и уже не чуствую себя ламком, НО ВОТ НАТКНУЛСЯ НА ПАКЕРЫ/ПРОТЕКТОРЫ и... заткнулся на них. В статьях по распаковке вручную есть много непонятного. Вот объясните: Что такое ОЕР и вобще че с аспром долбаным делать? (за аспр надо руки поотрывать!)

AlexZ :: Здрасте всем, КрЯкеры!
Вобще, от момента, с которого у меня появилась мысль ломать проги до первой сломаной проги разница была - неделя(Так что я оч. упрямый/упорный.). Щас на мне ~ПЯТЬ крякнутых прог и пару патчей + несколько выдернутых SN, и уже не чуствую себя ламком, НО ВОТ НАТКНУЛСЯ НА ПАКЕРЫ/ПРОТЕКТОРЫ и... заткнулся на них. В статьях по распаковке вручную есть много непонятного. Вот объясните: Что такое ОЕР и вобще че с аспром долбаным делать? (за аспр надо руки поотрывать!)

DillerXX :: KLAUS пишет:
цитата:
А прога не запакована?


Ты про какую спрашиваешь, которая длл не использует или где адреса другие? Если про длл, то я не знаю, думаю что нет. Она слишко редкая чтобы её защищать (и для узкого круга людей).
А если про адреса, то тоже думаю что нет.

DillerXX :: Как мне сделать так, чтобы в софтАйсе начало адресов проги было 00401000, как в W32Dasm’е и Олли???

KLAUS :: DillerXX

Скорей всего прога запакована, а чтоб это узнать скачай какой-тить файл анализатор
(pe-scan, PE-ID и т.д), если они выдадут что прога запакована тем-то тем-то, тебе придётся его распаковать, и тогда адреса станут одинаковыми, т.е как в W32Dasm’е и Олли!!!

DillerXX :: Да не, у меня уже ваще херь началась: теперь адреса в СофтАйсе не совпадаю с В32Дасмом и Олли в любой проге!!!!! Т.е. я теперь не могу ставить брейк на адреса (в СофтАйсе)!!!! Пытался калькулятором высчитать - нихера! Вроде всё прально считаю а адреса не те!!! Чё у меня за херня началась с СофтАйсом??? Ведь сначала все адреса совпадали!!!! Помогите плз!!!!!!! Я думаю, должен быть какой-то параметр в Айсе...

DillerXX :: И вот ещё чё: при анализации проги в Олли у меня в 75% прог он виснет (на 98). Чё такое? Можт патч какой есть?

KLAUS :: Проверь то, что тебе сказали!

DillerXX :: Не, ну так почему у меня сначала ареса все совпадали (во всех прогах), а теперь нет??????

Ra$cal :: У меня в olly нет пункта сохранить в исполняемый (v1.1 по-моему)

Ra$cal :: Точнее v1.10 Step 2

DillerXX :: Да ну блин!!!!!!!! Крякеры вы или кто????? Чё вы мне ничо объяснить не можете???? Я вчера ваще только одну программусломал из-за софтАйса !!!!

MC707 :: DillerXX
Зачем психовать? Виснет Олли - ты первооткрыватель такого глюка. И скорее всего дело тут не в Олли (хотя хз, у меня стоит 1.10 б1). Переустанови винду. Под корень. Очень рекомендую.
З.Ы. Мы кстати тут не обязаны объяснять ничего: DillerXX пишет:
цитата:
Крякеры вы или кто????? Чё вы мне ничо объяснить не можете????


Ra$cal
Не там ищещь. По коду правой клавишей крысы жмешь и там уже copy to exe...

infern0 :: DillerXX пишет:
цитата:
Да ну блин!!!!!!!! Крякеры вы или кто????? Чё вы мне ничо объяснить не можете???? Я вчера ваще только одну программусломал из-за софтАйса !!!!


поосторожнее с заявлениями. А то тебе просто будет предложено отправится в дальнее путешествие с сексуальным уклоном.

AlexZ CRaCker :: DillerXX пишет:
цитата:
И чё ещё за хрень: короче W32Dasm пишет адреса и отсчёт начинается с 00101000. Короче запускаю софтАйс ловлю вызов hmemcpy а там адреса с 0001 начинаются!!!!!!! ЧЁ ЗА ХРЕНЬ?!!?!?!??! Ведь до этого всё нормально было: адреса и в Дасме и в Айсе одинаковые быле а щас нет. Вот думаю, может потому, что файл большой (1.5 Мб), или чё... Почему это?


Есть такая фишка как виртуальный адрес... Кстати мне тоже интересно о нем узнать, ато знаю что он начинается с ».» (точки).

Блин, и кто только стока сообщений от моего имени навсавлял?

AlexZ CRaCker :: DillerXX пишет:
цитата:
в Олли у меня в 75% прог он виснет


Я юзаю v1.09d и не жалуюсь(там все есть!)
infern0 пишет:
цитата:
с сексуальным уклоном.


Прикольная шутка! А псих желательно подавлять...

MC707 :: AlexZ CRaCker
лол однозначно. ноу комментс.
Почитай статью с васма «Об упаковщиках...» Там много сказано насчет VA и RVA. Это и Дилера тоже касается в первую очередь

AlexZ CRaCker :: Извиняйте, не врубился....
MC707 пишет:
цитата:
Почитай статью с васма «Об упаковщиках...»


Чё неу коментс (о чем именно?), и Дилеру понятно станет.

MC707 :: 1. от твоего имени навставлял ты сам
2. ».» ставится только в hiew, чтоб получить VA, без точки будет RVA. Есть еще и offset. Вот в той статье и почитай насчет этого

DillerXX :: AlexZ CRaCker пишет:
цитата:
Я юзаю v1.09d и не жалуюсь(там все есть!)


Я тоже юзаю эту же самую версию, но у меня виснет при анализации (в одной проге на 1,9% в другой на 80%).

MC707 пишет:
цитата:
Почитай статью с васма «Об упаковщиках...» Там много сказано насчет VA и RVA. Это и Дилера тоже касается в первую очередь


Ну я же уже говорил, что в любой проге (полюбому без упаковки). А если ты на счёт ваще всей статьи, то там инфа полезная. Кстати теперь оказывается, надо запустить прогу, затем поставить брейк (в Айсе) на hmemcpy, нажать на Ф12 раза 4 и тогда адреса будут нормальные. Мндя. Прикольно.




AnteC Книжки по асму и взлому какие книжки на ваш взгляд лучшие??? я вот...



AnteC Книжки по асму и взлому какие книжки на ваш взгляд лучшие??? я вот сейчас штудирую Пирогова АСМ в Winde

и кто нить слышал о книжке склярова (чего-то там на счет защиты/взлома ПО ?) как книжка???
KLAUS :: По ASM советую 1)«Assembler для DOS, Windows и Unix» - Зубков С.В.-- книжка РУЛЕЗ.
2) «Язык АССЕМБЛЕР для процессоров INTEL» - КИп Р. Ирвин.
3) Так же есть неплохая книжка » Искусство програмирования на Ассемблере» ГОЛУБЬ, тут рассмотрены примера совместного программирования с C++,Delphi.

НУ а по взлому » Техника и философия хакерских атак» и » Фундментальные основы хакерства» ---Крис Касперски, так же можно «Образ мышления дизассемблера IDA», всё того же автора!

AlexZ CRaCker :: А в И-Нете есть что-нить такое-же толковое?
MOV Ccылки, ECX

AnteC :: «Образ мышления дизассемблера IDA»
могу скинуть (непомню где надыбал)

AnteC :: нашел линк http://ex-book.int3.net/Other/IDAhelp.chm

MsFUCK :: AnteC
Нашёл? Блин долго искали наверное... где интересно...? (Это вопрос)
На ex-book.int3.net есть много книжек, планируется залить ещё много интересного... (около 10 в PDF не менее 5 мегов каждая)
Если у кого есть линки или книги поделитесь... ru.ban0k((@))mail.ru

AnteC ::
цитата:
Блин долго искали наверное... где интересно...? (Это вопрос)


искал у себя в списке закачек (а долго из-за того что я в offline уходил)

MsFUCK :: Может у кого есть Пирогов в элекртонке... очень надо...




ERG Помогите начинающему Ситуация такая.



ERG Помогите начинающему Ситуация такая.
Есть прога на __ftp://www.bestzvit.com.ua/best_zvit+
Занимает около 29М
В асме я шарю пока хреновато, но почитал статьи на Вашем сайте и решил поломать (так что сильно не пинайте)
Что получилось:
прога написана на C++
открывается окно для ввода лицензии
ставлю бряки на GetWindowTextA и им подобные не срабатывают
смотрю дальше - оказывается есть такая штука очередь сообщений для даного окна
в этом окне есть также и кнопка - Принять номер
Вопрос: как поставить бряк на срабатывание этой кнопки?
Как поставить бряк на ввод символа в этом окне?

odIsZaPc :: ERG
Для начала скажи - У тебя XP ил 98?

MC707 :: Пробуй поставить на GetDlgItemText .
А вообще самый лучший способ - посмотреть что выдает прога при неправильных данных. И эту строку и ловить (или диалог). Если ничего не выводит - попробовать не вводить ничего и на РЕГ нажать. Должна быть надпись типа введите имя юзера или номер там или еще что нить. Если опять ничего не выводит, то тогда уж первым способом.

ERG Re: MC707 :: MC707 пишет:
цитата:
А вообще самый лучший способ - посмотреть что выдает прога при неправильных данных. И эту строку и ловить (или диалог). Если ничего не выводит - попробовать не вводить ничего и на РЕГ нажать. Должна быть надпись типа введите имя юзера или номер там или еще что нить. Если опять ничего не выводит, то тогда уж первым способом.


Ок
Скажем, ловлю я диалог (ставлю бряк на Showwindow). Он попадается, но как посмотреть кто его вызвал, т.е. откуда?

ERG Re: MC707 :: MC707 пишет:
цитата:
А вообще самый лучший способ - посмотреть что выдает прога при неправильных данных. И эту строку и ловить (или диалог). Если ничего не выводит - попробовать не вводить ничего и на РЕГ нажать. Должна быть надпись типа введите имя юзера или номер там или еще что нить. Если опять ничего не выводит, то тогда уж первым способом.


Ок
Скажем, ловлю я диалог (ставлю бряк на Showwindow). Он попадается, но как посмотреть кто его вызвал, т.е. откуда?

ERG :: У меня стоит 98

а MC707:
К сожалению не проходит
У меня такое ощущение, что там в проге стоит свой обработчик нажатий клавиш

MC707 :: ERG пишет:
цитата:
ощущение, что там в проге стоит свой обработчик нажатий клавиш


Вполне возможно только при случае , когда прога написана на VB, и то не свой обработчик, а VB-ый. Хотя насчет «только» могу и ошибаться наверное.

ERG :: MC707 пишет:
цитата:
А вообще самый лучший способ - посмотреть что выдает прога при неправильных данных. И эту строку и ловить (или диалог)


Подскажи - как в SoftIce ловить заданную строку?

XoraX :: ищи строку в дизассемблере - IDA или на крайняк windasm

+Spark :: а что про -Hackman Disassembler v8.01-F4CG скажете? На оффсайте рекламируют как незаменимую вещь для реверсера...
кстати не подскажете где можно скачать хороший русскоязычный справочник по асму?
ps. ща пощупал так себе могло быть и лучше :(

[q]Вопрос: как поставить бряк на срабатывание этой кнопки?
Как поставить бряк на ввод символа в этом окне?[/q]
если мне не изменяет мой склероз...
GetWindowText
GetWindowTextA
GetDlgItem
GetDlgItemA

GL#0M :: ERG пишет:
цитата:
Подскажи - как в SoftIce ловить заданную строку?


addr
смотрим имя_нашего_процесса
addr имя_нашего_процесса
s d lffffffff «наша строка»
bpmb адрес_из_сообщения

+Spark :: а по хендлу еще можно вроде, как это делается не поскажете?

MC707 :: Имхо с Олей Дебаговой тут все гораздо проще. ищешь все строки, выбираешь нужную, бряк и в путь

-= ALEX =- :: MC707 а чем Сайс не устраивает :) ?

MC707 :: -= ALEX =-
Просто проще. мне по крайней мере

ERG :: И все же: как поставить бряк на нажатие кнопки в окне и узнать, что прога после этого делает
Я нашел в в Сайсе такую штуку, как bmsg xxxx wm_command
в сообщение WM_Command есть подсообщение BN_CLICKED (говорит о том, что пользователь нажал кнопку). Как перехватить это подсообщение?

Snik ::
цитата:

addr
смотрим имя_нашего_процесса
addr имя_нашего_процесса
s d lffffffff «наша строка»
bpmb адрес_из_сообщения



А как продолжить поиск ?

Snik ::
цитата:
И все же: как поставить бряк на нажатие кнопки в окне и узнать, что прога после этого делает
Я нашел в в Сайсе такую штуку, как bmsg xxxx wm_command
в сообщение WM_Command есть подсообщение BN_CLICKED (говорит о том, что пользователь нажал кнопку). Как перехватить это подсообщение?



WM_KEYDOWN, WM_CHAR ?

MC707 :: Snik пишет:
цитата:
А как продолжить поиск ?


Просто s ‹enter› вроде

-= ALEX =- :: угу, так оно так :)

ERG :: еще вопрос
хочу проверить очеpедь пpикладной задачи на сообщение, т.е. ставлю бряк на PeekMessageA
А как поставить бряк, чтобы он срабатывал если PeekMessage возращает не 0.
И насколько оправданы такие бряки? С них можна что-то поиметь?

ERG :: И еще вопрос! :)
Может я конечно достал Вас но:
в двух словах объясните - как взломать программу, когда при вводе ключа не нажимается кнопка «Окей» пока не введется правильный? Или как отследить, что делается после нажатия клавиши «Ок» (бряки типа Getdlgitemtexta, getwindowtexta и др. не срабатывают)?

MozgC [TSRh] :: ERG
ЧИТАЙ FAQ !!!!!!

Q: Как взломать программу, в которой кнопка ОК не работает, пока не введешь правильный рег. код? Т.е. кнопка есть, но ее нельзя нажать!
A: Тут надо подумать логически. Ясно, что каждый раз когда просто вводится символ, то запускается процедура, которая это дело проверяет. (Это событие ОnСhange. Кто программирует на чем-нибудь типа Delphi, C++ Builder и т.д., тот знает). Чтобы проверять каждый раз введенный пароль при вводе нового символа, его надо считать из Edit’a, так ? Ну и как он будет считываться ? Как обычно. Ставим брейкпоинт на GetWindowTextA, GetDlgItemTextA и вперед. Тоже самое, как если бы мы нажали ОК. Только тут брейкпоинт должен будет сработать при вводе нового символа. Если программа написана на Delphi, то можно использовать DeDe для облегчения. Надо будет найти в списке форм нужную форму и в списке процедур выбрать OnChange, а дальше уже смотреть что происходит в процедуре.

ERG :: Я про это читал в Вашем FAQе
Просто не срабатывают бряки на GetWindowTextA, GetDlgItemTextA и им подобные.
Прога написана на C++

MoonShiner :: 1) MFC юзается?
2) Бряк по хэнжлу окна на сообщения
3) В ИДУ пихай, блин
4) Лови само создание окна.
5) А с синим пора завязывать... :) Это уже свое.

бара :: там может быть защищены процедуры эти... так что совет такой - ставить бряки на мессаги или юзать WinDasm 10.0

ERG :: у Windasm-а вроде такой глюк наблюдается: при дизассемблирование файла больше 2 Мег он вылетает

ERG :: как в SoftIce под XP определить хендл окна?
по комманде hwnd ничего не выдает

ERG :: MoonShiner пишет:
цитата:
) MFC юзается?



Как узнать юзается он или нет?
И на что это влияет?

ERG :: Еще вопрос!
Есть прога. Без регистрации недоступны некоторые пункты меню.
Можно ли их включить и как?

KLAUS :: ERG

Можешь пройтись по ней Restorat’ом/exescop и т.д. и в ресурсах поискать эти менюшки, если повезёт по там будет DiSABLED..просто меняшь на Enabled..и всё доступно, эт в том случаи если они не запрещены в самом коде!

KLAUS :: ERG

А чтоб Handle окна узнать можешь пройтись по ней WinScanner, она тебе в придачу ещё кучу интересного покажет!

AlexZ CRaCker :: KLAUS пишет:
цитата:
Можешь пройтись по ней Restorat’ом/exescop и т.д.


Есть способы:
1) EnButton.exe - и всё ОК или №2
2) Если не знаешь где происходит дисэйбл/call то бери ЛЮБОЙ редактор рес-ов, ID ресурса(напр. этой строки/пункта меню), переводи в Hex, открывай ВинДаАсмь и ищи Push «твой *ID» (без кавычек ессно)
* - замени нужным кол-вом нулей, для 8. Ex: push 0000003D
Удачи!

ERG :: AlexZ CRaCker пишет:
цитата:
Есть способы:
1) EnButton.exe - и всё ОК или №2


Что-то я в Инете нигде не нашел EnButton

AlexZ CRaCker :: ERG
Enable Button
EnBtn.zip/rar ~10 Kb - полезная штучка, особенно, когда чекбоксы иль свитчеры задисэйблены. Рекомендую!
Но, ссылкой кинуть не могу, я ФлэшГет переустановил.

WELL :: ERG пишет:
цитата:
Что-то я в Инете нигде не нашел EnButton


Скачай отсюда http://mxmxm.chat.ru/prcpp.html
Там и прога и исходники на MSVC

KLAUS :: ERG

В файле ресурсов измени DisEbled на Enabled , и всё тип топ будет!
EnButton будет работаеть, в том случаи если запрет на Button не стоит в самом коде прги.




diezel Вопрос всем У меня тут есть прога - Advanced RAR Password Recovery....



diezel Вопрос всем У меня тут есть прога - Advanced RAR Password Recovery.
Короче я ее распаковал stripper’ом.
Открываю ее в W32asm’е и он уменя закрывается(W32asm).
Это что какая то защита против Дизассемблера? И как ее можно снять?

Dragon :: Снять можно - открывать в IDA, а то чем ты открываешь просто глючный дизассемблер, как известно против дизассемблера защиты не существует.

infern0 :: Dragon пишет:
цитата:
известно против дизассемблера защиты не существует


ну если быть точным был глюк в ИДА используя который можно было заставить ее упасть про попытке анализа такой программы :)

Styx :: Я раньше тоже много юзал W32asm, но таких прог, которые он не может дизассемблить довольно много, а пару раз я отучивал гамесы от дисков так он и вовсе сказал, что не может сделать все jmp references т.к. файл большой и тормознул на середине, а в IDA всё ессно прошло.




AnteC хитрый StatWin Привет всем :)



AnteC хитрый StatWin Привет всем :)
капаю StatWin 6.0 и появляются множество вопросов
например как брякнутся при вводе текста (в Olly) бряк на GetWindowTextA неработает, поиск в памяти тоже ниче не дает...
Может кто-нить копал?

а в W32Dasme вобще:

* Possible StringData Ref from Data Obj -›«REGISTERED TO: »
¦
:031501D8 C7056C00170370A71603 mov dword ptr [0317006C], 0316A770
:031501E2 8B156C001703 mov edx, dword ptr [0317006C]
:031501E8 891580FE1603 mov dword ptr [0316FE80], edx

* Possible StringData Ref from Data Obj -›«ЗАРЕГИСТРИРОВАНО на имя: »
¦
:031501EE C705B8FE160380A71603 mov dword ptr [0316FEB8], 0316A780

* Possible StringData Ref from Data Obj -›«РЕГИСТРИРАНО от име: »
¦
:031501F8 C705F0FE16039CA71603 mov dword ptr [0316FEF0], 0316A79C

* Possible StringData Ref from Data Obj -›«UNREGISTERED VERSION»
¦
:03150202 C70570001703B4A71603 mov dword ptr [03170070], 0316A7B4
:0315020C A170001703 mov eax, dword ptr [03170070]
:03150211 A384FE1603 mov dword ptr [0316FE84], eax

* Possible StringData Ref from Data Obj -›«НЕЗАРЕГИСТРИРОВАННАЯ ВЕРСИЯ.»

Помогите плиз...
Gloomy :: AnteC
Неплохо было бы УРЛ на прогу написать... Тут не телепаты сидят, пока сами в дизассемблер не посмотрят ничем не помогут.

dMNt :: AnteC, спроси меня в аське

1899 :: вообще-то я уже сломал statwin enterprise v6.0...

-= ALEX =- :: 1899 ну молодец

AnteC :: ›вообще-то я уже сломал statwin enterprise v6.0...
дык делись

1899 :: crack дать что-ли?

Gollum :: 1899

Gollum :: 1899
Да и объяснил бы если не сложно...

AnteC :: объесни неразумным :)

AnteC :: спасибо за крак но конечно хотелось бы обьяснений :)

Styx :: Народ! Не знаю, что там у вас за крак (я её сам поломал) я вот понял, что там куча типов регистраций: авторская, бесплатная, платная, корпаротивная, для личного юзания и тд. - 7 шт. вроде. Кто знает чем они отличаются?




infern0 кто просил пример работы с дизассемблером от Olly на VC ? кто subj...



infern0 кто просил пример работы с дизассемблером от Olly на VC ? кто subj оставьте координаты...
-= ALEX =- :: а кто его знает

nice :: infern0
Меня как раз интересовало:
nicesc ~ yandex.ru

Dragon :: Какой VC, этот движок написан для C++Bulider, VC не компилируется. В том же Builder’е DLL не получается сделать, чтобы потом использовать в VC или где-то ещё.

zss :: infern0 пишет:
цитата:
кто subj оставьте координаты...


Привет
Если не сложно, то
1. примерчик дизасемблера длин
2. пример самого дисассемблера для x86

Спасибо

З.Ы. Желательно с алгоритмом (или просто сам алгоритм, а я сам что-нибудь сварганю :)))))

grey_zss@mail.ru
ICQ: 332344538

FEUERRADER :: infern0
Я самый первый спрашивал.
Если сделал - кидай на feuerrader(at)nm(dot)ru

infern0 :: Dragon пишет:
цитата:
для C++Bulider, VC не компилируется


а теперь компилируется :)

infern0 :: feuerrader@
SMTP error from remote mailer after RCPT TO:‹feuerrader@›:
host fallback.mail.ru [194.67.57.14]: 554 ‹feuerrader@›:
Relay access denied

host везде nm.ru ессно

zss :: infern0
Спасибо

FEUERRADER Re: infern0 :: infern0
если не сложно кинь на feuerrader(at)ahteam(dot)org или feuerrader(at)pisem(dot)net




SLV Никто не знает URL-у на статью о взломе Restorator-а (если таковые есть)...



SLV Никто не знает URL-у на статью о взломе Restorator-а (если таковые есть)

P.S. Если знаете, то дайте пожалуйста ссылку. Заранее спасибо.
MoonShiner :: Я видел вроде на такром реверсинге... и на uofg вроде. А зачем тебе, кейгенов и так полно.

SLV :: Кейген - это прикольно, но я не догоняю как его самому крякнуть.

KLAUS :: Тут глянь об этом:
http://cracklab.narod.ru/arc/36.htm

XoraX :: гы.. третья версия - демо ;) там можно только ограничение по времени убрать. функциональности все равно не получишь..

.::D.e.M.o.N.i.X::. Re: XoraX :: XoraX
Из третей версии вполне возможно полнофункциональную сделать, я пробовал, получилось, что Restorator стал создавать ResPatcher, правда неккоректно, раскопки продолжаются. А поиск в ресурсах пока не делал, да и нах он кому нужен:)

ilya :: XoraX пишет:
цитата:
гы.. третья версия - демо ;) там можно только ограничение по времени убрать. функциональности все равно не получишь..


да , я с третьим ресторатором столько парился, потом только догнал что толку мало

MozgC [TSRh] :: Ресторатор 2004 - демо.

SLV :: MozgC [TSRh] пишет:
цитата:
Ресторатор 2004 - демо.


А в журнале Ха(ц)кер написано что это любимый инструмент отечественных нелегальных локализаторов. Наверное дело вкуса...

MozgC [TSRh] :: демо не равно дерьмо =)

Bad_guy :: MozgC [TSRh] пишет:
цитата:
демо не равно дерьмо =)


Но вот для крэкера пожалуй равно ;)

MozgC [TSRh] :: =)))

SeDoYHg :: SLV пишет:
цитата:
А в журнале Ха(ц)кер написано что это любимый инструмент отечественных нелегальных локализаторов.


Брехня, с помощью этой хрени не получиться нормально отредактировать не одной программы написаной на Delphi или Builder’e, т.к. Restorator не умеет коректно работать с RCData. А таких программ привеликое множество. Чтобы нормально локализовать программу нужно как мминимум пяток редакторов ресурсов, ну и еще всяких там прибамбасов, в виде поисковиков строк.
Или может последняя версия Restorator’a на это способна? Если да, то я обязательно её себе скачаю.

XoraX :: Для нормальноого редактирования RCDATA подойдет Resource Tuner

.::D.e.M.o.N.i.X::. :: XoraX
RCDATA уже давно поддерживает PeExprorer и редактирует корректно Delphi формы. А есть еще одна тулза, которая в Runtime показывает формы Delphi из RCData, а также может редактировать их как в Delphi (даже интерфейс смахивает), а потом сохранить изменения в екзешник (правда она не широко известна общественности):)

SeDoYHg :: Resourse Tuner - это облегченная версия PE Explorer, в ней отсутствует дизассемблер ну и еще пару фичей. Эти две проги клевые, в них есть плагин для автораспаковки UPX’a.
.::D.e.M.o.N.i.X::., насколько я понял ты говорил про Passolo. Если да, то вещь действительна крутая и очень полезная. Если ты говоришь про что-то другое, скажи как её зовут =).

SLV :: EXESCOPE - рулит!!!

XoraX :: SeDoYHg пишет:
цитата:
в них есть плагин для автораспаковки UPX’a


о да, это круто =)))




Skyer Чем лучше всего редактировать ДОС-игрушки. Чем их лучше всего смотреть,...



Skyer Чем лучше всего редактировать ДОС-игрушки. Чем их лучше всего смотреть, чтобы редактировать их, что-то изменять? Я пользуюсь в основном хекс-редактором, потому что IDA и другие дизассемблеры некорректно отображают код. Сейчас я работаю с Sensible World of Soccer 96/97. Чем эффективнее редактировать игры под ДОС? Подразумевается главный .exe файл.
dMNt :: imho hiew самое то

Noble Ghost :: Skyer пишет:
цитата:
IDA и другие дизассемблеры некорректно отображают код


(нецензурное слово), потому что я сам ломал один досявый крякми с помощью W32Dasm’а(правда он некорректно обрабатывает префикс 66h). С IDA вообще всё ок.

[ChG]EliTe :: Есть дизасмы для ДОС извини прямо сейчас не готов названия сказать, ИМХО давно это было

dMNt :: Noble Ghost пишет:
цитата:
Есть дизасмы для ДОС


sourcer например

Noble Ghost :: dMNt пишет:
цитата:
Noble Ghost пишет




dMNt пишет:
цитата:
sourcer например


Интерактивные дизассемблеры лучше автоматических...

ZX :: Я думаю, молоток подойдет...

Skyer ::
цитата:
(нецензурное слово), потому что я сам ломал один досявый крякми с помощью W32Dasm’а(правда он некорректно обрабатывает префикс 66h). С IDA вообще всё ок.


Разные игры, разные программы, соответственно разные проблемы. Да, со многими, особенно простенькими игрушками, проблем нет, их можно и WDasm’ом.

А вот, SWOS, например, использует собственную(а может и не собственную - ~ его знает) систему хранения данных и reference’ов. То есть, в одной части exe файла хранятся данные(друг за другом), а в другой - reference’ы(тоже друг за другом), которые эти данные и вызывают. И простые дизассемблеры втупую интерпретируя код по своим алгоритмам, выдают полную чушь.

IDA вроде бы чушь не выдаёт(или выдаёт, но не так много), однако пользы от неё я пока тоже не снискал. Например, я знаю где лежат определённые данные в exe файлы(к примеру - количество денег). Но мне нужно узнать, откуда программа вызывает эти данные. И IDA не выдаёт никаких ссылок, никаких зацепок, по

dMNt :: дык тебе GameWizard нужен (типа ArtMoney для DOS, вернее это артмани типа геймвизарда но под винду :) )
потом сможешь лоадер сделать ... ну или разобраться что к чему
например найдешь адрес в памяти где кол-во жызней - ставь софтайс для доса и hardware breakpoint на это место в памяти. А потом от этого и пляши

Skyer :: Хм, нет, IDA всё же неплохие референсы даёт..... НО:

Срочный вопрос про IDA(давно им не пользовался). Адрес в хексе - 127550. IDA его изображает как cseg01:00093752
Как сделать так, чтобы IDA тоже изображала 127550?

MoonShiner :: IDA с меньшей вероятностью сделает некорректность, чем это сделают руки... Без обид, плз. Пока советую почитать касперского о дизассемблировании. Хоть этого автора неособо уважаю, но это - ВЕЩЬ! А ваще для доса я юзал деглюкер. Могучая весчь:)

WELL :: MoonShiner пишет:
цитата:
Хоть этого автора неособо уважаю


Это личное или в книгах много косяков ?

SGA :: Skyer пишет:
цитата:
Например, я знаю где лежат определённые данные в exe файлы(к примеру - количество денег). Но мне нужно узнать, откуда программа вызывает эти данные. И IDA не выдаёт никаких ссылок, никаких зацепок, по


Вылавливаешь этот адрес в памяти той же Art Money.
В Sice ставишь BPM [Адрес] и вылитаешь в место где гама записывает значение по этому адресу. И там же рядом должно быть откуда она их берёт, какие действия проделывает. А даьше дело техники.
Я всегда так делал и досовскими и win32.

MoonShiner :: WELL пишет:
цитата:
Это личное или в книгах много косяков ?


Скорее и то и другое... Лично с ним не знаком, но он часто суется не в свои дела, в которых не шарит и лепит эти самые косяки...

RottingCorpse :: А зачем собсно этим заниматься :)

Skyer :: Так скажите, как сделать так, чтобы по адресу в IDA можно было находить адрес нужного кода в хекс-редакторе, и наоборот!

IDA конечно рулит, но она запарила неверно отображать хекс-коды. Всё время не сходится.

RottingCorpse :: Учись, студент :) а потом такие вопросы задавай... стыдно

Skyer :: Обучаться будет намного удобнее, когда я смогу находить нужный мне код:) Ответьте на вопрос!

Skyer :: Всё, разобрался:)




XanderDBB ручная восстановка таблицы импорта расскажите пож. вкратце о сабже!...



XanderDBB ручная восстановка таблицы импорта расскажите пож. вкратце о сабже!
понимаю, что есть ImpREC, но бывает, что он некоторое не узнает. в аспре конечно можно угадать в большинстве случаев, но все равно
ZX :: Эт щас тебе всего много наговорят, а лучше всего использовать инструменты(отладчик, дизассемблер) и самому исследовать прогу, что из чего берется - получишь незабываемые впечатления и научишься не задавать подобные вопросы.

P.S.
Я не пытаюсь обидеть, а говорю дело.

WELL :: XanderDBB
Смотришь на адреса нераспознаных функций в ImpRec’e ставишь бряки, трэйсишь и узнаешь какие апи-шки юзаются. Вроде так.

Mario555 :: WELL пишет:
цитата:
трэйсишь и узнаешь какие апи-шки юзаются


Обычно от трейса апи протектора толку мало. Там лучше просто смотреть на принимаемые/возвращаемые значения, и на расположние функции в Iat.

KLAUS :: Прочитал бы про ручную распаковку Аспротект’а там это описанно!




musulmanin Exploit Приветствую!



musulmanin Exploit Приветствую!
У меня к вам небольшой вопрос:
Здесь занимается кто-нибудь поиском уязвимостей в программах???
ОТЗОВИТЕСЬ плиз......

RottingCorpse :: А зачем?

WELL :: musulmanin
Ты скажи что тебя конкретно интересует.

SLV :: Вообще тема интересная. Я например знаю, что с помощью ф-и DeviceControl можно повесить ZoneAlarm. А вообще exploit-ы пишут(в основном) под разные оси (с багами). Так что посмотри в поисковике, например, про BufferOverflow.

musulmanin :: Значит ситуация такая:
Есть сеть на 150 машин и у всех стоит чат...
Мне необходио найти уязвимость в чате...Это же тоже в какой-то мере относится к крэкингу....Лучшего ресурса в сети я пока не нашел(где собиаются много умных людей )
Я поднимал этот вопрос на НСД http://nsd.ru, но там мне никто не смог помочь....Может вы мне чем-нибудь поможете....

bUg. :: musulmanin

какой чат?

musulmanin :: http://www.kilievich.com/FChat_4_5_7.zip

musulmanin :: Во всех туториалах(по переполн. буфера) описывается поиск уязвимостей,в исходниках
ну вот типо того(взято из статьи):

«owerflow.c»
#include ‹stdio.h›
#include ‹string.h›
int test(char *big)
{
char buffer[100]; // переполняемый буфер
strcpy(buffer,big);// собственно само переполнение
return 0;
}
int main ()
{
char big[512];
gets(big); // получение текствой строки-сюда-то мы и передаем наш
шелл
test(big); // вызов уязвимой функции
return 0;
}

....А чтобы найти в exe необходим дебаггер и дизассемблер...Конкретный вопрос стоит вот какой: «Как мне определить уязвимость в программе и с какого места мне ее вообще начинать искать....?»
Спасибо вам!!!

bUg. :: musulmanin
Смотри дельфовские уязвимости

vins :: Попробуй начать с того, что узнай что тебе конкретно надо: повесить чат, запустить cmd( с правами, с которыми работает чат) или еще что то. Потом посмотри какие протоколы он использует, дальше найди какойнить эксплоит (более подходящий, посмотри _http://www.securitylab.ru/25224.html) узнай какие функции чат использует и действуй.
Наверно понятно

musulmanin :: bUg.
Так я же др. вопрос задал...
Как мне вообще найти УЯЗВиМость и определить по какому адресу она находится?
Ну там при вводе сообщения и отправке его пользователю....Например в функциях read & write или что-то в это роде...

musulmanin :: Не забрасывайте топик плиз....
Помогите мне

bUg. :: musulmanin
yandex.ru

Styx :: www.google.ru

WELL :: musulmanin
Методом проб и ошибок. Пробуй создать ситуацию, когда в переменную отправляется значение больше, чем размер этой переменной.

WELL :: musulmanin пишет:
цитата:
Ну там при вводе сообщения и отправке его пользователю....Например в функциях read & write или что-то в это роде...


Ищи в дизассемблере процы отправки сообщений и анализируй. Либо ты должен знать асм, либо методом тыка

vins :: musulmanin
А ты вообще эксплоиты когда нибудь писал?. Если нет то думаю сначала надо научиться использовать уязвимости а потом их искать, поправьте если я не прав.
Возьми HexEditPlus 2.3.0.0 (http://www.download.ru/se...ml?c=31&p=1&q=HexEditPlus) там при передаче в командной строке параметра ›255 символов происходит переполнение. Попробуй через него запустить cmd.

vins :: sorry ссылка неправильная

musulmanin :: Круто у вас тут...Я ещё ни на одном форуме не видел столько ответов,за 1 день...Респект крэклабу
Значит так:
Вопрос о том,что мне необходимо сделать с уд.пользователем--это уже дело шелла....А щас пока надо найти место,куда можно будет запихнуть этот шелкод и передать на него джамп....
Ребята....покажите пожалуйста на реальных примерах....

Тема ведь интересная....Может вы со временем создадите раздел «Уязвимые программы и эксплоиты к ним(от CR@CKLAB) »

ZX :: musulmanin пишет:
цитата:
ема ведь интересная....Может вы со временем создадите раздел «Уязвимые программы и эксплоиты к ним(от CR@CKLAB)


Вряд ли наверное, хотя решать модераторам, хакинг подразумевает воровство конфиденциальной информации, а нам, со мной скорее всего согласятся, важнее другое - исследование чужого кода на ПРЕДМЕТ ЕГО ИЗМЕНЕНИЯ, неважно в каких целях, и совершенствование своих навыков в этой области.

musulmanin :: ZX
А если просто «Уязвимые программы(без эксплоитов) »???
С целью, показания авторам программ их ошибки....

ZX :: musulmanin пишет:
цитата:
С целью, показания авторам программ их ошибки....


Пусть присылают сырцы - посмотрим, а так, смысл какой, в чем интерес?

musulmanin Re: ZX :: А интерес в том,чтобы другие люди тоже знали как это все происходит...

musulmanin :: Давайте дружить....
Вот с чего я начал:
Посмотрел FChat запакован Аспаком...AsprStripperXP без проблем распаковал...PEid говорит,что написан на Делфи...Грузим его в DeDe.....Вот тут я призадумался и решил обратиться к вам за помощью....Бессмыслено листать весь код....
Какие функции наиболее уязвимы?
Или предложите свой алгоритм исследования...


ZX :: Ну во-первых, если происходит переполнение буфера то это по-любому сбой программы, или она виснет или завершается или продолжает работать с ошибками.
Подаешь на вход проге неимоверно большой длины данные и смотришь на ее реакцию, если сбоев нет, с переполнением буфера все впорядке. Вот и все - если будут сбои в работе проги тогда заходи, а пока по-моему разговаривать не очем, кому охота с подобным возится если нет личной заинтересованности. Удачи. :)

ZX :: musulmanin пишет:
цитата:
другие люди


Те которые будут лАмать чаты?

musulmanin Re: ZX :: ZX
Почему ламать чаты?
«Другие люди»---имеется ввиду те же программисты,которые хотят защитить свое ПО...
Я тебе разве давал намек на хакинг?
Я же оправдался в своем предложении: «Уязвимые программы и эксплоиты к ним(от CR@CKLAB)»....

musulmanin :: За все время использования была ошибка(только непомню какая)...вылетал наг с просьбой: завержить приложение или отправить письмо автору об ошибки. А переполнения не наблюдалось...(наверно я плохо смотрел)
Люди.....если вам несложно,помогите мне с возникшей проблемой...
FChat


musulmanin :: Вот например:
http://www.securitylab.ru/44678.html

bUg. :: musulmanin пишет:
цитата:
Какие функции наиболее уязвимы?


например посмотри GetWindowTextA и т.д.

[ChG]EliTe :: musulmanin пишет:
цитата:
Вот например:
http://www.securitylab.ru/44678.html


А ты сам то эту статью читал? Понимаешь про че там? Можешь примерно описать что там написано и реализацию в общих чертах?
И главное про какую там ос идет речь?

musulmanin Re: [ChG]EliTe :: Что за вопрос?
[ChG]EliTe пишет:
цитата:
А ты сам то эту статью читал?


Наверное читал,раз кинул на форум...если это ещё можно назвать статьей...
[ChG]EliTe пишет:
цитата:
Можешь примерно описать что там написано и реализацию в общих чертах?


А что тебе описывать? Там только описывается,в каком месте автор программы совершил ошибку...
[ChG]EliTe пишет:
цитата:
И главное про какую там ос идет речь?


Какое это имеет значение???Я показал лишь пример уязвимого чата...

И вообще... с темы блин съехали
Я же прошу вас помочь по-человечески...
WELL,vins и остальные....куда вы подевались?

musulmanin :: Люди....не молчите пожалуйста....

[ChG]EliTe :: Я просто хочу понять что ТЫ именно понимаешь под програмной уязвимостью (и понимаешь ли вообще)
Судя по ответом выше... результат не утешительный особенно на последние 2 вопроса и ОСОБЕННО на последний...
Если для тебя нет раздницы для какой OS прога то извини.... ни чем помочь не могу...

musulmanin :: ...дожились....
Судя по твоим вопросам я себя ощущаю полным идиотом... ...Ты пытаешься меня подколоть?...Думаю не получится...
И что ты прикопался к ОС?
Я всю жизнь сижу в окнах,а для сплоитов использую эмуляторы nix’a....Cygwin,UWIN....
Я вообще прошу помощи разобраться мне в исследовании программы...
А если ты не хочешь помогать,то лучше не засоряй топик своими вопросами...

Noble Ghost :: musulmanin пишет:
цитата:
Я всю жизнь сижу в окнах,а для сплоитов использую эмуляторы nix’a....Cygwin,UWIN....


Ты хоть раз в жизни писал эксплойт? Вопрос важный, тк если не писал, то с тобой пока что рано разговаривать. Весьма важно понимание основ.

musulmanin :: Noble Ghost пишет:
цитата:
Ты хоть раз в жизни писал эксплойт?


нет,не писал, только готовые использовал...Вот поэтому и надоело чужое юзать....Хотел свое что-нибудь замудрить,но видишь, как ситуация складывается херово....все затихли,никто не хочет помогать...
Noble Ghost пишет:
цитата:
. Весьма важно понимание основ


А доков на эту тему в инете мало...некоторые статьи нашел тут: http://www.security.nnov.ru/ и тут http://dchack.net/
Ну сам понимаешь,теория есть теория,а практика есть практика.
Будьте любезны... не забрасывайте топик...давайте прожолжим исследования FChat’a

P.S.
леопольд прости нас...а?
прости...леопольд!
РЕБЯТА....ДАВАЙТЕ ЖИТЬ ДРУЖНО!

Noble Ghost :: Ты пойми, просто так помогать тебе мало кто возьмётся: катастрофическая нехватка времени -- основная проблема всех крякеров. Ты попытайся сам во всём разобраться. И пусть у тебя это отнимет много времени, зато ты получишь ОПЫТ, а это главное. А если появятся конкретные вопросы, то заходи -- поможем.

musulmanin :: Noble Ghost
Спасибо тебе за совет...
Думаю так и сделаю...ещё раз спасибо!!!

[ChG]EliTe :: LOL Как я и думал.... Интуиция меня не подвела...

musulmanin :: [ChG]EliTe
Молодец!
Так деражать....
Ты под словом «думал»,имел ввиду,что мне никто не поможет?
С твоей стороны это выглядит просто смешно...




TheOldMen Подскажите новичку У меня проблема.



TheOldMen Подскажите новичку У меня проблема.
Если програма запущена я могу иследовать ее действия спомощью SoftIce, а там с помощью addr ‹програма›, а потом bpx (или другим), например ShowMessageBoxA. Но как мне иследовать действия програми если она незагружена (addr ‹програма› видаст ошибку)
bUg. :: TheOldMen
по-моему это Unreal(Softic’ом)можно IDA.

TheOldMen Re: bUg. :: Тогда как мне определить в IDA (его работу я не понимаю) какие функции (например RegOpenKey) виполняются при запуску проги?

MC707 :: Нда... дебажить прогу без отладчика..... хехе

ViNCE [AHT] :: MC707 пишет:
цитата:
Нда... дебажить прогу без отладчика..... хехе


..и дизассемблировать без дизассемблера

WELL :: TheOldMen пишет:
цитата:
Но как мне иследовать действия програми если она незагружена (addr ‹програма› видаст ошибку)


Используй дизассемблер. Например IDA или WDasm.

MC707 :: TheOldMen пишет:
цитата:
Тогда как мне определить в IDA (его работу я не понимаю) какие функции (например RegOpenKey) виполняются при запуску проги?


Там русским языком англицкими буквами будет написано
Возьми доку по IDA-е и не задавай глупых вопросов.

KLAUS :: TheOldMen
HIEW машинный код анализируй

SeDoYHg :: KLAUS пишет:
цитата:
HIEW машинный код анализируй


Ты издеваешься над ним ? Он с идой не работал даже ...




TheOldMen Подскажите новичку2 Посоветуйте пожайлуста, какими средствами я...



TheOldMen Подскажите новичку2 Посоветуйте пожайлуста, какими средствами я могу нормально изучить код проги (а именно загружаемий код) написаной на MFC или Microsoft Visual C++
MC707 :: IDA vs OllyDbg

Funbit :: IDA лучшее средство для любого языка и помпилятора :)
Windasm возьми, если не лень на глаз определять библиотечные ф-ции

WELL :: TheOldMen
Возьми IDA. Тебе уже несколько раз всё объяснили.

TheOldMen :: Скажите пожалуйста, агде я могу достать хороший хелп по IDA?

666 :: Насчет IDA не согласен в WDASM все расписано как надо
а в мнимых преимуществах, подчеркиваю, именно мнимых преимуществах IDA
больше путаницы чем пользы, особенно для новичка
Так-что WDASM+SICE+PETOOLS и вперед, немного трудновато на первых этапах
(в основном из-за банального незнания, сам через это проходил), но гораздо легче
потом когда не полагаешься на инструментарий (да это уже и не нужно)

KLAUS :: TheOldMen

В инете найти можно....

ZX :: 666 пишет:
цитата:
а в мнимых преимуществах, подчеркиваю, именно мнимых преимуществах IDA
больше путаницы чем пользы


Да-а, вот эт ты дружок загнул так загнул. Ты никогда не исследовал алгоритмы создания ключа, иначе ты так бы не говорил.
666 пишет:
цитата:
но гораздо легче
потом когда не полагаешься на инструментарий


Да, точно, посмотрел прогу и в HIEW, уже знаешь какие байты править. Вот это подход, уважаю.

Skyer :: Вообще, зерно в том, что новичку в поначалу IDA сложно разбираться. Особенно если до этого уже чуть поработал с WDasm и другими простенькими дизассемблерами. Просто офигеваешь поначалу - в IDA всё новое, интерфейс другой, нестандартные горячие клавиши, громоздко, навороченно, инструкции и интерпретация могут быть совсем другими, нежели в WDasm. В общем, всё другое, и поначалу теряешься.

Но конечно разобраться с этим нужно, поскольку только IDA показывает практически всегда рабочий код, остальные дизассемблеры часто несут чушь.

цитата:
Да, точно, посмотрел прогу и в HIEW, уже знаешь какие байты править. Вот это подход, уважаю.


А какой подход более эффективный? Я работаю с IDA, но сейчас так и делаю - глянул в ида, меняю в HIEW, глянул в IDA, меняю в HIEW......

KLAUS :: Skyer
Ну по идеи вместо HIEW можно исп-ть любой HEx-редактор, хотя я делаю так же, ну или
вместо IDA (в разных случаях) можно и SoftIce исп-ть

SeDoYHg :: 666

Ага, может и сайс отправим на помойку? Про ИДу прошу не гнать лажи.

SeDoYHg :: 666 пишет:
цитата:
потом когда не полагаешься на инструментарий


Дизассемблирование в уме... Где-то я от одного ламера уже это слышал...

прошу без обид.

WELL :: SeDoYHg пишет:
цитата:
Дизассемблирование в уме...


Это у Криса Касперски такая глава в книжке есть

SeDoYHg :: WELL пишет:
цитата:
Криса Касперски


Имя это перца для меня мат. Поэтому я и не написал его имя.

WELL :: SeDoYHg
А что ты так его не любишь?

SeDoYHg :: WELL

Этот перец позиционирует себя как Хакер Всея Руси. А если он так себя поставил, то не должен совершать столько ошибок в своих «хакерских» книгах (читай замечания Свина на васме).

В его книге «техника и философия» удачно написана только философия... Помню шел я по книжному развалу,в пору дремучего чайничества», и вижу эту книгу, слюнки потекли, принес домой, начал читать, и смог тогда понять только рассказ про историю и развитие хакерства, а те приемы и способы я даже не мог понять о чем говорит. И забросил эту книгу до лучших времен прошло года два, я снова её начал читать и она мне уже была не интересна. Так для кого он пишет? Если для чайников тогда это сложно (слишком), а ежели уже для более опытных нужно писать о другом и другми словами.

Да и вообще, не люблю я понтовщиков... Но люблю когда их ставят на свое место.

SeDoYHg :: небольшая аллегория

Билл Гейтс - злой дух

Крыс кАСПеРский - лжепророк (прикольно я про аспр заметил )

CReg [TSRh] :: SeDoYHg пишет:
цитата:
А если он так себя поставил, то не должен совершать столько ошибок в своих «хакерских» книгах (читай замечания Свина на васме).


Так как здесь народ поиском часто пользоваться не умеет, то даю ссылку на те самые замечания:
http://www.wasm.ru/forum/...hread&forum=18&topic=5318

SeDoYHg пишет:
цитата:
Крыс кАСПеРский - лжепророк (прикольно я про аспр заметил )







GPcH StarForce 3 в Противостояние 4 Война в заливе Помогите с инфой по...



GPcH StarForce 3 в Противостояние 4 Война в заливе Помогите с инфой по StarForce 3 или может кто знает как отучить EXE шник от CD
с помощью отладчика и дизассемблера? Приму любые советы (кроме использования
эмуляторов типа Alcohol)
Snowbit :: Забудь об этом...

WELL :: GPcH
Пока только образ Alchohol 120%. И то не всегда помогает

GPcH :: WELL пишет:
цитата:
Пока только образ Alchohol 120%. И то не всегда помогает


А в чем проблема со снятием защиты? Я конечно сразу понял, что это покруче Asprotect’а v1.3 будет,
но неужто никто еще не научился ее снимать???

WELL :: GPcH
Насколько мне известно, отламывали версии до 3-й. С 3-й пока глухо...

TOR :: Все новое,это хорошо забытое старое...
Мои наработки:
Отлавливает SI, ICEEXT 0.53 не спасает.Под Olly debuger- ом запускается нормально(может есть свои приколы,не смотрел)
Дизасмится Идой нормально,но небыло времени смотреть.
Может это чем-то тебе поможет :)

бара :: поможет зайти в тупик

TOR :: GPcH пишет:
цитата:
но неужто никто еще не научился ее снимать???


А хочешь быть первым ?
бара пишет:
цитата:
поможет зайти в тупик




RideX :: StarForce вроде опять обновился... Мне рассказали, вышел диск от Руссобит-М, «Власть закона», в нём уже не надо номер с диска вводить и Alcohol 120% v1.4.8.2222 Retail его не берёт :(

бара :: да хрен с ним.

Скоро наступит эра хардварных отладчиков. Всё к этому идёт уже бодрыми шагами.

Styx :: RideX
Этот серийник полная херня и ничего в нём особо страшного нет.
Если его нет значит и ненужен
Например в первом Старе его тоже небыло (А он точно обновился?).

TOR
А толку то от дизасма? Он ведь всё равно распаковывается или ты про protect.dll?

GPcH :: Даже Alcohol 120% v1.4.8.2222 Retail пишет:
Не могу сделать RPM

даже на скорости 1x

Как игру от диска отучить?

Styx :: GPcH
Знакомые с линухом есть? Если да то можно попробовать под ним сделать простую iso-шку, есть шанс что прокатит.

GPcH :: Styx пишет:
цитата:
Знакомые с линухом есть? Если да то можно попробовать под ним сделать простую iso-шку, есть шанс что прокатит.


А чем отличайтся iso файлы, созданные не в винде от созданныйх с помощью ASPI

Dragon :: GPcH
Ничем, это же просто образ диска без дополнительных параметров.
Если Alcohol 120% пишет, что не может что-то там, значит скорее всего или прохой привод, или диск повреждён, ведь RPM не зависит от того, что записано на диск.

TOR :: to Styx,насчет линуха наврятли прокатит,но я попробую. /я говорил о дизасме Protect.dll

.::D.e.M.o.N.i.X::. :: Насчет ключей - там пометка: В случае производства тиража дисков на заводе, который является партнером Protection Technology, используется технология Keyless, которая не требует ввода ключа конечным пользователем.
P.S. Кстати им требуется: Требуется высококвалифицированный программист, знающий языки C/C++/Asm и имеющий опыт разработки компиляторов. По ходу решили написать свой компилятор для защиты:)

Dragon :: .::D.e.M.o.N.i.X::.
Это им надо, чтобы свой байт-код усовервенствовать..

.::D.e.M.o.N.i.X::. :: Dragon
Кстати ты XtremeProtector победил?

Edmos :: Насчет нового StarForce такого нет, а на Власть закона стоит 3.03.033.008
Все виртуалится без проблем.

miller :: А что Вы скажете на это:
Спящий режим позволяет отключить компьютер, но при этом сохраняет его состояние
Аналогичным образом, операционная система Windows XP помогает компьютеру быстрее возвращаться из спящего режима. При переходе в спящий режим содержимое оперативной памяти сохраняется в сжатой форме на жесткий диск. В этом случае питание переносного или настольного компьютера можно полностью отключить. При включении электропитания документы и приложения открываются точно в том же состоянии, в каком они были до перехода в спящий режим. Поэтому пользователь может быстро продолжить прерванную работу.
Возможно войдя в такой режим с запущенной игрой, с сохранением файла HYBERNATE.SYS и при последующей подстановке его для загрузки можно решить проблемы с запруском игры без CD. Сам механизм вытаскивания состояния системы из этого файла мне не известен - тут дело програмистов.

Взято с http://forum.ixbt.com/0025/014611.html

ViNCE [AHT] :: GPcH пишет:
цитата:
WELL пишет:
цитата:
Пока только образ Alchohol 120%. И то не всегда помогает

А в чем проблема со снятием защиты? Я конечно сразу понял, что это покруче Asprotect’а v1.3 будет,
но неужто никто еще не научился ее снимать???


Есть конкретные челы, которые могут игру отучить, но с ними договариваются только в денежном плане... Тут не как с Аспром - взял тутор и отломал... Здесь для каждой отдельной игры свой нужен подход... да и полиморф копать с интерпретатором - полный геммор... ты уж поверь...

ViNCE [AHT] :: бара пишет:
цитата:
да хрен с ним.

Скоро наступит эра хардварных отладчиков. Всё к этому идёт уже бодрыми шагами.


Интересно бы посмотреть на хардварный отладчик...
Это получается что для каждого производителя + каждого вида железа нужен свой отладчик...

бара :: насчёт поста про отладчик я имел ввиду спецоборудование. Думаю оно уже давно есть, только вот вопрос сколько стоит.
Есть же оборудование для восстановления неоднократно отформатированных винчестеров. Когда-то тоже фантастикой некоторым казалось.

Dragon :: .::D.e.M.o.N.i.X::.
Я его не так давно копал, на импорте тогда остановился, помню, нашёл, что там библиотеки с диска подгружаются в динамическую память и функции вызываются оттуда. Дальше там перехват прерываний int1 и 3, т.е. отладчиком не пройти, а IDA не особо поможет, там много динамической расшифровки. Я написал эмулятор x86 для IDA(на wasm.ru есть), вот усовершенствую его, тогда ещё покопаюсь.

miller
Windows XP не поддерживает спящий режим для отдельных программ, архитектура ОС не позволяет(Например хэндлы окон, файлов и др. объектов могут быть заняты). А постоянно игру в памяти держать - неудобно. Всё же Alcohol 120% лучшее решение, главное, чтобы привод был качественный.

ViNCE [AHT] :: бара пишет:
цитата:
насчёт поста про отладчик я имел ввиду спецоборудование. Думаю оно уже давно есть, только вот вопрос сколько стоит.
Есть же оборудование для восстановления неоднократно отформатированных винчестеров. Когда-то тоже фантастикой некоторым казалось.


Терь понял... Я если про отладчики - конечно такие есть, но железный отладчик может отлаживать только один вид техники (ну максимум ещё пару видов)... Например, микроконтроллеры AVR не отладишь на PiC-овских отладчиках...

бара :: а насчёт StarForc’а 3 - пока нигде в инете реального примера или туториала не видел, кроме одного линка на взломанную игру с 3-м старфорсом - предлагалось скачать файлы - образ диска в каком-то формате и кейген для генерации ключа диска при установке.
У меня модем, поэтому я не стал качать естественно. Но люди писали в форуме, что всё устанавливалось и работало. Больше реально ничего не видел - ни туториалов по обходу старфорса ни чего другого. только ещё есть статьи по копированию дисков StarForce 3 пропатченныйм алкоголем (точнее с изменённым ini-файлом и тп) - но предупреждают что работает не на всех приводах такая игра - только на читающем и то не 100%. И про шлейфы там написано было - что иногда приходится IDE шлейф резака вынимать. Сам не пробовал.
Просто вот решил точку поставить.

Ромка :: Эх народ вы как в танке Всё же нашлись люди, кто это умеет и уже скоро будут плоды. Уже сижу в предвкушении
Насчёт эмуляции это с версии старфорца 3.3.33 больше невозможно, потому что на IO уровне во время проверки защитой все HDD в системе блокируются и тормозятся до конца проверки. Таким образом с образа находящегося на винте эмулятор не успевает или же не может подать запрашиваемый сектор и хана эмуляции, блин.
Кстати едмос, разъясни как у тебя эта версия виртуалится и чем, если ещё противоядия не придумали.
PS: ещё реально грузить с настоящего скази привода или же грузить образ с сети, только не с хардов в компе.

DZmey :: Ромка пишет:
цитата:
Всё же нашлись люди, кто это умеет и уже скоро будут плоды


Кто например :) Не имей привычку говорить за других
Извини конечно если это ты и есть те ЛЮДИ

Ромка :: Я же тупой, как полено, куда мне до таких высот
Всему своё время, терпение и труд всё перетрут

DZmey :: Ромка пишет:
цитата:
терпение и труд всё перетрут


Терпение и труд СтарФорс перетрут

бара :: Слепой сказал «посмотрим»

Dragon :: Ромка пишет:
цитата:
Насчёт эмуляции это с версии старфорца 3.3.33 больше невозможно, потому что на IO уровне во время проверки защитой все HDD в системе блокируются и тормозятся до конца проверки. Таким образом с образа находящегося на винте эмулятор не успевает или же не может подать запрашиваемый сектор и хана эмуляции, блин.


А для кого в статьях написано, что образ надо размещать на CD? Т.е. как бы сам файл .mds кидаешь на диск, и с него виртуалишь, Starforce3 только так определит диск. Можно также образ и в сеть кинуть, если есть.

RideX :: Dragon пишет:
цитата:
написано, что образ надо размещать на CD


Так то да, действительно можно :) Только если файл большой, › 800Мб, то не прокатит. У меня такой был где-то или даже чуть больше.

WELL :: А на DVD покатит?

DZmey :: WELL пишет:
цитата:
А на DVD покатит?


По-логике должно :) Там же не СД проверяется а эмулированный образ...

Dragon :: Покатит везде, главное, чтобы не на винте образ лежал. У меня в винта образ не запускался, а с CD спокойно. DVD конечно удобно, туда 5-6 образов можно кинуть, и оттуда виртуалить.

WELL :: Dragon пишет:
цитата:
DVD конечно удобно, туда 5-6 образов можно кинуть, и оттуда виртуалить.


Это точно :) А если двухсторонний и двуслойный, то еще больше :)

Ромка :: Ребята вы чего не догоняете что-ли? У вас все приводы наверняка АТАПИ, а эмулированый выдаёт себя за SCSI, а защита не будет идти при таком расположении дел со скази привода, а следовательно надо физически отключить атапи приводы, защита ведь иде шину сканирует на их присутствие. И отключив свой атапи привод, с чего вы образ считывать будете, если у вас только нет настоящего скази CD привода. А тут старфорцевцы с новой версией дров заподло приготовили эмуляторам, гогда образ находится на винте.
PS: решение уже придумано и можно образ на винте оставить.
Только ребята когда брешете, хоть краснейте хотя бы, ладно

Dragon :: Ромка пишет:
цитата:
Только ребята когда брешете, хоть краснейте хотя бы, ладно


Кто это тут брешет? starforce сканирует ВСЕ приводы в системе, а не только IDE ATAPI. Причём в алфавитном порядке, по буквам. Поэтому не надо ничего отключать, а просто букву виртуального CD поставить перед реальным.

DZmey :: Ромка
Это к тебе отностися когда брещищь и обвиняешь всех в этом... Красней в двойне

RideX :: Ромка пишет:
цитата:
защита не будет идти при таком расположении дел со скази привода


Точно, а я уже было обрадовался...

Ромка пишет:
цитата:
решение уже придумано и можно образ на винте оставить.


Так договаривай, раз начал :)

P.S. Alcohol обновился, правда у меня нет ни одного диска с новым StarForce, проверить его не могу. Кому надо, качать здесь:
http://download.9down.com....1705_retail_Incl_KEY.rar

RideX :: Dragon
Я тоже где-то слышал, что если в системе есть ATAPI и SCSI, то диск можно загрузить только с ATAPI. Сам правда не пробовал, потому утверждать не буду :)

Ромка ::
цитата:
Кто это тут брешет? starforce сканирует ВСЕ приводы в системе, а не только IDE ATAPI.


2 Dragon: Теперь я знаю, откуда у слухов ноги растут. Именно иде шину на прямую в обход виндовским аспи дровам сканирует сф3 на присутствие АТАПИ приводов. Кстати если у тебя на райде сидят винты, а приводы на встроенном контролере, то можно раньше было сразу в системных установках выключить ide bus driver.
Насчёт остального, всё это чушь выдуманная, что поставьте букву первой, это не идиоты защиту делали, там такие новшества введены, что аналогов в мире нет, защита ведёт себя во всех отношениях как вирус, один собственный обработчик ошибок на инт3 с делением чего стоит, чтобы выйти из собственной ловушки. У меня возникает ощущение, что я на допросе я завязываю.

2 RideX: Ты прав совершенно, это так и есть. Правда к сожалению новая версия алкаша не учитывает новые дрова, они вообще решили с этим делом подождать, так как не было на тот момент решения, жди теперь когда алкаш за вторую версию перевалит

Dragon ::
RideX пишет:
цитата:
Я тоже где-то слышал, что если в системе есть ATAPI и SCSI, то диск можно загрузить только с ATAPI. Сам правда не пробовал, потому утверждать не буду :)


В каком смысле загрузить?

Ромка
Какая разница, сканирует он IDE шину или нет, но проверяться все диски. Сначала для проверки используются стандартные функции GetDriveType и FindFirstFile/FindNextFile. Т.е. проверяются имена файлов на диске. Если проверка прошла, то защита и будет дальше мучать этот диск, а остальные и не тронет, поэтому и надо букву виртуального CD ставить первой, т.к. диски в алфавитном порядке проверяются. Если после starforce после проверки IDE дисков не проверяет остальные, то это уже просто баг в защите. Ведь интерфейсов много, например внешние приводы, которые подключаются через USB и firewire.

Styx :: Новый Алкаш 1.9: http://wav.alcohol-softwa...l120_trial_1_9_2_1705.exe
Говорят St3 умирает от этого Алкаша, особенно хорошо на TEAC. Сам не тестил.

Ромка ::
цитата:
Какая разница, сканирует он IDE шину или нет, но проверяться все диски. Сначала для проверки используются стандартные функции GetDriveType и FindFirstFile/FindNextFile. Т.е. проверяются имена файлов на диске. Если проверка прошла, то защита и будет дальше мучать этот диск, а остальные и не тронет, поэтому и надо букву виртуального CD ставить первой, т.к. диски в алфавитном порядке проверяются. Если после starforce после проверки IDE дисков не проверяет остальные, то это уже просто баг в защите. Ведь интерфейсов много, например внешние приводы, которые подключаются через USB и firewire.



Да действительно какая разница куда бабу трахать, у неё ведь столько дырок, главное первую же попавшуюся найти
Ты пойми старфорц свои атапи драйвера устанавливает, ему наплевать на твою последовательность. Нашёл атапи привод или приводы на иде шине, всё, только с одного из них и хочет запускаться и плевать и мазать хотел на остальные найденные, пока ты эти атапи приводы не отключишь. Блин, поговори с разработчиками алкаша, может они тебя образумят. Поверь мне, каким только макаром я не подставлял первым свой эмулированый привод, но защите ровным образом насрать на это
Кстати я недавно бусхоунд просил кряк как раз для этих целей, запусти свой оригинал с настоящего Атапи привода, короче без эмуляции, взгляни что защита делает, и тоже самое повтори с эмулированным
Разница на яйцо, тоесть на лицо.

Ромка :: Кстати у меня неплохая статейка есть для вас на досуге почитать, правда ещё была написана одним человеком при тогдашней версии старфорца 2.0
Тогда ещё не устанавливались драйверы со встроенным атапи определением,

цитата:

Общая характеристика защиты
Защитные механизмы, работающие на компьютере конечного пользователя защищенного диска, можно условно разделить на две части. К первой части отнесем все способы противоджействия исследованию защищенной программы и приведению исполняемых файлов к состоянию, в котором они будут способны работать без оригинального компакт-диска. Во второй части окажется непосредственно механизм проверки подлинности компакт-диска.
Исследование средств защиты исполняемых модулей от отладки и снятия правильно работающего дампа — занятие неблагодарное. Для грамотно защищенной программы, с умом использующей все возможности, предоставляемые защитой, процесс восстановления исполняемого модуля доступен только высококлассным специалистам и практически не поддается автоматизации. То есть для снятия защиты с каждой новой программы потребуется большую часть исследований проводить сначала. Да и полной гарантии стопроцентной работоспособности получить не удастся. Фрагменты защиты могут быть вставлены в труднодостижимые места. Например, какая-нибудь проверка вполне может выполняться только в седьмой миссии многоуровневой игры, до которой невозможно добраться быстрее, чем за трое суток непрерывных сражений! Так что оставим снятие защиты через восстановление исполняемых модулей фанатикам исследований программ и перейдем к рассмотрению части защиты, связанной с проверкой аутентичности компакт-диска.
Как утверждают разработчики StarForce, при изготовлении защищенных дисков не требуется никакое специальное оборудование, позволяющее наносить лазерные метки или какие-либо иные повреждения поверхности компакт-диска. Да и современные программы побитового копирования дисков, такие как CloneCD или BlindRead/BlindWrite, способны настолько точно воссоздавать все ошибки, что защита оказывается неспособна отличить оригинал от копии. Однако практика показывает, что в подавляющем большинстве случаев копия диска, защищенного StarForce, не опознается как оригинальный диск, какой бы программой ни выполнялось копирование.
Так как же 81агРогсе опознает оригинальный диск? Правильный ответ на этот вопрос знают только разработчики, однако в форуме поддержки Daemon Tools можно найти высказывание, что StarForce использует информацию об углах между секторами и метод получения этой информации совместим с 99.9 % приводов СО-КОМ (StarForce uses angle info and the method of retrieving this makes it 99.9% compatible with any CD-ROM).
Попробуем проверить гипотезу об определении аутентичности диска путем измерения его угловых характеристик. Для этого смоделируем процессы, происходящие при чтении диска.

Модель задержек при чтении информации с компакт-диска

В популярных источниках легко найти описание характеристик звукового компакт-диска.

Компакт-диск (КД)
КД имеет диаметр 120мм и центральное посадочное отверстие диаметром 15 мм. Зона записи звука заключена в кольце с внутренним диаметром 50 мм и наружным— 116мм. Вне ее находится зона, содержащая вспомогательную информацию, которая позволяет автоматизировать процесс воспроизведения. Сигнал записан на дорожке, расположенной на КД в виде спирали. Шаг витков спирали 1.6 мкм, т. е. поперечная плотность записи 625 дорожек/мм. Всего дорожка образует на КД 20 000 витков общей протяженностью 5 км и начинается не у наружной границы зоны записи, как на обычных грампластинках, а у внутренней.

Все вышесказанное справедливо и для компакт-дисков, на которых записаны данные. Спираль разбивается на последовательно идущие сектора, длиной 2352 байт каждый (16-байтовый заголовок, 2048-байтовая область данных и 288-байтовая зона коррекции ошибок). Также известно, что линейная плотность информации вдоль спирали является постоянной на всем диске.



Ромка ::
цитата:

Для дальнейших рассуждений примем, что расстояние между дорожками (1.6 мкм) одинаково на любых компакт-дисках, а длина сегмента спирали, принадлежащего одному сектору, является постоянной для конкретного экземпляра диска. Размеры зоны записи (внутренний и внешний радиусы) и полезная емкость носителя могут варьироваться от одного диска к другому. Так современные матрицы для записи КД имеют емкость от 650 до 800 Мбайт.
Положение на диске сектора с любым номером однозначно описывается двумя характеристиками диска:
Dinner — расстояние от центра диска, на котором начинается нулевой сектор спирали;
Lsect — длина сегмента спирали, соответствующая одному сектору.
Выведем формулы, необходимые для определения точного положения сектора на диске по его номеру. Достаточно вспомнить школьный курс математики, потребуются лишь формула вычисления длины окружности и навык** по выполнению простейших арифметических операций.
Число витков спирали N с поперечной плотностью D витков/мм от радиуса RI до радиуса R2 определяется формулой:
N = (R2- R]) * D
Длина спирали L в том же диапазоне радиусов выражается как: L = п * (R2 + RI) * N = п * (R2 + RI) * (R2- R1) * D = п * (R22 - R,2) * D (п = 3,14 )

... (формулы-формулы-формулы)...

Теперь перейдем к физическим характеристикам привода.
В качестве базового тезиса при разработке компакт-дисков использовалась идея о постоянной линейной плотности записанных данных, а значит, и постоянной линейной скорости чтения диска. Но из-за того что длина витка спирали зависит от радиуса, для обеспечения постоянной линейной скорости чтения угловая скорость вращения диска должна быть переменной. И в первых приводах скорость вращения диска изменялась примерно от 500 оборотов в минуту на внутренних витках спирали до 200 оборотов в минуту на внешних, более длинных витках. Однако в настоящее время существуют многоскоростные приводы, у которых угловая скорость вращения диска является постоянной, а линейная скорость чтения растет при переходе к внешним виткам спирали. И, судя по всему, таких приводов большинство, т. к. ограничения на повышение скорости передачи информации, читаемой с компакт-диска, накладываются не столько интерфейсом между приводом и оперативной памятью компьютера, сколько механическими свойствами самого привода, например значительными вибрациями на больших скоростях вращения. И практически нет разумных поводов для снижения скорости вращения при чтении информации с внешних витков спирали. Таким образом, будем исходить из того, что привод, с которым мы имеем дело, имеет постоянную угловую скорость вращения диска и двигатель привода выключается только по истечении некоторого значительного периода времени, на протяжении которого не было ни одного обращения.
Что происходит после того, как пользовательская программа инициировала команду чтения какого-то сектора диска? Грубо последовательность действий может быть описана примерно следующим образом. Сначала запрос на чтение обрабатывается драйверами операционной системы, которые передают этот запрос приводу. Привод осуществляет позиционирование головки, дожидается, пока диск не повернется до начала сектора, читает данные с диска и передает их в память, а потом присылает извещение о том, что операция чтения завершилась. Дальше происходит окончательная обработка запроса драйверами операционной системы, и прочитанный сектор или или несколько последовательных секторов передаются пользовательской программе.



Ромка ::
цитата:

Точно определить, какое время занимает выполнение того или иного шага приведенной выше схемы, не представляется возможным. Однако если предположить, что длительность постобработки драйверами операционной системы не зависит от номера читаемого сектора, а привод извещает о выполнении операции сразу по окончании чтения последнего из требуемых секторов, то временная задержка между двумя любыми операциями чтения должна с незначительными допущениями укладываться в следующую формулу:

Тij = (n + fract (Nj) -fract (N1)) * P, (2)

где:
- i, j — номер сектора, следующего за последним прочитанным во время первого или второго запроса сектором;
- TJJ — задержка между окончаниями выполнения запросов;
- Ni, Nj — положения j-oro и у’-ого сектора на спирали, вычисленные по формуле (1);
- fract (х) — дробная часть х;
- P — период вращения диска (время, за которое происходит один полный оборот);
- n — произвольное целое число.
То есть задержка состоит из времени, необходимого для нескольких полных оборотов диска, и времени на поворот диска от углового положения fract (Ni) до углового положения fract (Nj).

Как StarForce проверяет диск

Проверка подлинности диска состоит из нескольких этапов. Сначала читается информация о диске, установленном в приводе, и проверяется его метка тома. Затем выполняется 8 запросов на чтение случайных одиночных секторов с номерами в диапазоне от 1 до 65 536. Результаты чтения никак не используются, и, скорее всего, эти действия нужны для разгона диска до номинальной скорости вращения. Затем еще раз читается (но уже не проверяется) информация о диске. Все перечисленное выше проходит через драйвер файловой системы CDFS, никак не защищено от анализа и, следовательно, наверняка не влияет на процесс аутентификации.
Все остальные обращения к диску идут на более низком уровне. В той версии StarForce, анализ которой проводится, обращения адресовались драйве-
ру устройства Cdrom и представляли собой SCSI-команды. Последовательность этих команд такова.
1. Чтение содержания диска (Table Of Content, TOC).
2. Чтение одиночных секторов с номерами 16, 17, 17 (дважды читается
17-ый сектор).
3. Чтение одиночных секторов с номерами 173117, 173099, 173081, 173063,
173045, 173027, 173009, 172991, 172973.
4. Чтение случайных 17 блоков по 8 секторов с номерами первого читае
мого сектора в диапазоне примерно от 168100 до 173200.
5. SCSI-команда с кодом ОхВВ, описание которой не удалось найти в доку
ментации, но которая, скорее всего, отвечает за управление скоростью
вращения привода.
6. Чтение одиночного сектора с номером 173117.
Причем если с первой попытки диск не опознан как оригинальный, то шаги 3 и 4 повторяются в цикле. Значит, после выполнения шага 4 вся информация, необходимая для аутентификации диска, уже получена.
Попробуем разобраться, зачем может потребоваться каждый из шагов.
Чтение ТОС, скорее всего, требуется для определения номера сектора, с которого начинается последняя сессия мультисессионного диска. Так как сессия всего одна, то в 16 и 17 секторах как раз и хранятся описания структуры тома (метка тома, количество секторов, адрес директории диска и т. д.). А повторное чтение сектора 17, скорее всего, используется для того, чтобы примерно оценить порядок времени, затрачиваемого на один оборот диска. Разница времени между двумя чтениями одного сектора должна быть кратна длительности оборота диска.



Ромка ::
цитата:

В последовательности номеров секторов 173117, 173099, 173081, 173063, 173045, 173027, 173009, 172991, 172973 легко усматривается закономерность — каждое следующее значение на 18 меньше предыдущего. Число 18 тоже явно не случайное — на том радиусе диска, где размещаются сектора с указанными номерами, на один виток спирали помещается примерно 18 секторов. А чтение секторов в порядке убывания номера с большой вероятностью используется для того, чтобы предотвратить чтение с предупреждением, когда привод считывает во внутренний буфер не только заданные сектора, но и несколько последующих, на случай если данные читаются последовательно.
Получив значения восьми интервалов (между девятью операциями чтения) и зная длительность п периодов обращения диска (полученную повторным чтением сектора), можно с большой точностью определить скорость вращения диска.
А дальше выполняется 17 чтений блоков со случайными номерами с целью измерения 16 интервалов времени. Если все интервалы хорошо (с малыми отклонениями) укладываются в формулу (2), то диск признается подлинным. Если же отклонения от ожидаемых величин превышают некоторое пороговое значение, то проводится повторное вычисление скорости вращения и повторное измерение задержек между чтением блоков по 8 секторов.

Способ обхода защиты

Чтобы заставить StarForce поверить, что в приводе стоит оригинальный диск, надо совсем не много: чтобы задержки между чтениями соответствовали ожидаемым. А для этого необходимо знать точные характеристики диска: радиус, на котором начинается спираль, и размер сектора. Для определения этих величин можно провести те же самые измерения, что проводит StarForce при проверке диска, а затем варьировать начальный радиус и размер сектора, пока не будут найдены оптимальные значения. Критерием оптимальности, например, может служить сумма отклонений разностей углов, вычисленных по формуле (1), и углов, полученных из замеренных интервалов времени по формуле, обратной (2).
Современное оборудование (во всяком случае, оборудование бытового класса) действительно не позволяет создавать копии защищенного диска, но написание эмулятора, способного обмануть StarForce, не представляет сверхсложной задачи. Достаточно перехватывать обращения к драйверу CD-ROM и в случае, если выполняется команда чтения, делать временную задержку, какую мог бы иметь оригинальный диск, и только после этого возвращать управление вызывающей программе.
В качестве практической демонстрации возможности эмуляции был разработан драйвер, функционирующий под операционной системой Windows 2000 и выполняющий описанные выше действия. Когда драйвер загружен, StarForce оказывается не в состоянии отличить подделку от оригинала. Игра стабильно запускается практически с любой копии оригинального диска, с виртуального диска, созданного программой Daemon Tools, и даже с дисков, которые похожи на оригинальный только тем, что имеют правильную метку тома и размер области данных не менее 350 Мбайт, чтобы существовали сектора с запрашиваемыми номерами.

Резюме по защите StarForce

StarForce, несомненно, является неординарной защитой. Ее исключительность заключается хотя бы в том, что до сих пор не существует надежного способа быстро создавать работоспособные копии защищенных дисков.
Однако проведенное исследование показывает, что для эмуляции защищенного диска нужно совсем немного.
Примерно через 3 месяца после выполнения работы, результаты которой были приведены ранее, компания Protection Technology объявила о выпуске следующей версии своей системы защиты — StarForce Professional 3.0. Разработчики утверждают, что одно из многочисленных улучшений заключается как раз в усилении противодействия эмуляции компакт-дисков.
Кстати, вскоре после появления StarForce 3.0 буквально в течение одного месяца авторы как минимум трех эмуляторов компакт-дисков объявили о том, что новые версии их программ способны эмулировать диски, защищенные StarForce версий 1 и 2. С тех пор прошло больше года, но поддержка StarForce 3.0 так и не появилась ни в одном из эмуляторов. Так что по состоянию на сегодняшний день, компакт-диски, защищенные при помощи StarForce, продолжают оставаться устойчивыми к взлому.






Gloomy Монстр DarkMailer - очень странная защита Была на днях тема про эту...



Gloomy Монстр DarkMailer - очень странная защита Была на днях тема про эту прогу, прога конечно плохая но защита в ней это просто жуть какая-то! PEiD при общении с ней уходит в партизаны, нормально (если можно так выразиться) работает только один дампер PE Tools, сечется SoftIce, с помощью IceExt 0.62 удается его скрыть но только до первого перезапуска проги после чего она его опять-таки обнаруживает, с Олей прогу исследовать невозможно потому что Оля в итоге сдыхает от огромного числа исключений (Армадилла с Аспром нервно курят в сторонке), в SoftIce прогу тоже исследовать невозможно т.к. нужно будет постоянно перезагружаться, оба дизассемблера W32Dasm и IDA показывают чушь. Кстати любые мониторы файлов и реестра прога тоже безжалостно уничтожает, после установки нет никаких новых веток реестра.
Даже не знаю что придумать, все крякерские инструменты можно смело отправлять в трэш УРЛ вроде бы еще работает: http://216.158.130.132/gen/dm132.zip

Посмотрите плз, можно даже не ломать - просто жутко интересно что же это за зверюга такая - рукотворная (созданная самими разработчиками программы) или это все-таки какая-то неизвестная PEiD навесная защита? И как с такими зверями обращаться если еще где встретятся?
fuck it :: кул, если все так как ты сказал то эта кул !

SLV :: Она чем-то хитрожопым зрпакована (Corupt resourses)...

SLV :: Gloomy , а что за прога-то. Про что она, а то эта хрень отладчик детектирует и мне её не запустить (пока, надеюсь )

Gloomy :: SLV пишет:
цитата:
Corupt resourses


А ты как хотел чтобы тебе все ресурсы были? И что ты с ними будешь делать? Искать их в дизассемблере бесполезно там не код а ахинея. В Айсе кстати я пробовал ловить GetWindowTextA - поймал и в итоге вышел на адрес такого вида: 6C291DCC. ИМХО, даже для стека и памяти это многовато.

Не знаю для чего прога, в данном случае это неважно - защита гораздо интереснее.

Gloomy :: Мда, пошел уже пятый час с момента запуска простого скрипта:

Lagain:
esto
jmp Lagain

И до сих пор даже окно нага не появилось Возникают глубокие сомнения в полезности этой процедуры...

ZX :: Прикольная защита, конечно не такая страшная, но прикольная.

Gloomy :: ZX
Очень информативно Нормально сдампить и импорт прикрутить чтобы работала смог?

-= ALEX =- :: я тоже скачал, решил полностью весь код пройти, задолбался, столько циклов прошел полиморфных :)

Gloomy :: -= ALEX =-
И как успехи с прохождением кода? Прошел? В принцпе я даже дамп умудрился сделать (правда не на ОЕР а где-то неизвестно где, в районе проверки введенного серийника) и ресурсов в этом дампе живых много но вот с импортом (брал ОЕР 47CF8C, его показал PEiD) полный завал - там такая гора функций не обнаруживается что дизассемблировать каждую просто нереально, нужна какая-то автоматизация.

test Re: Gloomy :: Кстати если поставить бряк на FindWindowA то все понятно почему
Gloomy пишет:
цитата:
любые мониторы файлов и реестра прога тоже безжалостно уничтожает


Заодно и до OEP дойти быстрее можно.

ZX :: Gloomy
Я вчера просто посмотрел, сейчас вот решил занятся. Попробую импорт восстановить.

infern0 :: там самое прикольное - это ее определение айса. Когда это обходишь то сдампить на оепе уже не проблема. А вот с импортом пока тоже туго.

Gloomy :: Всем занятие нашел, все DarkMailer ломают

infern0 пишет:
цитата:
сдампить на оепе


А как до него дойти? Стандартный «bpm esp-4» не катит т.к. вызывается очень много раз.

ZX :: Да импорт это что-то.
Gloomy
А ОЕР я в PEiD посмотрел, как и ты. Потом когда распаковалось все вбил туда int 3, и приземлился уже там. Ну импорт это...
Нафиг он тебе только нужен был, я уже четвертый час бьюсь, свои дела стоят...
ЗЫ Когда на ОЕР стоишь загляни в карту памяти (ужас) и какие-то намеки на UPX.

infern0 :: По адресу c00000 находится DLL защиты. Она выполняет всю инициализацию
импорта и расшировку секции кода. У нее подпорчен заголовок но это легко
лечится (четыре секции, границы определяются на глаз)
В ней каждая функция предваряется достаточно прикольным прологом.
Вот например экспортируемая функция SI_detection (на самом деле это фэйк -
просто вывод месбокса :)

code:00C02206 ; Exported entry 1. SI_detection
code:00C02206
code:00C02206 public SI_detection
code:00C02206 SI_detection:
code:00C02206 push eax
code:00C02207 jmp short loc_C0220D
code:00C02209 ; -------------------------
code:00C02209
code:00C02209 loc_C02209:
code:00C02209 jmp short loc_C02212
code:00C02209 ; -------------------------
code:00C0220B db 93h ; У
code:00C0220C db 7Ah ; z
code:00C0220D ; -------------------------
code:00C0220D
code:00C0220D loc_C0220D:
code:00C0220D call loc_C02209
code:00C02212
code:00C02212 loc_C02212:
code:00C02212 pop eax ; EAX = C02212
code:00C02213 add eax, 1Dh ; EAX = C0222F - начало обработчика SEH
code:00C02219 push eax
code:00C0221A xor eax, eax
code:00C0221C push dword ptr fs:[eax]
code:00C0221F mov fs:[eax], esp ; установка SEH
code:00C02222 mov eax, [eax] ; вызов исключения
code:00C02224 test [edi+ecx*4+0], ah
code:00C02228 pop eax ; тут после SEH получаем адрес
code:00C02229 xchg eax, [esp] ; исключения минус 3ch = c021e6
code:00C0222C retn

смотрим обработчик SEH

code:00C0222F sub_C0222F proc near
code:00C0222F
code:00C0222F _CONTEXT = dword ptr 18h
code:00C0222F
code:00C0222F push edi
code:00C02230 push ebp
code:00C02231 push ebx
code:00C02232 mov eax, [esp+_CONTEXT]
code:00C02239 mov ebp, [eax+_CONTEXT.Esp]
code:00C0223F mov ebx, 486262DEh
code:00C02244 xor ebx, 486262E2h
code:00C0224A mov edx, [eax+_CONTEXT.Eip]
code:00C02250 sub edx, ebx ; EIP = EIP - 3ch
code:00C02252 mov [ebp+4], edx ; запишем в стек
code:00C02258 sub [eax+_CONTEXT.Eip], 0FFFFFFFDh ; пропустим пару левых байт
code:00C02262 pop ebx ; для корректного выхода
code:00C02263 pop ebp
code:00C02264 pop edi
code:00C02265 push 0
code:00C02267 pop eax
code:00C02268 retn
code:00C02268 sub_C0222F endp

Т.о. после обработки сгенерированного исключения мы попадаем на реальный код процедуры
расположенный по адресу c021e6

code:00C021E6 sub_C021E6 proc near
code:00C021E6 mov eax, ds:dword_C2CBB4
code:00C021EB push esi
code:00C021EC push 0Dh
code:00C021EE mov esi, [eax]
code:00C021F0 call getErrorMessage
code:00C021F5 pop ecx
code:00C021F6 push eax
code:00C021F7 push 0
code:00C021F9 push ds:dword_C2CBB4
code:00C021FF call dword ptr [esi]
code:00C02201 add esp, 0Ch
code:00C02204 pop esi
code:00C02205 retn
code:00C02205 sub_C021E6 endp

Все остальные процедуры обрабатываются аналогично. Немного пристальнее взглянув видна следующая
система: берется процедура, перед ней ставится байт 0xe9 (что-бы наебать дизассемблер), в конце
добавляется отстой с SEH и все. Если идти с начала секции кода, пропуская лидирующие e9h то можно
легко ручками отметить все процедуры. А гуляя по коду жмем на call и нужная нам процедура будет
вверху. Пока так - продолжаю ковырять :)

infern0 / TSRh team

ps: как хоть протектор этот называется ?

pps: а еще нашел вот такие интересные строки:

"License from TimeHASP is expired"
"No TimeHASP found"
"No HASP found"
"No Fidus key found"

типа она и с донглами умее дружить или очередная подъебка :)

infern0 :: да - процедура определения айса начинается с адреса c0876a вроде...

Gloomy :: ZX пишет:
цитата:
Нафиг он тебе только нужен был, я уже четвертый час бьюсь, свои дела стоят...


Ну я вообще-то никого не заставлял, дело чисто добровольное - не хочешь дальше копать так забрось ее, лучше своими делами займись.

infern0 пишет:
цитата:
ps: как хоть протектор этот называется?


Мне почему-то кажется что это вообще самодельная защита. Но если это какой-то новый криптор тогда стоит раскапывать его дальше чтобы знать как снять при необходимости.

infern0 пишет:
цитата:
типа она и с донглами умее дружить или очередная подъебка :)


Это вряд ли, с ней никаких драйверов даже нет.

Заметил интересную штуку: дамп что на ОЕР что просто так (вообще без отладчика) получается одинаковый - это меня глючит или это опять какие-то штучки защиты? Пытаюсь вручную восстановить импорт но судя по объему неопределенных функций это минимум на неделю. Нельзя ли как-то автоматизировать восстановление?

Чем добрался до кода - судя по листингу вроде бы IDA? Я уже заколебался все время перезагружаться чтобы SoftIce прятать а IDA файл не берет, анализирует немного и падает. Потыкал в настройки поставил режим чтобы как бинарник анализировала - вроде дело пошло но очень медленно, оставлю на ночь может что и получится. Какая версия IDA? У меня древняя 4.15 наверное потому и не работает

ZX :: infern0 пишет:
цитата:
ps: как хоть протектор этот называется ?


Да мне бы тоже хотелось это знать. Такого импорта я еще не видал. Там видать кроме импорта будут заморочки, еще какая-то беда с ресурсами. Не получается их перестроить в дампе, возможно заголовок файла испорчен, пока не смотрел.

ZX :: Gloomy пишет:
цитата:
Ну я вообще-то никого не заставлял


Так интересно же.
Gloomy пишет:
цитата:
Нельзя ли как-то автоматизировать восстановление?


Пытаюсь что-нибудь придумать

infern0 :: Gloomy пишет:
цитата:
Чем добрался до кода - судя по листингу вроде бы IDA?


дык я же написал - сдампил дллку поправил малек и грузанул в иду :)
в общем я спать - ну ее в сад эту защиту - никуда она не денется...

infern0 :: если я правильно понимаю то пропатчив эти единички на нолики можно спрятать от нее айс

code:00C09A8A mov [ebp+var_4], 1

code:00C09F93 push 1

Dr.Golova :: Аааа, злые кракеры добрались до моего пакера :)
А его уже два года не обновляли, так штаа меня больше интересует как он попал на DarkMailer если его никому не давали!!!

RottingCorpse :: А где еще применялось?

-= ALEX =- :: Dr.Golova хех, дак ты оказывается пакеры писал или пишешь... :)

infern0 :: если меня не обманули то это Tristana (c) DrGolova / RedPlait

.::D.e.M.o.N.i.X::. :: Dr.Golova пишет:
цитата:
А его уже два года не обновляли, так штаа меня больше интересует как он попал на DarkMailer если его никому не давали!!!


Варез еще никто не отменял:) Значит кто-то из своих либо сам пишет DarkMailer, либо «одолжил» разработчикам DarkMailer’а... В любом случае надо искать среди тех у кого он был на руках...

infern0 :: я так понял что все забили на этот протектор, да ?

Gloomy :: Никто не забыт, ничто не забыто - у меня вчера Инет кончился, не успел ничего написать в форум ИДУ оставлял на ночь но она все-таки повисла - видимо черезчур старая, не понимает приколов протектора Dr.Golova . Придется идти напролом и вручную восстанавливать импорт потому что злой Dr.Golova явно не поделится исходниками и не скажет как его восстановить.

Если кто дойдет до победного конца раньше хорошо было бы написать статью т.к. оказывается этот «Tristana (c) DrGolova / RedPlait» штука редкая, экзотичная но мощная.

RottingCorpse :: копаем потихоньку :)

ZX :: Копаем.

infern0 :: Разобрался с айсом - теперь прога его не видит. С импортом действительно весело, виртуальная машина рулит :)

-= ALEX =- :: infern0 странно, у меня прога всегда работает под отладчиком :)

infern0 :: а там прикол был просто... Кстати я импорт получаю чистые весь кроме user32.dll...

Gloomy :: infern0 пишет:
цитата:
виртуальная машина рулит :)


А в каких еще протекторах она еще применяется? Было бы очень любопытно взглянуть... Да и чисто теорию почитать не мешало бы...

infern0 пишет:
цитата:
импорт получаю чистые весь кроме user32.dll...


Плагин для Imprec писал или просто так само получается? У меня вообще завал с неопознанными функциями

ыыч :: Dr.Golova пишет:
цитата:
Аааа, злые кракеры добрались до моего пакера :)
А его уже два года не обновляли, так штаа меня больше интересует как он попал на DarkMailer если его никому не давали!!!


Это не тот «подаруночек», что был на reversing.net?
Помнится на форуме в итоге появился репак :)
«В жестоком мире живем» :)

SLV :: ыыч , ты вроде забыл поменять раскладку (RUS/ENG)

ssx :: SLV пишет:
цитата:
ыыч, ты вроде забыл поменять раскладку (RUS/ENG)


ага, есть маленько :)

интересно, Доктор сюда снова зайдет?

infern0 :: Gloomy пишет:
цитата:
Плагин для Imprec писал или просто так само получается


само. ну ессно после небольшого патча.

Dr.Golova :: ыыч пишет:
цитата:
Это не тот «подаруночек», что был на reversing.net?
Помнится на форуме в итоге появился репак :)


Немного доработанный.

ssx :: :) И как это интересно такая приватная вещь попала в дикую природу?




egor2fsys определить пакер + ломануть есть некая прога -...



egor2fsys определить пакер + ломануть есть некая прога - http://www.fs3000.com/download/pchm.exe (2,5 метра)
сам файл после установки (PocketCHM.exe) является я так понял типа SFX архивом (внутри даже сигнатура валяется такая SFX и inflate 1.1.4), дык вот после запуска прога делает еще одно файло и его пускает
причем, файло расжатое и пускает оно его нормально, если сделать просто дамп, то он упадет после показывания сплэша, НО если сделать этот запуск во время того как работает распаковщик то все запустится и не упадет
почему ?

и второй вопросик - где копать в плане регистрации проги ?

заранее спасибо за ответы
Mafia32 :: Блин, многовато качать. Че прога делает, всмысле предназначение ее?

egor2fsys :: делает справку формата chm
причем все остальные проги просто отдыхают :)

а тут мануал надо написать один, скачал - оказалась прикольная прога ...

Mafia32 :: Это именно пакер или протектор?

egor2fsys :: и не то и не другое
низзя это наверно это так называть
но похоже на пакер
вот интересно какого он работает токо када находится в памяти распаковщик ...

бара :: всё проще некуда - аттач сделай на прогу, когда она работает и изучи... дизассемблером любым...

egor2fsys :: не конечно атач делаю
но хотелось бы знать ответ на первый вопрос
какого оно падает ?

ну и с номерком разобраться бы конечно

потому как я ниче не накопал

не люблю проги на С

XoraX :: egor2fsys пишет:
цитата:
не люблю проги на С


может хоть ты проги на VB любишь :)))))

egor2fsys :: ВБ люблю ....
особенно када оно в П-коде :))))))
а ваще декомпиляторы и седьмое чувство рулит

-= ALEX =- :: скачал, заинтересовала прога, как раз надо хелпик составить....

egor2fsys :: во во :)
хоть кого кроме меня заинтересовала

если че накапаешь, скажешь ?
а то я вроде даже не знаю с какой стороны подъехать ...

Halt :: Качать слишком много, но есть прога htm2chm - генерит неплихие файлы и маленькая

egor2fsys :: htm2chm - просто рядом не стоит !
эта умеет декомпилить :)! файло и вносить изменения и сохранять их

хотя на вкус и цвет - товарищей нет ...
тут просто интерес уже в самой регистрации проги

Halt :: не спорю, но htm - тоже декомпилить умеет, нолько не знаю все или только свои, но помоему все

бара :: а прога защищена ни херово...
сегодня поздно уже копать...

egor2fsys :: я так подозреваю что окошко про перезапуск проги - фейк
думаю что все пряечтся в реестр
там бинарный ключик ....
хотя фсё может быть

CCh :: egor2fsys пишет:
цитата:
если сделать просто дамп, то он упадет после показывания сплэша, НО если сделать этот запуск во время того как работает распаковщик то все запустится и не упадет


енто потому, что в проге есть неинициализированные переменные, например

static void* h_heap = 0; /*вот эта переменная*/
void main(void)
{
if (!h_heap)
h_heap=HeapCreate(0,0x1000,0);
HeapAlloc(h_heap, HEAP_ZERO_MEMORY, 0x500);‹- ели дампишь здесь и далее то в сдампленной программе переменная уже заполнена функцией HeapCreate и будет тебе радость
А если сдампишь раньше, когда «во время того как работает распаковщик », точнее сразу после его отработки то переменная имеет свой нолик (который еще в секции PE-файла) и все проходит нормально.

бара :: Программу я взломал

но ещё надо написать лоадер. Так что как напишу - выложу линк.

-= ALEX =- :: бара хе, а я пока тока скачал, даж не смотрел :) :) Че-т тебя на лоадеры разнесло...

egor2fsys :: гы
молодцы
уважаю !

ну если не впадлу - пнете куда приложить руки чтобы обломать её , а то я так ниче и не нашел

бара :: http://www.team-x.ru/xforum/topic848.html

просто я на них специализировался всегда....

ZX :: бара
А зачем там лоадер? Там обыкновенный патч прокатит.

бара :: ну так напиши патч. Мне интересно как ты собираешься патчить модуль, который будет создаваться самой программой и потом убиваться.
С интересом жду...

ZX :: бара пишет:
цитата:
Мне интересно как ты собираешься патчить модуль, который будет создаваться самой программой и потом убиваться.


Я уже пропатчил у себя. Просто повесь на пропатченный модуль атрибут «ReadOnly», и он не будет изменятся и убиваться. Ты не разбирался как этот модуль привязан к распаковщику?
ЗЫ: Ты ж специалист по лоадерам, вот идея неплохая для лоадера-патчера.

бара :: Так толку что он убиваться не будет ? Он же не запускается - надо дампить как-то и корректировать. А это гемор. Ссылку брось на файл, который ты пропатчил. Я что-то не понял - ты распаковал что-ли его ?
Вообще программа использует MFC и основана на технологии zLib. Я дампить даже не пробовал - ручная распаковка, сказать по правде, - не моя стихия гемора много...

egor2fsys :: да, все это хорошо, но лоадер не пашет
или я что то не увидил ...
по крайней мере надпись что оно Анрегистеред никуда не делась

ZX :: бара пишет:
цитата:
надо дампить как-то и корректировать


Зачем дампить - там нормальный экзешник.
Вот пропатченный экзешник, просто положить его в директорию проги.

egor2fsys :: ыгы
беру свои слова обратно
лоадер победил защиту ;)

сча посмотрим как в распакованном екзшнике можно убрать панель с надписью НЕприкольной ;)

бара :: я надпись не убирал «анрегистеред» - мне влом было её искать. Если прога считает, что она незарегистрирована, но работает как зарегистрированная в полнофункциональном режиме без нагов и ограничений - то это её право. Да и светится не люблю...

ZX
К сожалению, у меня в W2003 твой exe-шник не работает. Может он только в W98 пашет ? Ты как его выковырнул ? Просто скопировал после запуска программы или дампил как-то ? А то почему-то не хочет запускаться, как и тот, который временно в директории появляется в момент распаковки

Короче, лоадеры рулят...

egor2fsys :: а ты его екзещник не пускай, а просто положи в папку с прогой сохраняя атрибуты
у меня то на 2003 все работает почему то :))))))

у него работа проведена качественней :)
ни в коем случае это не укор ...

ZX :: бара пишет:
цитата:
Просто скопировал после запуска программы


Я так и сделал, я выше писал. Потом пропатчил и все дела. Я на счет лоадера не спорю, но так проще, я думаю. Я ж тебе говорил типа: сделай лоадер-патчер. Т.е. лоадер нужен тоько для того, чтобы стибрить экзешник(скопировать куда-нибудь), потом убить прогу и вернуть экзешник на место, но уже пропатченный.
А на счет того, что не запускается egor2fsys уже написал мне добавить по этому поводу нечего.

бара :: теперь понял.
А насчёт убить экзешник - не понял - какой глушить и нафига ? ведь такие патчики рассылать по полметра через модем не очень радует...
А так работа твоя ловчее выглядит - убирает надпись Unregistered.
Ты каким путём шёл ? Я вот лишь 1 поставил в данные в одном месте. А ты что менял ? В коде что ли ?

ZX :: бара пишет:
цитата:
Но это просто автор переоценил inflate zLib Adler’а


Эт точно. С этим не поспоришь.
бара пишет:
цитата:
ведь такие патчики рассылать по полметра через модем не очень радует...


да патчик там выйдет не больше твоего, мне просто писать его вломы было, вот и скинул екзешник как ты просил (у меня с этим просто проблемм нет).
бара пишет:
цитата:
А насчёт убить экзешник - не понял - какой глушить и нафига ?


Лучше я тебе тет-а-тет раскажу, если интересно, конечно.

бара :: на мыло вышли плиз тогда туториал маленький.
А вообще вы с Марио и Алексом меня с инлайн-патчами уже того - в смысле убедили - ваш метод тоже очень хороший - только вот я освоить всё не решаюсь... Да и вычислять там все эти OEP...
А лоадер всё же для меня удобнее - он проще как бы. Мне бы ещё поднатореть в вашем искустве ковырять код... Поучили хоть бы...

ZX :: бара пишет:
цитата:
на мыло вышли плиз тогда туториал маленький


Стукнись в аську лучше, я туторы только читать люблю... ;)

бара :: Я понял, ты просто этот байт раньше пропатчил.
Мне надо было в коде тоже патчить, чтобы успеть синхронно с программой.

Уже раздраконил твой патч и посмотрел...
Comparing files Pocket_CHM.exe and _POCKET_CHM.EXE
0001B5E4: 89 C7
0001B5E5: B5 85
0001B5EA: E9 01
0001B5EB: 9D 00
0001B5EC: 05 00
0001B5EE: 00 90
0001B5F9: 89 C7
0001B5FA: B5 85
0001B5FF: E9 01
0001B600: 88 00
0001B601: 05 00
0001B603: 00 90
0001BAB4: 00 01

ты тот же байт патчил, но раньше по времени, так как в коде. Теперь буду тоже патчить сам код...

ZX :: бара
Код, наверно, не успеешь пропатчить. Я вот тебе предлагаю вариант, с этой прогой он работать будет. Делаешь лоадер для загрузки основной проги.
Работать он будет так:
1) Загружает основную прогу.
2)Ждет когда запустится модуль, дождавшись, делает его копию под другим именем.
3)Убивает оба процесса, чтоб не мешали.
4)Патчит скопированный модуль и копирует его на законное место, установив атрибут «ReadOnly».
Вот и все. Что такой вариант работает, ты уже убедился.
И у тебя получается не лоадер, а патч, что, естественно, предпочтительней.

бара пишет:
цитата:
ты тот же байт патчил, но раньше по времени


Ну ты даешь. А ты думал я буду другой байт патчить? Кстате я там не извращался особо, просто патчил этот байт по ходу проги, а потом Copy to Executable и все дела. Олька как всегда рулит
ЗЫ: Надеюсь я тут не много написал?

бара :: ну насмешил...
зачем мне этот огород городить ? Ты думаешь мой лоадер не сможет сделать всё это сам ??? - пропатчить прогу как надо... Ты слишком слабо представляешь возможности моей технологии Ладно. Пока некогда, но вечером выложу лоадер, который будет сам регистрировать приложение без всяких убийств exe-шников и прочих извращений....
Может тогда поймёшь, что лоадеры это технология, превосходящая инлайн-патчинг вашим методом. Хотя наши методы родственны по сути....
Типа моя школа круче

бара :: короче вот линк на итоговый патчер: http://www.team-x.ru/xfor...opic848s0.html?#entry5449
P.S.
Покупайте наших слонов

ZX :: бара пишет:
цитата:
Типа моя школа круче


Типа лоадер в памяти остается после закрытия проги и забирает 100% ресурсов процессора и висит там «хулиганя» пока его не убьешь из списка процессов.

бара :: ты уверен, что он не удаляется при закрытии программы ?
у меня почему-то удаляется при закрытии программы сам - сколько не запускал....

бара :: да и не жрёт он время процессора. Просто нечего тебе по сути сказать - теория лопнула твоя, имхо

ZX :: бара
Чесное слово, все как я говорю. Win XP SP1a.

бара :: тогда извини. Я не проверял на ней. Странно...
тогда надо будет доработать в будущем ещё чуточек - сделать проверку на выгрузку....

thanx... Спасибо в смысле.

spetr :: Подскажите, как распаковать EXE упакованный Orien 2.11.
Если можно поподробнее (или может сущестуют программы, которые его могут распаковать.

ZX :: spetr пишет:
цитата:
Подскажите, как распаковать EXE упакованный Orien 2.11.


Ссылку бы на этот ЕХЕ не мешало бы оставить.

бара :: да он отстойный этот Orien - творение русского программиста.... Там ломать - делать нечего...

ZX :: бара
Да щас скачал, упаковал блокнот посмотрю, что за дела.




Jonson Исследование программы на VB... Вопрос в аудиторию...



Jonson Исследование программы на VB... Вопрос в аудиторию...

Имеется программа, написанная на VB. Хочется ее «немного отучить от наглости требования денег», а посему ряд вопросов:

1. Какими инструментами (доступными) необходимо обзавестись для исследования VB? Пробовал пользоваться SoftICE, но «заблудился» в сплошных CALL в MSVBVM60.dll и ничего вразумительного так и не понял.

2. Программа использует подключение к и-нету для проверки правильности введенного кода. Как это примерно реализуют в VB? Может хоть так (в листинге программы) найду «необходимый» участок кода (для BPX в ICE-е).

3. (общий вопрос) Неужели VB сложнее при «взломе» чем остальные языки?

Заранее спасибо всем, кто примет участие...

P.S. Читал, что VB компилит программы в 2-ух режимах: P-Code и Native Mode. В моем случае отладчик WKTVBDE сругался, что типа программа не в P-Code. Означает ли это что мой случай - это Native? Или он может ошибаться, ибо CALL’ов в ней (на функции типа ___vb.....) - НЕМЕРЯНО!!!!
MoonShiner :: 1) Если Native, то также как и с обычными... IDA+Softice. Также редакторы ресурсов для VB. Отличие только в том, что юзаются всякие левые функции типа _VB...
2) Поищи всякие функции с подозрительными именами... Прочитай мануал по функциям msvbvm60.
3) Геморройнее это из за пункта 1.

ЗЫ У тебя Native и тебе повезло:)

Jonson :: А поподробнее про редакторы ресурсов (навскидку, хотя бы названия программ - полезу искать)... а также мануалы про функции msvbvm60. У меня стоит Visual Studio .NET 2003 и MSDN к ней. Но там я не нашел описаловки функцию VB (хотя может я что-то и не доустановил из MSDN)...

Gloomy :: Jonson
1. Просмотрщик ресурсов VBDE (можно взять на wasm.ru, пользы от него правда маловато но иногда он показывает адреса откуда начинаются обработчики событий), отладчик по вкусу (мне нравится OllyDbg). От дизассемблера толку маловато будет, разве что msvbvm60.dll им дизассемблировать (в этом случае рекомендую Win32Dasm).
2. Залазь отладчиком в msvbvm60.dll, ищи там функцию InternetOpenA (и пр. функции, см. wininet.dll), смотри как называется экспортируемая фукнция и лови ее (можно прямо в библиотеке). В особо тяжелых случаях я даже пропатчивал системную библиотеку втыкая в нужные места команду int3 (код CC).
3. Взлом не сложнее - он более трудоемкий. Большая часть времени уходит на блуждания по коду виртуальной машины. А уж если используется p-code тогда вообще полный завал - считай что из msvbvm60.dll вообще выбираться не будешь т.к. вся работа происходит там.

Jonson пишет:
цитата:
WKTVBDE сругался, что типа программа не в P-Code


Это значит что либо прога была чем-то упакована (распакованные проги на Васике бесполезно пихать в WKTVBDE, все равно ничего толкового не получишь) либо это действительно не p-code.

Начинай ломать как обычно: посмотри реакцию проги на неравильный серийник и далее по обстоятельствам. Скажу лишь что большая часть программ на Васике ломается посредством излова функций __vbStrCmp и __vbStrComp (по названию наверное догадаешься что они делают). Если не ошибаюсь MC707 когда-то давал УРЛ на сайт про взлом программ на Васике.

Про функции: дизассемблируй библиотеку msvbvm60.dll и смотри экспортируемые функции - других методов я не знаю.

Что за прога-то? Может быть УРЛом поделишься если она не шибко здоровая по размеру?

Jonson :: 2Gloomy
Спасибо за совет. Прога сильно специфична (addon к Flight-симулятору) и, соответственно, сильно большая (около 56 мегов). Пока лазил по ней SoftICE вроде как нашел участок, в котором по введенному мною номеру генерируется ссылка типа «http://www.сайт_производителя.com/мой_введенный_к од ‹- вероятнее всего, после легальной регистрации эта ссылка станет рабочей, т.е. вызывающая программа получит по ней либо ответ, либо что-то еще. А если код вводить «от-балды», то получаю сообщение, что типа »... либо и-нета нету, либо сайт недоступен»....

Gloomy :: Jonson пишет:
цитата:
генерируется ссылка


Теперь лови ее в отладчике и дорабатывай так чтобы она стала правильной. Или можно идти от окна с ошибкой. Все-таки рекомендую OllyDbg - с ним исследовать проги на Васике гораздо проще и быстрее.
Главное после отлова функции вылезти обратно в код проги - наверняка это окно для ввода серийника просто наг после удаления которого будет доступна вся прога. Хотя возможно и более тяжелая ситуация если например код используется для расшифровки чего-то.

Jonson :: ОК. Спасибо за участие... Пошел дальше ковыряться (скачивать OllyDbg, кстати, он сильно от ICE-а отличается?). Если что - еще раз обращусь...

P.S. Классный форум!!! Буду теперь почаще наведываться... ;-))))

Jonson :: Еще маленький вопросец.

Как то попадалась програмка запакованная BitArts Crunch просвятите - что за пакер? Я в тот раз так и не нашел на него распаковщика, а с ручной распаковкой у меня пока еще туговато (я тока учусь :-))))))

RottingCorpse :: BitArts Crunch попакован либо Fusion либо Titanium от той же фирмы....
На Crunch распаковщик есть на protools.anticrack.de

Gloomy :: Jonson пишет:
цитата:
Классный форум!!!


Не классный а ЛУЧШИЙ

Jonson пишет:
цитата:
скачивать OllyDbg, кстати, он сильно от ICE-а отличается?


По внешнему виду - сильно, сам наверное уже заметил. Главное все плагины для него скачать не забудь

Jonson пишет:
цитата:
Если что - еще раз обращусь...


Wелкам!




spetr как распаковать Orien Подскажите как или чем можно распаковать exe...



spetr как распаковать Orien Подскажите как или чем можно распаковать exe упакованный защитой Orien 2.11
бара :: Зови Тётю Олю на помощь. Она, мля, добрая Всем даёт... помощь.

Mafia32 :: можешь мне прислать хоть один exe’шничек. Я Orien очень давно пробовал, пришли на flip15@rol.ru. Любой exe, а то влом весь пакет качать.

Mario555 :: spetr пишет:
цитата:
Orien 2.11


Помню что это какой-то простенький однослойный пакер, которым VB проги запаковывают (по крайней мере я его кроме как на VB’шных не видел).

MozgC [TSRh] :: я тоже че-то токо на VB видел.. странно... А распаковывается как UPX. Вроде не сложнее. Правда.

ZX :: Он извращает заголовок файла и даже GetCommandLineA «эмулирует»

nskSem :: Снимал его с SpaceRangers (v1.5) c помощью PeTools/ImpRec. Просто, но получил код только для дизассемблера, наверно OEP не совсем правильно определил.

DOLTON :: nskSem пишет:
цитата:
Снимал его с SpaceRangers (v1.5)


Кинь-ка ссылочку плз, охотца посмотреть...

DOLTON :: Вот эта тоже по-моему упакованна им.

ViNCE [AHT] :: RideX, а ты ничего не хочешь сказать?

RideX :: ViNCE [AHT] пишет:
цитата:
RideX, а ты ничего не хочешь сказать?


Полностью согласен с MozgC [TSRh] :)

ViNCE [AHT] :: RideX пишет:
цитата:
Полностью согласен с MozgC [TSRh] :)







Mafia32 Вопрос по IDA При запуске IDA PRO версии 4.5.0.762 выводится такое...



Mafia32 Вопрос по IDA При запуске IDA PRO версии 4.5.0.762 выводится такое сообщение: Actions OpNumber and BitwiseNegate have the same hotkey, после чего дизассемблер закрывается. В чем может быть проблема?
Noble Ghost :: Настройки поправь. Одна и та же горячая клавиша обозначает 2 действия. Исправь.

Mafia32 :: А где править? Exe-шник запускаю, вываливается MessageBox.

volodya :: http://www.wasm.ru/forum/...forum=5&topic=2625&page=0

[ChG]EliTe :: Да... АнглийЦкий рулит :)))

Mafia32 :: volodya

Спасибо огромное! Все работает!

YurK@ :: Народ! А где качали IDA Pro 4.5????
2-й день ищу и все какое-то говно типа trial’a попадается!
Подскажите pls где скачать Full + Crack, а то самому влом копаться...

Кидайте на мыло: <a href=mailto:YurKASoft@mail.ru>YurKASoft@mail.ru</a >
Заранее big thank!
YurK@

WELL :: YurK@ пишет:
цитата:
Подскажите pls где скачать Full + Crack, а то самому влом копаться...


Может тебе и проги влом самому ломать?




Halt Помогите с ASM под Win Подскажите где можно взять примерчики для выода...



Halt Помогите с ASM под Win Подскажите где можно взять примерчики для выода сообщения с текстом (Msgbox) типа как у mario555 в крякми было.
(начинаю понимать что ассемблер штука хорошая)
И еще в откомпилированной проге- я знаю где нах-ся верный ключ-адрес вседа один esp-8 надо записать это значение в реестр.
Фишка в чем: есть таблица импорта и адреса надо взять оттуда( в смысле адреса функций - по крайней мере я так думаю), но я попоробовал, чё-то не получается .
И если можно описание Api функции regcreatekey у меня есть но на инглище(от делфа), а я его не изучал(инглишь в смысле), в принципе вроде понятно, но че-то не получается . Желательно с примером, помоему, именно его и не хватает.
Спасибо.
PS можно конечно и тако вариант брать код из памят ии записывать его в нужный edit, правда это извращенство и мне пока такого не сделать
PPS не кинете ссылку с туториалом ASM под виндовс(в пределах разумного - размер в смысле)

Halt :: подскажите плиз ссылочки на описание настройки Sygate_Personal_Firewall_PRO_v5.5 как его правильно настраивать - тема про безопасность дором не прошла только русские, ну или сами напишите, если не влом.
Спасибо.
PS - открыть на сайте новый раздел - сетевая безопасность или как сделать так, чтобы тебя долго искали

musulmanin :: Halt
на wasm’e смотрел???
например, Низкоуровневое программирование для дZенствующих

musulmanin :: Halt
http://kilobytes.by.ru/firewall.shtm

KLAUS :: Halt пишет:
цитата:
Подскажите где можно взять примерчики для выода сообщения с текстом


.386
.model flat

include \Tasm5p\INCLUDE\KERNEL32.INC
include \Tasm5p\INCLUDE\USER32.INC

extrn MessageBoxA:proc
extrn ExitProcess:proc

.data
mb_text db ’How are you?’,0
mb_caption db ’Hello my FRIEND’,0
.code
start:
push 0
push offset mb_caption
push offset mb_text
push 0
call MessageBoxA
push 0
call ExitProcess

endp
end start

WELL :: Halt
На васме есть и примеры и статьи хорошие.

ViNCE [AHT] :: Особенно Iczelion Tutors...

-= ALEX =- :: KLAUS ты че TASM’ом пользуешься ?

KLAUS :: -= ALEX =-
И TAsm и в некоторых слчаях Masm

бара :: без лишнего, если переделать KLAUS’а пример, то

.ideal
.386
.model flat
extrn MessageBoxA:proc
extrn ExitProcess:proc

.code
start:
jmp short RGD
mb_text db ’How are you?’,0
mb_caption db ’Hello my FRIEND’,0
RGD:
call MessageBoxA, 0, offset mb_text, offset mb_caption, 0
call ExitProcess, 0
endp
end start

KLAUS :: бара

Точно, размер даже меньше получится!

SeDoYHg :: Halt
Прежде чем окошки выводить, необходимо разобраться с архитектрурой процессора, устройством памяти и системами счисления. Без этого минимума выучить асм не возможно.

Halt :: to SeDoYHg
Это я знаю и асм знаю (правда на 3 и под дос)
А считаю тоьлко в hex режиме

Остальным, звиняйте конечно, но помоему вы вопросика не поняли( или я криво написал - скорее всего) как это сделать в уже откомпиленой проге т.е. call MessageboxA - не пройдет и offset mb_caption я не знаю, а знаю только адрес памяти по которому она висит (текстовая строка всмысле)
тогда обращатся надо
push 0
push [eax] - заголовок
push [edx] - текст (при просмотре памяти всегд апо этому адресу)
push 0
call 426e28 - MeccageboxA ( в таблице импорта) вроде так, но вылетает ошибка типа прогга обратилась к памяти, конорая не м.б. read

или опять же из компиленой проги записать ключь в реестр, значение которого опять же взять с адреса Н: [eax]
Как быть?

Mario555 :: Halt пишет:
цитата:
типа как у mario555 в крякми было.


Э-э я крякми никогда не делал... ;)

бара :: Halt

Читай книги по асму. Ты вообще посмотри дизассемблером как ты messageBox вызываешь. У тебя там в стэк видать хрень заталкивается. Потому и вылетает программа....

вот тебе учебник: http://www.team-x.ru/xforum/topic862.html

DZmey :: Mario555

Уже за тебя делают =) по всей видимости хороший крякми

-= ALEX =- :: Halt скобки не нужны push [eax] , push [edx], т.е. тебе надо в стэк ложить offset строчек, а ни dword этих строк :)

SLV :: На MASM-e:
.386
.model flat,stdcall
option casemap: none
include windows.inc
.data
txt db «Text»,0
cap db «Caption»,0
.code
start
invoke MessageBoxA,0,addr txt,addr cap,MB_ICONINFORMATION
invoke ExitProcess,0
end start

бара :: ремарка:
тоже самое что и на TASM’е, только вместо invoke - call

Halt :: Спасибо всем вроде все ок




Batoon помогите сломать... Никто не ломал пргоу ESI[tronic] от BOSCH...



Batoon помогите сломать... Никто не ломал пргоу ESI[tronic] от BOSCH...
Я в этом начинающий
Batoon :: ВАЩЕ никак не могу.
Вроде просто... он чет прям незнай
Читал много статей и немогу

ZX :: Batoon
А где найти прогу мы должны догадаться?

DZmey :: Batoon
и размерчик бы ещё :)

Batoon :: вообще-то она на 6 дисках

WELL :: Batoon пишет:
цитата:
Вроде просто... он чет прям незнай


Прям чет ломай.

Batoon :: там короче фишка в чем:
у каждого компа он показывает свой ID.
я нашел сравнение серийника

call 12345678
test eax,eax
jz xxxxxxxx

меняю jz на jnz - ошибка убирается и вылетает новое окно со списком функций, которые ДОЛЖНЫ были открыться, но не открылись. Т.е. я думаю что еще потом идет проверка введенного серийника. Захожу в call по F8, но там идет вызов в какой-то MFC42.
call’ов там вообще полно.
ЗЫ: если надо, то могу скопировать код из softice’a
и могу выслать exe тока он работать не будет, но мож дизассемблером (~400 кб RAR)

ZX :: Batoon пишет:
цитата:
вообще-то она на 6 дисках


$$$

musulmanin :: Batoon пишет:
цитата:
вообще-то она на 6 дисках




WELL :: Batoon пишет:
цитата:
меняю jz на jnz - ошибка убирается и вылетает новое окно со списком функций, которые ДОЛЖНЫ были открыться, но не открылись


Значит это не проца проверки серийника, а проца проверки запускать ли прогу.
Ищи именно процу проверки SN.

SLV :: Правь call. Или ищи в нём место mov eax,1/inc eax и т.д., или пиши в call-е
xor eax,eax
inc eax
ret


nice :: SLV
Все зависит от версии, в последних(2003 и выше) они эту дыру закрыли.

Batoon
Какая версия? Их куча, апдейты каждый месяц и следовательно каждый месяц exe разные.
А вообще она идет в разных комплектациях есть и 17 дисков и 28...

Патч дело малоэффективное, т.к. не всё работает, и тебе для работы с КТС надо будет ещё две библиотеки патчить...

Batoon :: nice
версия старая
1.2.1.87
2001/2

SLV :: nice пишет:
цитата:
17 дисков и 28...


Ни.....чего себе...


P.S. А линка нету?

Batoon :: ну что кто-нибудь поможет???

nice :: Batoon
Давай код запроса

Batoon :: простите меня, но какой код запроса

nice :: После установки заходишь в меню выбираешь активация или что то подобное, жмешь в подменю выполнить и он тебе даёт код запроса, типа W343.R442.... вот его мне пишешь, а я тебе даю ответный код, который сможет подключить все диски, или жди до завтра, будет время крякну твою версию...

Batoon :: мне бы самому крякнуть... Т.е. я подожду... Если сможешь - подскажи PLEASE

nice :: Batoon
Поищи код вида:
8B FA FF FF FF MOV EBX,FFFFFFFA
5F POP EDI
8b C3 MOV EAX,EBX
5E POP ESI
5B POP EBX

меняй MOV на XOR EAX,EAX
Но помню там несколько файлов ещё патчить надо...
Вот выдержка из одного из старых кряков:
const
esi = ’esi_ausr.exe’;
esi1 = ’esi_win.exe’;
esi2 = ’esi_ets.exe’;
esi3 = ’esi_spl.exe’;
esi4 = ’esi_aw.exe’;

esi5 = ’fsc2.exe’; Эти файлы для твоей версии точно надо патчить
esi6 = ’xcd735.dll’; // только если пользуешся прибором КТС...
Kts = ’kts500\kts500.exe’;

esitronic = ’esi2.exe’;

Batoon :: Спасибо большое!
ОЧЕНЬ благодарен

Batoon :: и сайт очень КЛАССНЫЙ
Я даже кнопку на своем сайте сделал

ERG :: ZX
свяжись со мной
E_R_@rambler.ru

ZX :: ERG
Проверь почту




sanek mIRC v6.12 - Вроде просто но......... Когда многие стали подключаться к...



sanek mIRC v6.12 - Вроде просто но......... Когда многие стали подключаться к #Cracklab решил и я поставить iMRC v6.12
Программа mIRC v6.12 –30 дней дала для использования по халяве.
Решил попробовать сломать, peid говорит с++ v7.0
В WIN32Dasm нашел переход, переправил сохранил, прогрмма не запускается.
Решил в OLLY попробовать поменял переход программа говорит зарегина.
Сохранил запускаю прога не запускается (т.е. запускается и выгружается тут же).
Наити кряк или сериал не проблема на #Cracklab парни пердлагали серНум СПАСИБО!!!
Просто интересно почему при замене всего одного перехода прога не дает себя запустить.
Что это защита от стринг рефференс взлома мудренная? Или все намного проще?
Ну не может же прога проверять конкретный переход.
В реестре прога хранит количество дней и это легко убирается с помощью REGCleaner(а)
После затирания реестра все равно изменненная прога не запускается опять дают 30 дней и все.
004C2365 . BA D0F85800 MOV EDX,mirc.0058F8D0
004C236A . B9 E8F45800 MOV ECX,mirc.0058F4E8
004C236F E8 1CFAFFFF CALL mirc.004C1D90
004C2374 . 85C0 TEST EAX,EAX
004C2376 0F84 BB000000 JE mirc.004C2437 ‹======= изменяемый переход
004C237C . C605 42F55800 ›MOV BYTE PTR DS:[58F542],0
004C2383 . 33C0 XOR EAX,EAX
004C2385 . EB 09 JMP SHORT mirc.004C2390

Может кто из опытных капнет свою версию наверняка там такая же байда.

Black Neuromancer :: Ну ептить, ее ломать с полпинка, там всего два байта надо заменить по-моему один при вводе сериника, другой при старте программы, чтобы она серийник не проверяла.

А вообще там проще написать кейген, алгоритм там легкий, правда я его вычислял только одним путем, хотя там есть два способа вычисление по имени разных правильных серийников.

Если что на канале обращайся.

Mafia32 :: Black Neuromancer

Блэк, ты не прав! В 6.12 идет проверка CRC32. Смена байт приведет к падению программы. Что надо делать:
при старте программы ставишь бряк на GetModuleFileNameA. После срабытывания прощелкиваешь раза 2 по F5, пока не окажешься здесь:
call 00454660
cmp eax, 00000002
je 004D48B4
cmp eax, 00000003
je 004D48B4
xor ecx, ecx
call 004DDAC0
xor edx, edx
test eax, eax
setne dl
mov dword ptr [0059A15C], eax
mov eax, edx
ret
Запомни это место! Оно встречается в версиях вплоть до последней. Один из условных переходов идет на выход. Делаешь так: запускаешь оригинальную прогу, смотришь как они ведут себя в ней, затем патченную и смотришь как там. Различия заметишь, патч в изменной их.
И еще: патчить в 2-ух разных местах, просто не красиво и не оптимально. Лучше пропатчить сразу процедуру CALL mirc.004C1D90. Вписать туда
mov al,1
ret
Или что там она должна возвращать если проверка успешна. Вот и все.

sanek :: Mafia32
Спасибо!!!!
Mafia32 пишет:
цитата:
при старте программы ставишь бряк на GetModuleFileNameA. После срабытывания прощелкиваешь раза 2 по F5, пока не окажешься здесь:


Здесь я не понял про F5 мож ты перепутал. Ну да ладно.
А я ведь здесь проходил но видно не внимательно.
Прога регится но при новом открытии все равно кричит 30-дней.
Но это уже другое дело вообщем спасибо тебе.
Возможно кто тутор напишет по поиску сер/нума, пропатчивание, и про проверку СRC
В разделе «Новичку» ему был бы самый раз.

Mafia32 :: sanek

нет, почему про F5 я не перепутал. Просто функция GetModuleFileNameA несколько раз вызывается. Нажимая F5 ты выходишь из сайса и даешь проге работать до следующего вызова GetModuleFileNameA. Почитай help по сайсу. Второе: такого не может быть, что ты пропатчил САМУ процедуру по адресу 4C236F и прога не зарегилась! 100%! Я сейчас специально для тебя нашел на сайте AHTeam статью biow0rm’a. В точности то же самое что я тебе сказал. Я писал кряк на 6.14 недавно, там было так. В 6.12 так же.

sanek пишет:
цитата:
Возможно кто тутор напишет по поиску сер/нума, пропатчивание, и про проверку СRC


То есть? Вообще или в данной проге? Почитай biow0rm’a. У него номальные статьи для новичков (и вроде не только :-))) - хотя я ни одной не прочитал :-)))) . иди на сайт AHTeam и читай!

ZX :: Патч три байта :)

sanek :: Mafia32

004C236F E8 1CFAFFFF CALL mirc.004C1D90 ‹==Либо здесь mov al,1
004C2374 . 85C0 TEST EAX,EAX
004C2376 0F84 BB000000 JE mirc.004C2437 ‹===Или здесь изменяемый переход
Регится и с изменением на mov al,1 и с изменением переходаJE mirc.004C2437
Но открываешь заново вылетает наг и говорит сколько дней осталось. И в меню регистрация появляется, вводиш любой код пропадает и говорит зарегина. Открваываешь заново та же история.

Mafia32 :: Епт... заходишь прямо в call. Пишешь хиевом там
mov al,1
ret
Все! Прога зарегена! Ничего не вылетает! Принимает любой СН, пишет его куда надо и все! Полностью!

Mafia32 :: Я не понимаю проблемы! Находишь отладчиком\дизассемблером процедуру эту. Заходишь туда. Сразу будет какой-нибудь push ebp, mov ebp,esp. Ну вот их то и меняешь на то, что я тебе говорил. вот и все. Это же элементарно понять. Тут патчем ломать минуту от силы и 2 писать кряк и 3 выкладывать на cracks.am :-)))

sanek :: Mafia32 пишет:
цитата:
Епт... заходишь прямо в call. Пишешь хиевом там
mov al,1
ret
Все! Прога зарегена! Ничего не вылетает! Принимает любой СН, пишет его куда надо и все! Полностью!


Слов нет!!!

ZX :: Я так посмотрел там патч можно забабахать, для всей шестой серии, включая еще невышедшего релиза :)

Noble Ghost :: А без патча? Серийник кто-нибудь надыбал?

Mafia32 :: Noble Ghost

Ну я на свое имя доставал... Там генерация не сложная.

SouL :: Noble Ghost
Та там его искать дело трех минут... ставишь бряк bpx SendDlgItemMessageA, а дальше сам... Да и кеген писать там хз... Правда вначале я малеха повозился с таблицай(не вкурил в начале) ... thks CReg за совет ....

Perch :: Noble Ghost пишет:

цитата:
А без патча? Серийник кто-нибудь надыбал?


Noble Ghost если есть желание, оставь мыло я тебе скину сырец кейгена сделаный еще Dr.Golova к версии еще до 6.xx, но ничего не поменялось, вплоть до последней 6.14...сырец для дельфей но это не важно.

Noble Ghost :: Perch
Спасибо, конечно, но
Perch пишет:
цитата:
сырец для дельфей но это не важно.


SLV :: У меня он тоже есть. Там и на MASME-е есть.

CReg [TSRh] :: Perch пишет:
цитата:
сырец кейгена сделаный еще Dr.Golova к версии еще до 6.xx, но ничего не поменялось, вплоть до последней 6.14.


а вот и не правда там поменялись ограничения на длину имени

Perch :: CReg [TSRh] пишет:

цитата:
а вот и не правда там поменялись ограничения на длину имени


Если честно то не проверял...но по крайней мере с моим коротким ником и до 16 символов все путем

Perch :: CReg [TSRh] .
Все-таки я не очень понял твое выражение на счет длины имени...
Вот смотри, то что имя должно быть не менее 5 символов - это работает еще с версии 6.01 может и раньше(просто для нее я компилил) в максимальную сторону прога сьедает имя длиной и в 50 символов(больше не вижу смысла, и этого много) и в реестре что 98-х, что XP’й все путем. Другой вопрос что в About’е mIRC’а помещается имя длиной до 23 символов. И естественно строить кейген на не умещающееся имя в About’е - некорректно, но что мешает поставить фильтры на длину имени, здесь нет никаких проблем.
Вообще я имел ввиду алгоритм вычисления регкода - он прежний.

CReg [TSRh] :: Perch пишет:
цитата:
Вот смотри, то что имя должно быть не менее 5 символов


в версии 6.14 минимальная длина - 4 символа, а что касается длины, то ее ограничивать тоже некорректно :)
вот недавно совсем нашел релиз от команды EMBRACE, в котором в инфо было написано буквально следующее:

цитата:

Install mIRC, use our keygen, enjoy.

** WORKING KEYGEN **

you say, whats wrong with acme’s? seems there’s a
limit on the length of your name with their keygen,
which isn’t the case with ours. for example try:

«fooled fucker_____________________________!»

as username, you’ll get incorrect results with
acme’s and not with ours.

gay reason? whatever you think! this is a *very*
widely used app and deserves a fully functional
keygen. With lots of love for ACME :)

- EMBRACE



хотя я кейген раньше них зарелизил :) и у меня все работает правильно :)

Perch :: CReg [TSRh] пишет:

цитата:
в версии 6.14 минимальная длина - 4 символа, а что касается длины, то ее ограничивать тоже некорректно :)


Нет проблем, поправлю :)

цитата:
хотя я кейген раньше них зарелизил :) и у меня все работает правильно :)


=))))




XanderDBB ручная восстановка таблицы импорта расскажите пож. вкратце о сабже!...



XanderDBB ручная восстановка таблицы импорта расскажите пож. вкратце о сабже!
понимаю, что есть ImpREC, но бывает, что он некоторое не узнает. в аспре конечно можно угадать в большинстве случаев, но все равно
ZX :: Эт щас тебе всего много наговорят, а лучше всего использовать инструменты(отладчик, дизассемблер) и самому исследовать прогу, что из чего берется - получишь незабываемые впечатления и научишься не задавать подобные вопросы.


P.S.
Я не пытаюсь обидеть, а говорю дело.

WELL :: XanderDBB
Смотришь на адреса нераспознаных функций в ImpRec’e ставишь бряки, трэйсишь и узнаешь какие апи-шки юзаются. Вроде так.

Mario555 :: WELL пишет:
цитата:
трэйсишь и узнаешь какие апи-шки юзаются


Обычно от трейса апи протектора толку мало. Там лучше просто смотреть на принимаемые/возвращаемые значения, и на расположние функции в Iat.

KLAUS :: Прочитал бы про ручную распаковку Аспротект’а там это описанно!




musulmanin Exploit Приветствую!



musulmanin Exploit Приветствую!
У меня к вам небольшой вопрос:
Здесь занимается кто-нибудь поиском уязвимостей в программах???
ОТЗОВИТЕСЬ плиз......

RottingCorpse :: А зачем?

WELL :: musulmanin
Ты скажи что тебя конкретно интересует.

SLV :: Вообще тема интересная. Я например знаю, что с помощью ф-и DeviceControl можно повесить ZoneAlarm. А вообще exploit-ы пишут(в основном) под разные оси (с багами). Так что посмотри в поисковике, например, про BufferOverflow.

musulmanin :: Значит ситуация такая:
Есть сеть на 150 машин и у всех стоит чат...
Мне необходио найти уязвимость в чате...Это же тоже в какой-то мере относится к крэкингу....Лучшего ресурса в сети я пока не нашел(где собиаются много умных людей )
Я поднимал этот вопрос на НСД http://nsd.ru, но там мне никто не смог помочь....Может вы мне чем-нибудь поможете....

bUg. :: musulmanin

какой чат?

musulmanin :: http://www.kilievich.com/FChat_4_5_7.zip

musulmanin :: Во всех туториалах(по переполн. буфера) описывается поиск уязвимостей,в исходниках
ну вот типо того(взято из статьи):

«owerflow.c»
#include ‹stdio.h›
#include ‹string.h›
int test(char *big)
{
char buffer[100]; // переполняемый буфер
strcpy(buffer,big);// собственно само переполнение
return 0;
}
int main ()
{
char big[512];
gets(big); // получение текствой строки-сюда-то мы и передаем наш
шелл
test(big); // вызов уязвимой функции
return 0;
}

....А чтобы найти в exe необходим дебаггер и дизассемблер...Конкретный вопрос стоит вот какой: «Как мне определить уязвимость в программе и с какого места мне ее вообще начинать искать....?»
Спасибо вам!!!

bUg. :: musulmanin
Смотри дельфовские уязвимости

vins :: Попробуй начать с того, что узнай что тебе конкретно надо: повесить чат, запустить cmd( с правами, с которыми работает чат) или еще что то. Потом посмотри какие протоколы он использует, дальше найди какойнить эксплоит (более подходящий, посмотри _http://www.securitylab.ru/25224.html) узнай какие функции чат использует и действуй.
Наверно понятно

musulmanin :: bUg.
Так я же др. вопрос задал...
Как мне вообще найти УЯЗВиМость и определить по какому адресу она находится?
Ну там при вводе сообщения и отправке его пользователю....Например в функциях read & write или что-то в это роде...

musulmanin :: Не забрасывайте топик плиз....
Помогите мне

bUg. :: musulmanin
yandex.ru

Styx :: www.google.ru

WELL :: musulmanin
Методом проб и ошибок. Пробуй создать ситуацию, когда в переменную отправляется значение больше, чем размер этой переменной.

WELL :: musulmanin пишет:
цитата:
Ну там при вводе сообщения и отправке его пользователю....Например в функциях read & write или что-то в это роде...


Ищи в дизассемблере процы отправки сообщений и анализируй. Либо ты должен знать асм, либо методом тыка

vins :: musulmanin
А ты вообще эксплоиты когда нибудь писал?. Если нет то думаю сначала надо научиться использовать уязвимости а потом их искать, поправьте если я не прав.
Возьми HexEditPlus 2.3.0.0 (http://www.download.ru/se...ml?c=31&p=1&q=HexEditPlus) там при передаче в командной строке параметра ›255 символов происходит переполнение. Попробуй через него запустить cmd.

vins :: sorry ссылка неправильная

musulmanin :: Круто у вас тут...Я ещё ни на одном форуме не видел столько ответов,за 1 день...Респект крэклабу
Значит так:
Вопрос о том,что мне необходимо сделать с уд.пользователем--это уже дело шелла....А щас пока надо найти место,куда можно будет запихнуть этот шелкод и передать на него джамп....
Ребята....покажите пожалуйста на реальных примерах....

Тема ведь интересная....Может вы со временем создадите раздел «Уязвимые программы и эксплоиты к ним(от CR@CKLAB) »

ZX :: musulmanin пишет:
цитата:
ема ведь интересная....Может вы со временем создадите раздел «Уязвимые программы и эксплоиты к ним(от CR@CKLAB)


Вряд ли наверное, хотя решать модераторам, хакинг подразумевает воровство конфиденциальной информации, а нам, со мной скорее всего согласятся, важнее другое - исследование чужого кода на ПРЕДМЕТ ЕГО ИЗМЕНЕНИЯ, неважно в каких целях, и совершенствование своих навыков в этой области.

musulmanin :: ZX
А если просто «Уязвимые программы(без эксплоитов) »???
С целью, показания авторам программ их ошибки....

ZX :: musulmanin пишет:
цитата:
С целью, показания авторам программ их ошибки....


Пусть присылают сырцы - посмотрим, а так, смысл какой, в чем интерес?

musulmanin Re: ZX :: А интерес в том,чтобы другие люди тоже знали как это все происходит...

musulmanin :: Давайте дружить....
Вот с чего я начал:
Посмотрел FChat запакован Аспаком...AsprStripperXP без проблем распаковал...PEid говорит,что написан на Делфи...Грузим его в DeDe.....Вот тут я призадумался и решил обратиться к вам за помощью....Бессмыслено листать весь код....
Какие функции наиболее уязвимы?
Или предложите свой алгоритм исследования...


ZX :: Ну во-первых, если происходит переполнение буфера то это по-любому сбой программы, или она виснет или завершается или продолжает работать с ошибками.
Подаешь на вход проге неимоверно большой длины данные и смотришь на ее реакцию, если сбоев нет, с переполнением буфера все впорядке. Вот и все - если будут сбои в работе проги тогда заходи, а пока по-моему разговаривать не очем, кому охота с подобным возится если нет личной заинтересованности. Удачи. :)

ZX :: musulmanin пишет:
цитата:
другие люди


Те которые будут лАмать чаты?

musulmanin Re: ZX :: ZX
Почему ламать чаты?
«Другие люди»---имеется ввиду те же программисты,которые хотят защитить свое ПО...
Я тебе разве давал намек на хакинг?
Я же оправдался в своем предложении: «Уязвимые программы и эксплоиты к ним(от CR@CKLAB)»....

musulmanin :: За все время использования была ошибка(только непомню какая)...вылетал наг с просьбой: завержить приложение или отправить письмо автору об ошибки. А переполнения не наблюдалось...(наверно я плохо смотрел)
Люди.....если вам несложно,помогите мне с возникшей проблемой...
FChat


musulmanin :: Вот например:
http://www.securitylab.ru/44678.html

bUg. :: musulmanin пишет:
цитата:
Какие функции наиболее уязвимы?


например посмотри GetWindowTextA и т.д.

[ChG]EliTe :: musulmanin пишет:
цитата:
Вот например:
http://www.securitylab.ru/44678.html


А ты сам то эту статью читал? Понимаешь про че там? Можешь примерно описать что там написано и реализацию в общих чертах?
И главное про какую там ос идет речь?

musulmanin Re: [ChG]EliTe :: Что за вопрос?
[ChG]EliTe пишет:
цитата:
А ты сам то эту статью читал?


Наверное читал,раз кинул на форум...если это ещё можно назвать статьей...
[ChG]EliTe пишет:
цитата:
Можешь примерно описать что там написано и реализацию в общих чертах?


А что тебе описывать? Там только описывается,в каком месте автор программы совершил ошибку...
[ChG]EliTe пишет:
цитата:
И главное про какую там ос идет речь?


Какое это имеет значение???Я показал лишь пример уязвимого чата...

И вообще... с темы блин съехали
Я же прошу вас помочь по-человечески...
WELL,vins и остальные....куда вы подевались?

musulmanin :: Люди....не молчите пожалуйста....

[ChG]EliTe :: Я просто хочу понять что ТЫ именно понимаешь под програмной уязвимостью (и понимаешь ли вообще)
Судя по ответом выше... результат не утешительный особенно на последние 2 вопроса и ОСОБЕННО на последний...
Если для тебя нет раздницы для какой OS прога то извини.... ни чем помочь не могу...

musulmanin :: ...дожились....
Судя по твоим вопросам я себя ощущаю полным идиотом... ...Ты пытаешься меня подколоть?...Думаю не получится...
И что ты прикопался к ОС?
Я всю жизнь сижу в окнах,а для сплоитов использую эмуляторы nix’a....Cygwin,UWIN....
Я вообще прошу помощи разобраться мне в исследовании программы...
А если ты не хочешь помогать,то лучше не засоряй топик своими вопросами...

Noble Ghost :: musulmanin пишет:
цитата:
Я всю жизнь сижу в окнах,а для сплоитов использую эмуляторы nix’a....Cygwin,UWIN....


Ты хоть раз в жизни писал эксплойт? Вопрос важный, тк если не писал, то с тобой пока что рано разговаривать. Весьма важно понимание основ.

musulmanin :: Noble Ghost пишет:
цитата:
Ты хоть раз в жизни писал эксплойт?


нет,не писал, только готовые использовал...Вот поэтому и надоело чужое юзать....Хотел свое что-нибудь замудрить,но видишь, как ситуация складывается херово....все затихли,никто не хочет помогать...
Noble Ghost пишет:
цитата:
. Весьма важно понимание основ


А доков на эту тему в инете мало...некоторые статьи нашел тут: http://www.security.nnov.ru/ и тут http://dchack.net/
Ну сам понимаешь,теория есть теория,а практика есть практика.
Будьте любезны... не забрасывайте топик...давайте прожолжим исследования FChat’a

P.S.
леопольд прости нас...а?
прости...леопольд!
РЕБЯТА....ДАВАЙТЕ ЖИТЬ ДРУЖНО!

Noble Ghost :: Ты пойми, просто так помогать тебе мало кто возьмётся: катастрофическая нехватка времени -- основная проблема всех крякеров. Ты попытайся сам во всём разобраться. И пусть у тебя это отнимет много времени, зато ты получишь ОПЫТ, а это главное. А если появятся конкретные вопросы, то заходи -- поможем.

musulmanin :: Noble Ghost
Спасибо тебе за совет...
Думаю так и сделаю...ещё раз спасибо!!!

[ChG]EliTe :: LOL Как я и думал.... Интуиция меня не подвела...

musulmanin :: [ChG]EliTe
Молодец!
Так деражать....
Ты под словом «думал»,имел ввиду,что мне никто не поможет?
С твоей стороны это выглядит просто смешно...




TheOldMen Подскажите новичку У меня проблема.



TheOldMen Подскажите новичку У меня проблема.
Если програма запущена я могу иследовать ее действия спомощью SoftIce, а там с помощью addr ‹програма›, а потом bpx (или другим), например ShowMessageBoxA. Но как мне иследовать действия програми если она незагружена (addr ‹програма› видаст ошибку)
bUg. :: TheOldMen
по-моему это Unreal(Softic’ом)можно IDA.

TheOldMen Re: bUg. :: Тогда как мне определить в IDA (его работу я не понимаю) какие функции (например RegOpenKey) виполняются при запуску проги?

MC707 :: Нда... дебажить прогу без отладчика..... хехе

ViNCE [AHT] :: MC707 пишет:
цитата:
Нда... дебажить прогу без отладчика..... хехе


..и дизассемблировать без дизассемблера

WELL :: TheOldMen пишет:
цитата:
Но как мне иследовать действия програми если она незагружена (addr ‹програма› видаст ошибку)


Используй дизассемблер. Например IDA или WDasm.

MC707 :: TheOldMen пишет:
цитата:
Тогда как мне определить в IDA (его работу я не понимаю) какие функции (например RegOpenKey) виполняются при запуску проги?


Там русским языком англицкими буквами будет написано
Возьми доку по IDA-е и не задавай глупых вопросов.

KLAUS :: TheOldMen
HIEW машинный код анализируй

SeDoYHg :: KLAUS пишет:
цитата:
HIEW машинный код анализируй


Ты издеваешься над ним ? Он с идой не работал даже ...




TheOldMen Подскажите новичку2 Посоветуйте пожайлуста, какими средствами я...



TheOldMen Подскажите новичку2 Посоветуйте пожайлуста, какими средствами я могу нормально изучить код проги (а именно загружаемий код) написаной на MFC или Microsoft Visual C++
MC707 :: IDA vs OllyDbg

Funbit :: IDA лучшее средство для любого языка и помпилятора :)
Windasm возьми, если не лень на глаз определять библиотечные ф-ции

WELL :: TheOldMen
Возьми IDA. Тебе уже несколько раз всё объяснили.

TheOldMen :: Скажите пожалуйста, агде я могу достать хороший хелп по IDA?

666 :: Насчет IDA не согласен в WDASM все расписано как надо
а в мнимых преимуществах, подчеркиваю, именно мнимых преимуществах IDA
больше путаницы чем пользы, особенно для новичка
Так-что WDASM+SICE+PETOOLS и вперед, немного трудновато на первых этапах
(в основном из-за банального незнания, сам через это проходил), но гораздо легче
потом когда не полагаешься на инструментарий (да это уже и не нужно)

KLAUS :: TheOldMen

В инете найти можно....

ZX :: 666 пишет:
цитата:
а в мнимых преимуществах, подчеркиваю, именно мнимых преимуществах IDA
больше путаницы чем пользы


Да-а, вот эт ты дружок загнул так загнул. Ты никогда не исследовал алгоритмы создания ключа, иначе ты так бы не говорил.
666 пишет:
цитата:
но гораздо легче
потом когда не полагаешься на инструментарий


Да, точно, посмотрел прогу и в HIEW, уже знаешь какие байты править. Вот это подход, уважаю.

Skyer :: Вообще, зерно в том, что новичку в поначалу IDA сложно разбираться. Особенно если до этого уже чуть поработал с WDasm и другими простенькими дизассемблерами. Просто офигеваешь поначалу - в IDA всё новое, интерфейс другой, нестандартные горячие клавиши, громоздко, навороченно, инструкции и интерпретация могут быть совсем другими, нежели в WDasm. В общем, всё другое, и поначалу теряешься.

Но конечно разобраться с этим нужно, поскольку только IDA показывает практически всегда рабочий код, остальные дизассемблеры часто несут чушь.

цитата:
Да, точно, посмотрел прогу и в HIEW, уже знаешь какие байты править. Вот это подход, уважаю.


А какой подход более эффективный? Я работаю с IDA, но сейчас так и делаю - глянул в ида, меняю в HIEW, глянул в IDA, меняю в HIEW......

KLAUS :: Skyer
Ну по идеи вместо HIEW можно исп-ть любой HEx-редактор, хотя я делаю так же, ну или
вместо IDA (в разных случаях) можно и SoftIce исп-ть

SeDoYHg :: 666

Ага, может и сайс отправим на помойку? Про ИДу прошу не гнать лажи.

SeDoYHg :: 666 пишет:
цитата:
потом когда не полагаешься на инструментарий


Дизассемблирование в уме... Где-то я от одного ламера уже это слышал...

прошу без обид.

WELL :: SeDoYHg пишет:
цитата:
Дизассемблирование в уме...


Это у Криса Касперски такая глава в книжке есть

SeDoYHg :: WELL пишет:
цитата:
Криса Касперски


Имя это перца для меня мат. Поэтому я и не написал его имя.

WELL :: SeDoYHg
А что ты так его не любишь?

SeDoYHg :: WELL

Этот перец позиционирует себя как Хакер Всея Руси. А если он так себя поставил, то не должен совершать столько ошибок в своих «хакерских» книгах (читай замечания Свина на васме).

В его книге «техника и философия» удачно написана только философия... Помню шел я по книжному развалу,в пору дремучего чайничества», и вижу эту книгу, слюнки потекли, принес домой, начал читать, и смог тогда понять только рассказ про историю и развитие хакерства, а те приемы и способы я даже не мог понять о чем говорит. И забросил эту книгу до лучших времен прошло года два, я снова её начал читать и она мне уже была не интересна. Так для кого он пишет? Если для чайников тогда это сложно (слишком), а ежели уже для более опытных нужно писать о другом и другми словами.

Да и вообще, не люблю я понтовщиков... Но люблю когда их ставят на свое место.

SeDoYHg :: небольшая аллегория

Билл Гейтс - злой дух

Крыс кАСПеРский - лжепророк (прикольно я про аспр заметил )

CReg [TSRh] :: SeDoYHg пишет:
цитата:
А если он так себя поставил, то не должен совершать столько ошибок в своих «хакерских» книгах (читай замечания Свина на васме).


Так как здесь народ поиском часто пользоваться не умеет, то даю ссылку на те самые замечания:
http://www.wasm.ru/forum/...hread&forum=18&topic=5318

SeDoYHg пишет:
цитата:
Крыс кАСПеРский - лжепророк (прикольно я про аспр заметил )







Макс проблемы с hiew Помогите пожалуйста!Когда я в hiew хочу подправить файл...



Макс проблемы с hiew Помогите пожалуйста!Когда я в hiew хочу подправить файл , он пишет,что read-only mode
DFC :: Макс .
Значит ты его гдето еще открыл...например в дизассемблере. :)

ilya :: Макс пишет:
цитата:
Помогите пожалуйста!Когда я в hiew хочу подправить файл , он пишет,что read-only mode


файл скорее пакован

RottingCorpse :: Нет. Просто запущен или используется exclusive другим процессом :)

Макс :: стопудово:) , я его в disasme открыл

WELL :: ilya пишет:
цитата:
файл скорее пакован


А при чем тут это-то? =)))

-= ALEX =- :: еще один «совет», атрибуты смени файла read-only....

SLV :: Сделай kill task

бара :: да уж....
причин много - атрибуты на файле, права в NTFS, файл загружен в память как процесс.
Скопировать надо его для верности в новую папку где права все есть и снять аттрибуты (проверить это хотя бы). И потом уже затаскивать в hIEW.

SLV :: бара пишет:
цитата:
причин много


Но всё тупо




Neo 2002 Защита от распаковки Есть одна программа, запакована ASProtect 1.23...



Neo 2002 Защита от распаковки Есть одна программа, запакована ASProtect 1.23 RC4! После ручной и автоматической распаковки программа не запускается, она вообще не выдает ни каких ошибок, просто место где она должна запускаться (call esi) пробегается и далее идет завершение процесса! Может кто подскажет как с этим бороться?

dMNt :: F7-F7-F7 :)
а если серьезно - в дизассемблер ее и смотреть почему оно определяет что пора делать goto end

Neo 2002 :: мля мля мля F7 помогло!

прикол оказался в том, что адрес процедуры по созданию окна читался из тела программы, а так как файл был распакован то call dword[xxxxxxxx] не работал!

эта фишка оказалась сложней самой зашиты, которая ломается в одну минуту!

програ эта называется HexCmp 2.3.1.27

спасибо за умный совет :)

AlexZ CRaCker :: Neo 2002
Тебе повезло. Я вот копаюсь в проге, она под Olly работает, а напрямую - молча ExitProcess. Самое странное в том, что в Olly исполняется совсем другой код, чем в ТРВ. Придётся в Айсе F8,F8,F8... Но почему всё-же такая разница - непонимаю.

[RU].Ban0K! :: AlexZ CRaCker
Разница в том что в ты походу не установил параметр секции... оля на это плевала...




User Помогите плиз Я в этом деле начинайщий, поэтому есть небольшая...



User Помогите плиз Я в этом деле начинайщий, поэтому есть небольшая проблемка. Поблемма такая, программа работает три минуты, потом отрубаеться. Но отрубаеться не просто так, а по нажатию на кнопку ок msg окна, вылетающего после трех минут использования программы. Я подумал что если убрать это nag окно, то она будет работать исправно. Но только найти вызов этого окна в коде я не смог, т. к. программа написанна на Visual Basic, во вторых там много мсг окон и не подписанно их содержание. Пробовал найти W32dsm’ом, OLLYDBG’ом и никаких незультатов. Подскажите пожалуйста как можно в моем случае найти вызов msg окна, что бы его отключить.
[RU].Ban0K! :: User
Радость моя :) Надо таймер искать а не какойто там наг :)

ZX :: User
Надо сначала посмотреть к какому классу относиться наг, если это месагбокс, то ловить его появление через апи, которые его могут вызывать

[RU].Ban0K! :: ZX
VB? И что ты там через наг найдёшь? Инициализацию таймера через метр кода???

User :: Наг определяеться как msgbox, ну а как можно поймать таймер? И как мне определить какой именно? Науврядли он там один.

ZX :: User
ловишь месаг, а выше смотришь почему он вызывается, там и на переменную таймера выйдешь.. хотя она нафиг не нужна будет скорее всего, а нужен будет переход который прыгает через этот месаг.

User :: а можно как то по содержанию msg’шку найти? А то там этих мсг сообщений штук 20 точно, что мне каждую проверять?

ZX :: User
Ну, поставь бряки на все эти месагбоксы и жди какой сработает.

bi0w0rM[AHT] :: Если там просто мессага, то rtcMsgBoxUser пишет:
цитата:
Я в этом деле начинайщий, поэтому есть небольшая проблемка. Поблемма такая, программа работает три минуты, потом отрубаеться. Но отрубаеться не просто так, а по нажатию на кнопку ок msg окна, вылетающего после трех минут использования программы. Я подумал что если убрать это nag окно, то она будет работать исправно. Но только найти вызов этого окна в коде я не смог, т. к. программа написанна на Visual Basic, во вторых там много мсг окон и не подписанно их содержание. Пробовал найти W32dsm’ом, OLLYDBG’ом и никаких незультатов. Подскажите пожалуйста как можно в моем случае найти вызов msg окна, что бы его отключить.


вскрой exe-файл в vbde, посмотри на форме таймер и в его свойствах адрес его процедуры. Потом ее в обычном дизассемблере или в exdec вскрывай по этому адресу.

bi0w0rM[AHT] :: ну это в зависимости от сборки(native/p-code) где вскрывать, вот!

User :: bi0w0rM[AHT]
точно, надо тк попробовать
Пасиба, в общем.

SLV :: User пишет:
цитата:
рограмма написанна на Visual Basic


В winice.dat добавь соответствующую строку (посмотри у Биоворма на сайте статья «Поиск окон в Васике»)

bi0w0rM[AHT] :: SLV пишет:
цитата:
В winice.dat добавь соответствующую строку (посмотри у Биоворма на сайте статья «Поиск окон в Васике»)


ах да! еще это... и не забудь, что vbde даст адрес не начала, а конца процедуры таймера(если вообще даст:)).




GPcH Зацените мою новую тулзу DotFix Protector v1.0



GPcH Зацените мою новую тулзу DotFix Protector v1.0

Данная программа предназначена для защиты EXE файлов от определения их компилятора/упаковщика, а также для защиты от автораспаковки различными распаковщиками (хотя находятся такие, которые могут это распаковать). И еще: если антивирус определяет Вашу программу как вирус, то после ее обработки данным протектором антивирус будет молчать! Это связано с тем, что данный протектор встраивает во все секции Вашей программы ряд переходов и антиотладочных функций, ноторые не обрабатываются большинством отладчиков, распаковщиков и антивирусов, что блокирует их функции.

Основные возможности программы:

Добавление в код программы дополнителных кусков кода, затрудняющих трассировку и распаковку программы.

Снифферы (определители упаковщиков) после обработки Вашей программы данным протектором будут выдавать, что Ваша программа защищена довольно навороченным протектором. Хотя возможно скоро снифферы начнут определять данный протектор, но это никак не поможет крэкерам определить реальный упаковщик Вашей программы
При загрузке защищенных программ в некоторых дизассемблерах, те начинают глючить и не дизассемблируют код

Поддержка практически всех упаковщиков, в том числе FSG, UPX, Petite, Aspack. Это значит, что перед использованием данной программы Вы можете запаковать защищаемую программу любым EXE упаковщиком

Возможность изменения имен секций (как на одинаковые, так и на имена различных упаковщиков)

Скрамблер UPX 0.6, UPX 1.24, UPX 1.9, FSG, Petite
Программа ведет детальный лог своей работы

Имеется удобный мастер упрощающий работу с программой

Также в программе имеется справка в которой можно прочитать ответы на возможные вопросы

Имеется возможность выбора внедряемой сигнатуры, обманывающей PEiD и подобные снифферы

Присутствует также возможность выбора метода защиты

При тестировании данной версии протектора на программах написанных на MFC C++ были замечены ошибки, в результате которых данные программы после обработки протектором не функционировали. Напротив, протестировав протектор на программах написанных на Dalphi, C++ Builder и Visual Basic протектор показал себя с лучшей стороны

Короче, кто хочет заценить данную тулзу (140 kb) : вот она

WELL :: Это продожение что ли PEStubOEP?
Щас качнем заценим ;)

TITBIT :: Неплохая тулза. Peid вот такое выдает :: Nothing found * ::
Pe sniffer :: Unknown ::
Кстате, че там c REGISTRATION? Вводил свой Ник и ключи от балды но не какой месаги не получил... Еще в доработке?

RottingCorpse :: Ненадолго.... неужто сигнатур никаких нету? :)
скоро и peid и sniffer определять будут

GPcH :: TITBIT пишет:
цитата:
Peid вот такое выдает :: Nothing found * ::


В хардкорскане должен выводить ту сигнатуру, что ты выбрал

TITBIT пишет:
цитата:
Кстате, че там c REGISTRATION? Вводил свой Ник и ключи от балды но не какой месаги не получил...


Это чтобы сложней крякать было. Мессага будет только при правильной регистрации.

TITBIT пишет:
цитата:
Еще в доработке?


Нет, релиз как никак

GPcH :: RottingCorpse пишет:
цитата:
Ненадолго.... неужто сигнатур никаких нету? :)


Сигнатуры есть. Но это все равно затруднит определение оригинального упаковщика

RottingCorpse пишет:
цитата:
скоро и peid и sniffer определять будут


первый точно (кто нибудь да доложит snaker’у) а вот втоорой помоему уже давно не обновлялся

TITBIT :: GPcH пишет:
цитата:
В хардкорскане должен выводить ту сигнатуру, что ты выбрал


Ты прав - k.kryptor 9 / kryptor a -› r!sc & noodlespa

guest007 :: Попробовал на программе, написанной на дельфи. Если
exe-шник вначале упаковать upx-ом, то все нормально (но peid говорит Nothing found, а
если сразу подсунуть его DotFix Protector’у то появляется ошибка:
«Sorry, program can not patch this file» и exe-шник уже не запускается.

[DDA] :: Note: to have cool result you need to pack application by EXE packer tool (like
UPX, FSG and other). This tools is free.

TITBIT :: [DDA] пишет:
цитата:
you need to pack application by EXE packer tool (like
UPX, FSG and other


Во-во... неплохая дея.

бара :: Sorry, но метод регистрации нагло спиз*ен у BG....

Halt :: оффтоп
GPcH
А распаковщик под эту штуку планируется хотя бы в будущем? а то как начнут поголовно криптовать - ASProtect отдыхает(и не только он).
Да, жизнь становится все проще и проще

Попробовал, сорри но у меня падает, точнее даже не запускается. система winXP SP1 обновленная до SP2
падает где-то тут:
d5fd6c add dword ptr [ebx+00], esi где ebx=0, [ebx] = ???? , esi = baa990b2, [esi] = 0024
d5fe02 mov byte ptr [ecx],5e где ecx=0, [ecx]=????


И еще а нельзя ее на русском или хотя бы хелп?

GPcH :: бара пишет:
цитата:
Sorry, но метод регистрации нагло спиз*ен у BG....


Метод состоит из моего второго крякми, аспра и еще горы прикольных защит написанных мной (кроме аспра ;))
Тем более что я даже исходники Bad_guy’я не видел, а крякми второй написал до того, как Bad_guy’евский взломали,
так что ты не прав.
Halt пишет:
цитата:
А распаковщик под эту штуку планируется хотя бы в будущем?


Кому надо, то думаю напишет
Halt пишет:
цитата:
И еще а нельзя ее на русском или хотя бы хелп?


Хелп - Readme_rus.txt, остальное только на английском

ExeSh :: А эти проги
http://bgcorp.narod.ru/product.htm
вроде что то подобное делают.
К примеру
О программе
Stealth PE поможет авторам платных программ более качественно защитить свои программы от взлома. Основное назначение Stealth PE - скрыть от взломщика информацию о программе, ее компиляторе. Если программа была предварительно упакована с помощью ASPack, UPX, PECompact и других, то после обработки такого файла с помощью Stealth PE будет практически невозможно определить чем упакована программа, а также распаковать её даже специальными автоматическими распаковщиками.

fuck it :: всё рульно !

Mario555 :: GPcH пишет:
цитата:
аспра


Фи как некрасиво :) Если уж написал прогу и назвал её протектором, то и паковать нужно ей самой, чтобы так сказать продемонстрировать будующим покупателям всю мощь защиты... Нахрена им будет покупать твою прогу, если они видят, что даже сам автор не верит в свой протектор... Короче Солода рекламируешь LOL.

PS гм... 10 триал запусков - случаем не апи аспра ?

Grim Fandango :: Mario555 пишет:
цитата:
PS гм... 10 триал запусков - случаем не апи аспра ?


лол

fuck it :: а что-то я непонял, каким макаром аспр 10 запусков делает, смотрел remon’aм вроде ничего он там не сверяет.

GPcH :: Mario555 пишет:
цитата:
PS гм... 10 триал запусков - случаем не апи аспра ?


нет. защиту писал всю сам. Аспр юзал только как упаковщик

GPcH :: fuck it пишет:
цитата:
а что-то я непонял, каким макаром аспр 10 запусков делает, смотрел remon’aм вроде ничего он там не сверяет.


это не аспр, а моя защита

GPcH :: Тем более сейчас думаю прогу изрядно улучшить

-= ALEX =- :: GPcH давай-давай... надоешь скоро, будет generic unpacker делать %)

sanniassin :: Ставим аттрибут ReadOnly на файл %WinDir%\Taskman.exe и 10 запусков будут всегда

Grim Fandango :: о так! ентересно. =)

fuck it :: sanniassin офигеть, крута !!!
как просёк ? я смотрел filemon нихера небыло !

Grim Fandango :: GPcH писец, пиши новую защиту. =)
шучу конечно.

[DDA] :: В часах храниться количество запусков

GPcH :: Ладно ребята, крякнули вы триал. Спасибо Вам - но ~ илды буду более защищенными делать.

sanniassin пишет:
цитата:
Ставим аттрибут ReadOnly на файл %WinDir%\Taskman.exe и 10 запусков будут всегда


Плиз расскажи, как ты до этого дошел????
Ведь это максимальная секретность, которую можно добится при подсчете запусков.
Придется следующие версии демо делать. Триал против таких как мы не поможет ;)))

Grim Fandango :: ну демо это уже не интересно. =(

GPcH :: Grim Fandango пишет:
цитата:
ну демо это уже не интересно. =(


точнее не демо, а full, только без триала - пока пароль не введешь - пахать не будет
Функции заблокирую самые интересные. Оставлю только те, что были в PeStubOEP

Grim Fandango :: жестоко, но серьёзно.

WELL :: Этого стоило ожидать...

Grim Fandango :: WELL пишет:
цитата:
Этого стоило ожидать...


Ну да, в принципе. Комерческий продукт как ни как.

sanniassin :: GPcH пишет:
цитата:
Плиз расскажи, как ты до этого дошел????


Использовал Total Uninstall (запустил 2 раза DotFix Protector и смотрел, что поменялось)

GPcH :: sanniassin пишет:
цитата:
Использовал Total Uninstall (запустил 2 раза DotFix Protector и смотрел, что поменялось)


Да, я и вправду подумал, что ты весикий реверсер. Так не прикольно

sanniassin :: GPcH пишет:
цитата:
Да, я и вправду подумал, что ты весикий реверсер. Так не прикольно


А я не собирался кидать понты, зачем придумывать чёто извратное, если всё так легко обходится

Понты: к тому же аспр я патчить умею (кста мне 14 лет (сорри, не удержался))

Grim Fandango :: Возраст не показатель ето раз. А вот сломать без инструментов это клпассно.

Mario555 :: sanniassin пишет:
цитата:
к тому же аспр я патчить умею


В принципе вероятно, что можно и распаковать, т.к. GPcH явно написал прогу на VB, а аспр всё-таки под дельфи заточен и на VB многие его фичи могут не действовать ;)

Grim Fandango :: Mario555 пишет:
цитата:
на VB многие его фичи могут не действовать ;)


хорошая мысль, как-то я раньше не думал.

fuck it :: офигеть 14 лет, во дети пошли
да, лучше вспомните что вы в 14 лет делать умели

Grim Fandango :: Довольно многое. Но, компу предпочитал улицу, баскетбол и ваще за компом мало сидел.

Mario555 :: Хе, распаковал ;)
OEP:
0040317C PUSH 1_xx.00404588 ; ASCII «VB5!6&*»
00403181 CALL ‹JMP.&msvbvm60.ThunRTMain›

и одна эмулированная функция &msvbvm60.DllFunctionCall, тоесть почти эта функция :)
Кста в TweakXP 3 её же svkp эмулирует.

WELL :: sanniassin пишет:
цитата:
запустил 2 раза DotFix Protector и смотрел, что поменялось


GPcH пишет:
цитата:
Так не прикольно


А по-моему как раз прикольно =)

Buggy :: Думаю тебе (GPcH) стоит сказать спасибо за некоторые нововведения тов. Крису Касперскому...

GPcH :: fuck it пишет:
цитата:
офигеть 14 лет, во дети пошли
да, лучше вспомните что вы в 14 лет делать умели


Я в 14 лет в dendy рубал и мечтал стать радиотехником ;)))

Buggy пишет:
цитата:
Думаю тебе (GPcH) стоит сказать спасибо за некоторые нововведения тов. Крису Касперскому...


А ты в About версии 1.1 смотрел?

PS: Кстати, всем забыл сказать, что обновил программу - добавил криптовку
Брать там же

GPcH :: ~ Внауре старую версию выложил!!! Сейчас обновил. Можете качать

http://gpch.int3.net/soft...DotFix%20Protector%20v1.0

GPcH :: -------------------------------
NEW VERSION
-------------------------------
+ Cripto
-------------------------------

MaZaFaKeR :: GPcH , нормально, только с версиями определись!

WELL :: GPcH пишет:
цитата:
+ Cripto


Своё крипто забодяжил ?

AlexZ CRaCker :: GPcH пишет:
цитата:
Ведь это максимальная секретность, которую можно добится при подсчете запусков.


FileMon
GPcH пишет:
цитата:
Придется следующие версии демо делать. Триал против таких как мы не поможет ;)))


Надо будет - скардят

ssx :: GPcH, можно вопрос? Кто-нибудь купил твой протектор?

Grim Fandango :: так еще же мао времени прошло, чтобы купили. =)

GPcH :: MaZaFaKeR пишет:
цитата:
GPcH, нормально, только с версиями определись!


Версия там стоит 1.1 - ты наверное по ошибке 1.0 скачал - качни еще раз (я просто не сразу после поста прогу обновил - извиняюсь)

GPcH :: WELL пишет:
цитата:
Своё крипто забодяжил ?


Типа того

ssx пишет:
цитата:
GPcH, можно вопрос? Кто-нибудь купил твой протектор?


Кто его купит, если его знают пока только читатели данного форума.
Как выйдет новый Xakep - тогда может кто и купит.
Хотя что тебя то этот вопрос волнует?

Grim Fandango пишет:
цитата:
так еще же мао времени прошло, чтобы купили. =)


Во во

Grim Fandango :: а при чём тут Хакер?

MaZaFaKeR :: GPcH , ок, качну сейчас

GPcH :: Grim Fandango пишет:
цитата:
а при чём тут Хакер?


Эта прога будет там на диске лежать

Mafia32 :: GPcH

Вот на пару минуток смог вырваться, скачал протектор посмотреть... Ты вот все насчет денег думаешь, я б на твоем месте лучше защиту улучшил. $ тоже надо за что-то брать... Пока защита программы нулевая. Один SEH-трюк, повторяющийся несколько раз, да и все пожалуй. Я снял меньше, чем за 2 минуты. Но все равно молодец, что занялся. Сейчас так, а в дальнейшем мож чего и улучшишь.

GPcH :: Mafia32 пишет:
цитата:
Вот на пару минуток смог вырваться, скачал протектор посмотреть... Ты вот все насчет денег думаешь, я б на твоем месте лучше защиту улучшил. $ тоже надо за что-то брать... Пока защита программы нулевая. Один SEH-трюк, повторяющийся несколько раз, да и все пожалуй. Я снял меньше, чем за 2 минуты. Но все равно молодец, что занялся. Сейчас так, а в дальнейшем мож чего и улучшишь.


Ты криптовку не видел. Она только в зарегистрированной версии. Я планирую еще увеличить число сигнатур

AlexZ CRaCker :: Мне это напомнило рекламный трюк: «Данный менеджер закачек скачивает файлы из интернета в 3 раза быстрее, но в незарегистрированной версии, вы не можете это использовать»

GPcH :: AlexZ CRaCker пишет:
цитата:
Мне это напомнило рекламный трюк: «Данный менеджер закачек скачивает файлы из интернета в 3 раза быстрее, но в незарегистрированной версии, вы не можете это использовать»


Чем критиковать лучше почту забери. Я тебе сейчас письмо отправил

AlexZ CRaCker :: GPcH
Не, не, ни в коем случае критиковать не собирался. Просто ассоциации такие вот.
Если обидел чем - извини.

Mario555 :: GPcH пишет:
цитата:
Ты криптовку не видел. Она только в зарегистрированной версии


Дык ты запакуй какой-нить небольшой exe этой своей зарегеной версией и выложи его, тогда можно будет сказать чего стоит твоя криптовка. Хотя я не очень понимаю, что это за опция защиты такая - «криптовка». Если это runtime patching или куски кода расшифровываемые только при наличии валидного ключа, то для этого нужно добавлять в исходник проги СallMark’и, а в help’e твоей проги об этом ничего нет, да и самих сигнатур СallMark тоже нет.

ExeSh :: Mario555
Дык ты запакуй какой-нить небольшой exe этой своей зарегеной версией и выложи его, тогда можно будет сказать чего стоит твоя криптовка.
Голосую двумя руками и ногами за это!!!

Ждемсь откуда скачать!

-= ALEX =- :: мда. прочитал. во-первых слово криптовка будет «crypt» а не «cript». во-вторых кто будет покупать что-то, не видя этих функций. в-третих, действительно, при чем тут журнал ХАКЕР, его не разработчики читают, а всякие, слова не подберу ИМХО %). в-четвертых покажи реально, что за чудо крипто, я пока тока видел простой XOR с твоих слов.

-= ALEX =- :: да и вообще будет ли кто-то покупать, пока на рынке существуют такие мощные протекторы. с таким расчетом я бы уже давно разбогател :)))

-= ALEX =- :: ЗЫ. это вот критика %)

volodya :: GPcH

Теперь и я нашел минутку поглядеть твое творение.
По поводу продаж оставим вопрос в стороне. Меня он не интересует.
По поводу самой тулзы.
1) Грамматические ошибки в английском языке.
«This tools is free» -› is заменить на are.
Слово «cool» не звучит. Это попса. Заменять по контексту. Пример:
«to have cool result» -› «to achieve the best results» и т.п.
2) На STEP 3 меня умилили как английские ошибки, так и пояснения. Фраза про SEH вообще технически безграмотна, т.к. это прием против отладчиков, а не против дизассемблеров. Если ты это и имел в виду, то незачем было приплетать WDasm. Согласно закону Мерфи, если тебя МОГУТ понять неправильно, то тебя и поймут неправильно.
Правишь эти ошибки -› буду думать. А вообще, КОММЕРЧЕСКИЕ программы на wasm я предпочитаю НЕ выкладывать.

Grim Fandango :: ща мы ему всем флрумом тулзу сделаем, а он её продавать будет.

DFC :: GPcH .
Я тебе както намекал...но ты не понял...
На этом форуме ребята тебе всячески сопутствуют...с твоими прогами.
Вот если бы ты на реверсинг.нет выложил, отшили бы...
без обиняков, плиз.
Мало головной боли от Солодовникова...еще ты приплюсовываешся...

GPcH :: Mario555 пишет:
цитата:
Дык ты запакуй какой-нить небольшой exe этой своей зарегеной версией и выложи его, тогда можно будет сказать чего стоит твоя криптовка. Хотя я не очень понимаю, что это за опция защиты такая - «криптовка». Если это runtime patching или куски кода расшифровываемые только при наличии валидного ключа, то для этого нужно добавлять в исходник проги СallMark’и, а в help’e твоей проги об этом ничего нет, да и самих сигнатур СallMark тоже нет.


Короче качаем отсюда прогу, запускаем у себя на компе.
Она выведет серийник Вашего диска C. Шлем его мне на мыло gpch_soft@tula.net
и я в прогу встраиваю отмену регистрации, если прога запущена на ваших компах. Так можно будет всегда тестить прогу.
Но оговорюсь. Заявки принимаются только от постоянных посетителей данного форума. Остальных прошу даже
не просить - ответ будет категоричен - НЕТ. Тем кто мне активно помогал тестить PeStubOEP я уже выслал халявные ключи,
для желающих потестить предлагаю данную процедуру. Кто не против - пишите. Я никогда не заставлю платить за софт
настоящих профессионалов в крякинге, единственное, почему я раздаю ключи, потому что обязательно найдется тот кто
их будет распространять и релизить

По поводу грамматики:

Я живу в России и в английском шарю не нна высшем уровне. Все ошибки думаю уберу после защиты диплома

По поводу продаж:

Купят не купят не нам с вами решать, тем более, что я планирую из этой программы в будующем сделать настоящий протектор. По мере знаний я ее постоянно улучшаю. VB правда налагает гору ограничений (нет асмовских вставок),
посему мне действительно тяжело делать протектор на данном языке.

Grim Fandango пишет:
цитата:
ща мы ему всем флрумом тулзу сделаем, а он её продавать будет.


Без обид, но лично ты мне ничем не помог. А кто помогал тестингом или чем другим получили бесплатные ключи,
те же, кто помогал на деле занесены в About. Так что нечего наезжать.

DFC пишет:
цитата:
Я тебе както намекал...но ты не понял...
На этом форуме ребята тебе всячески сопутствуют...с твоими прогами.
Вот если бы ты на реверсинг.нет выложил, отшили бы...


Я ценю помощь и в долгу еще не оставался

volodya пишет:
цитата:

1) Грамматические ошибки в английском языке.


Исправлю. Спасибо за проверку.
volodya пишет:
цитата:
Согласно закону Мерфи, если тебя МОГУТ понять неправильно, то тебя и поймут неправильно.


C этим законом я согласен и знаю его
volodya пишет:
цитата:
А вообще, КОММЕРЧЕСКИЕ программы на wasm я предпочитаю НЕ выкладывать.


А аспр, а арма, а ida, да много чего еще, я просто перечислил те, что распространеннее. И вообще,
если тебе нужен ключ обращайся, только если его зарелизить или раздавать будешь - обижусь

volodya :: ›А аспр, а арма, а ida, да много чего еще, я просто перечислил те, что распространеннеe

Иды у меня на сайте не было и не будет. А в каком виде лежат аспр и арма, хи-хи. Ты хочешь, чтобы и твоя прога также лежала? :))))
Тебе не понравится.

DFC :: GPcH .
цитата:
Я ценю помощь и в долгу еще не оставался



Да не в этом фишка, дружище...ну да ладно...
Вообще уважаю людей в борьбе за свою идею...и тебя в частности :)

SeDoYHg :: GPcH

Вон сколько всего нашлось, а ты не хотел сначала в внутри команды потестировать...

DFC :: SeDoYHg .
Внутри какой команды ?

Grim Fandango :: Стоп. Я на тебя наезжал? Ну пипец...

SeDoYHg :: DFC

Этой

CReg [TSRh] :: GPcH пишет:
цитата:
Короче качаем отсюда прогу, запускаем у себя на компе.
Она выведет серийник Вашего диска C. Шлем его мне на мыло gpch_soft@tula.net
и я в прогу встраиваю отмену регистрации, если прога запущена на ваших компах. Так можно будет всегда тестить прогу.


вааааауу :)) супер защита :) только есть небольшая проблема: серийник HDD поменять можно :)

DFC :: SeDoYHg .
Понял, спасибо :)

Dr.Golova :: › Иды у меня на сайте не было и не будет. А в каком виде лежат аспр и арма, хи-хи.
› Ты хочешь, чтобы и твоя прога также лежала? :)))) Тебе не понравится.

volodya, хватит глумиться - люди делают как умеют ;-)
Но лично мне ох как не нравятся такие инструменты, звезды мне подсказывают что это скоро будет infected: HackTool.DotFix

Grim Fandango :: Dr.Golova пишет:
цитата:
infected: HackTool.DotFix


а чё, мысль.

FEUERRADER :: Почему хактулзы заносят в базу антивирусы? Ведь разрушающего кода они не содержат и не внедряют.
Кто может разъяснить?

Buggy :: FEUERRADER
Потому, что базу надо пополнять антивирам - чем больше сигнатур тем быстрее можно конкурентов опустить.

GPcH :: CReg [TSRh] пишет:
цитата:
вааааауу :)) супер защита :) только есть небольшая проблема: серийник HDD поменять можно :)


Я думаю ты его не будешь менять в тот день, когда хочешь посмотреть прогу. Тем более
данная возможность только для крэкеров и я ее не использую в обычных регистрациях,
так как знаю, какие будут последствия после форматирования винта (серийник изменится)

Dr.Golova пишет:
цитата:
Но лично мне ох как не нравятся такие инструменты, звезды мне подсказывают что это скоро будет infected: HackTool.DotFix


Врядли. насчет Stop’а вообще могу 100% гарантию дать, что туда не занесут

DFC пишет:
цитата:
Да не в этом фишка, дружище...ну да ладно...
Вообще уважаю людей в борьбе за свою идею...и тебя в частности :)


Спасибо за маральную поддержку. Рад что ты меня понимаешь.

FEUERRADER пишет:
цитата:
Почему хактулзы заносят в базу антивирусы? Ведь разрушающего кода они не содержат и не внедряют.
Кто может разъяснить?


В принципе они мешают антивирусам определить вирус - следовательно рано или поздно их занесут в HackTool.

SeDoYHg пишет:
цитата:
Вон сколько всего нашлось, а ты не хотел сначала в внутри команды потестировать...


Глюков то никто и не нашел пока. Только критика в мой адрес по поводу моего английского и шароварности программы.

volodya пишет:
цитата:
А в каком виде лежат аспр и арма, хи-хи. Ты хочешь, чтобы и твоя прога также лежала? :))))
Тебе не понравится.


Я конечно в курсе, что 90% шаровар лежат уже пропатченные и прокряченные, иногда даже с ухмылкой,
что типа только у нас ПРАВИЛЬНАЯ версия. Я конечно же не хочу этой участи, так как авторы данных
прог уже достаточно срубили бабла и срубят еще, а я еще даже рубля на этой проге не заработал.
Думаю ты меня поймешь. И еще: какой твой личный мейл? Если тот, что я знаю - так и скажи.
Насчет ключа к проге побеседуем.

ssx :: мда....
взял я первый попавшийся exeшник, «защитил». OEP находится прямо в hiew, импорт целый. ну и какой это на хрен протектор? EP поменял в заголовке - получил рабочий .exe ладно, только не кричи: «ты еще не видел супер-крипта». сегодня посмотрю тот файл что ты выложил на растерзание(там ведь крипт присутствует?)

-= ALEX =- :: ну во-первых скачать по ссылке ничего не смог. а охота было бы ключик поиметь... охота «протектор» посмотреть, хотя эта тулза не относится к разряду протекторов ИМХО.

GPcH :: ssx пишет:
цитата:
мда....
взял я первый попавшийся exeшник, «защитил». OEP находится прямо в hiew, импорт целый. ну и какой это на хрен протектор? EP поменял в заголовке - получил рабочий .exe ладно, только не кричи: «ты еще не видел супер-крипта». сегодня посмотрю тот файл что ты выложил на растерзание(там ведь крипт присутствует?)


Во первых я не говорил, что это протектор! Это всего лишь усовершенствованная версия PeStubOEP

-= ALEX =- пишет:
цитата:
ну во-первых скачать по ссылке ничего не смог. а охота было бы ключик поиметь... охота «протектор» посмотреть, хотя эта тулза не относится к разряду протекторов ИМХО.


Вот верная ссылка: http://gpch.cracklab.ru/pass.zip

ssx :: или я чего-то не понимаю, или достаточно просто заэнэблить окно с текстом «use sections crypt blablabla» и супер-крипт можно использовать :) (супер-крипт - это XOR)

тоже что ли написать протектор на каком-нить VB, или лучше фортране или коболе :)
и продавать за 6$ :)))))

Grim Fandango :: EnableButton работает, всё идёт.

ssx пишет:
цитата:
супер-крипт - это XOR


правда? хм...вау

GPcH :: ssx пишет:
цитата:
или я чего-то не понимаю, или достаточно просто заэнэблить окно с текстом «use sections crypt blablabla» и супер-крипт можно использовать :) (супер-крипт - это XOR)


Enable не поможет - галочку то ты поставишь, а криптоваться все равно ничего не будет

Grim Fandango пишет:
цитата:
правда? хм...вау


Это еще не протектор, я уже заколебался говорить. Это всеголишь более рульная вещь, чем PeStubOEP

Grim Fandango :: Значит ждём следующую версию.

ssx :: GPcH пишет:
цитата:
Enable не поможет - галочку то ты поставишь, а криптоваться все равно ничего не будет


да? странно. просто у меня с включенной/выключенной этой галочкой разный .exe получался. с включенной добавлялось «расшифровка» ксором

GPcH :: ssx пишет:
цитата:
да? странно. просто у меня с включенной/выключенной этой галочкой разный .exe получался. с включенной добавлялось «расшифровка» ксором


Чтож молодец. Повезло тебе. Просто бейсик обычно встроенную блокировку имеет

CReg [TSRh] :: GPcH пишет:
цитата:
Я думаю ты его не будешь менять в тот день, когда хочешь посмотреть прогу. Тем более
данная возможность только для крэкеров и я ее не использую в обычных регистрациях,
так как знаю, какие будут последствия после форматирования винта (серийник изменится)


Ты меня не совсем понял :) Я говорю про то, что сейчас любой человек зайдет на форум и напишет тебе письмо от имени любого из «ветеранов форума». После этого он может эту инфу где-нибудь выложить (просто написав, какой у него серийник HDD) и ей сможет воспользоваться кто угодно. Дело всё в том, что можно поменять серийник HDD на любой, в том числе и на тот, который зашит в твоей программе. И это можно сделать без форматирования диска :)

volodya ::
цитата:
так как авторы данных
прог уже достаточно срубили бабла и срубят еще, а я еще даже рубля на этой проге не заработал.
Думаю ты меня поймешь.


http://rsdn.ru/article/shareware/pavlina.xml?print

Как тебе сказать... Я резко негативно отношусь к коммерческим программам у себя на сайте. А если они и есть, то сам знаешь в каком виде.
Ну, если хочешь попробовать поспорить, пиши на wasm_soft/dog/umr/dot/ru.

WELL :: GPcH пишет:
цитата:
Во первых я не говорил, что это протектор! Это всего лишь усовершенствованная версия PeStubOEP


А почему тогда прога называется DotFix Protector ?

.::D.e.M.o.N.i.X::. :: volodya пишет:
цитата:
Я резко негативно отношусь к коммерческим программам у себя на сайте. А если они и есть, то сам знаешь в каком виде.


Лукавишь... цитата:Данная версия - это демка с органиченной функиональностью, но вы можете получить полную, если будете активными бета-тестерами... есть еще несколько тулз от твоих знакомых, которые естественно без «редакции wasm»...

Grim Fandango :: Тут кто-то говорил про Криса Касперского. Он и в Гритсах сидит. Так вот, объясните мне чего он там делает?

DFC :: Grim Fandango .
А ты не хочешь поговорить с ним на прямую...на wasm’е...:))???

Grim Fandango :: мне просто интересно. =)

DFC :: Grim Fandango .
Дак вперед :)
www.wasm.ru
Там найдешь :)

GPcH :: Grim Fandango пишет:
цитата:
Тут кто-то говорил про Криса Касперского. Он и в Гритсах сидит. Так вот, объясните мне чего он там делает?


Мне понравилась его статья про SEH

GPcH :: CReg [TSRh] пишет:
цитата:
Ты меня не совсем понял :) Я говорю про то, что сейчас любой человек зайдет на форум и напишет тебе письмо от имени любого из «ветеранов форума». После этого он может эту инфу где-нибудь выложить (просто написав, какой у него серийник HDD) и ей сможет воспользоваться кто угодно. Дело всё в том, что можно поменять серийник HDD на любой, в том числе и на тот, который зашит в твоей программе. И это можно сделать без форматирования диска :)


Как это сделать (прописать новый серийник)?

GPcH :: Написал версию 1.2 программы

+ 52 новые сигнатуры
+ криптовка OEP
+ багфиксы с английскими фразами

Grim Fandango :: GPcH пишет:
цитата:
Мне понравилась его статья про SEH


Тогда всё ясно.

volodya ::
цитата:
Лукавишь... цитата:Данная версия - это демка с органиченной функиональностью, но вы можете получить полную, если будете активными бета-тестерами... есть еще несколько тулз от твоих знакомых, которые естественно без «редакции wasm»...



Ну и ключевое слово тут знаешь какое? «ЗНАКОМЫХ». Разумеется, для своих я положу так.

ZX :: А я, наверно, совсем тупой, потому как не могу никак понять ЧТО и от КОГО защищает этот протектор

Grim Fandango :: ZX пишет:
цитата:
А я, наверно, совсем тупой, потому как не могу никак понять ЧТО и от КОГО защищает этот протектор


Lol

Dr.Golova :: › А я, наверно, совсем тупой, потому как не могу никак понять ЧТО и от КОГО защищает
› этот протектор

Трояны от антивируса он защищает. Видимо всетаки придется задетектить тулзу, ибо нефиг - три версии за два дня это слишком, мне хватает другой работы кроме как писать под нее парсеры.

Grim Fandango :: Жестоко.

GPcH :: Dr.Golova пишет:
цитата:
Трояны от антивируса он защищает. Видимо всетаки придется задетектить тулзу, ибо нефиг - три версии за два дня это слишком, мне хватает другой работы кроме как писать под нее парсеры.


Плиз, не заноси мою прогу в Касперского. Она нужна не для того, для чего ты подумал.
Я ее развиваю как новый протектор. Уже внес протект начала секций, OEP, сейчас делаю
стыренные байты. Добавил 52 новые сигнатуры. Так что зря ты так подумал. И плиз
не детекть ничего, так как это обычный коммерческий протектор и если он у его пользователей будет
детектиться как HackTool мне будет даже обидно.

WELL :: GPcH
Придется тебе потом каждую новую версию еще и от каспера отучать =)
Хотя с каспером там все элементарно...

Buggy :: А доктор голова на лаб. Касперского работает?

Mario555 :: GPcH пишет:
цитата:
сейчас делаю
стыренные байты


А вот это не имеет смысла, если они выполняются в секции протектора. Так например ACPR тырит очень много байт (OEP obfuscation), переделывает их на свои метаморфные аналоги (почти каждая инструкция заменена) и выполняет их не напрямую, а расшифровывая по кускам, но всё это безполезно, т.к. можно просто поставить OEP на начало этих байт.

.::D.e.M.o.N.i.X::. :: Mario555 пишет:
цитата:
Так например ACPR тырит очень много байт (OEP obfuscation), переделывает их на свои метаморфные аналоги (почти каждая инструкция заменена) и выполняет их не напрямую, а расшифровывая по кускам, но всё это безполезно, т.к. можно просто поставить OEP на начало этих байт.


Stripper тоже не расшифровывает стыренные байты от аспра, а просто копирует их в отдельную секцию и ставит на них OEP:) Просто, оригинально и со вкусом:)

Mario555 :: .::D.e.M.o.N.i.X::. пишет:
цитата:
Stripper тоже не расшифровывает стыренные байты от аспра, а просто копирует их в отдельную секцию и ставит на них OEP:) Просто, оригинально и со вкусом:)


Да, но это проходило только со старым аспром, к сожалению, Солод придумал этот свой новый способ выполнения stolen bytes, и что с ними теперь делать - неясно...

GPcH :: Mario555 пишет:
цитата:
А вот это не имеет смысла, если они выполняются в секции протектора. Так например ACPR тырит очень много байт (OEP obfuscation), переделывает их на свои метаморфные аналоги (почти каждая инструкция заменена) и выполняет их не напрямую, а расшифровывая по кускам, но всё это безполезно, т.к. можно просто поставить OEP на начало этих байт.


Я пока не знаю как сделать лучше

Halt :: GPcH

цитата:

Я пока не знаю как сделать лучше



Сделай какой-нить ключик, в зависимости от которого они будут по разному паковаться, а ключик будет генериться по ходу всего кода, так-что выкидывать будет особо нечего, все нужно.
ЗЫ счет пришлю позже

GPcH :: Halt пишет:
цитата:
Сделай какой-нить ключик, в зависимости от которого они будут по разному паковаться, а ключик будет генериться по ходу всего кода, так-что выкидывать будет особо нечего, все нужно.
ЗЫ счет пришлю позже


Да ты не понял, все равно прогу распаковать легко будет.
Нужно сделать как в аспре, но я не знаю как там сделано, а вникать времени нет

GPcH :: Вот добавил в прогу 204 сигнатуры

Щас парюсь над криптовкой

Grim Fandango :: Когда ждать новую версию? Кстати, что там с ключом, у меня уже десять запуском прошли. =)

MaZaFaKeR :: GPcH , какое-то парево с ключами придумал

Grim Fandango :: GPcH пишет:
цитата:
Вот добавил в прогу 204 сигнатуры


Господи, что ж ты туда добавляешь? Весь PEiD что ль?

GPcH :: Grim Fandango пишет:
цитата:
Когда ждать новую версию?


Когда протект доведу до ума. Пока мусорный движок, SEH и стек наебки готовы.
Как доделаю - напишу.

Grim Fandango пишет:
цитата:
Кстати, что там с ключом, у меня уже десять запуском прошли. =)


Скачай прогу: gpch.cracklab.ru/pass.zip - она выведет число - пришли его мне - я тебе приват билд пошлю

Grim Fandango пишет:
цитата:
Господи, что ж ты туда добавляешь? Весь PEiD что ль?


Уже половину PEiD’а добавил

Grim Fandango :: Ушло.

GPcH :: Grim Fandango пишет:
цитата:
Когда ждать новую версию?


Только что выложил

Grim Fandango :: Приятно. =) Зарегана. =) Чекай ящик.

Grim Fandango :: Ты писал, что добавил много сигнатур. Но я их там не увидел.

nice :: GPcH
Посмотрел я твою прогграмму, значит пожелания:
1) Сделать обработку множества файлов, и включитть галочку обрабатывать вложенные директории.
2) Сделать опцию: выбрать сигнатуру случайно.
3) Создать аля ини файл, где бы лежали мои настройки

Твоя программа пакует длл? (не успел проверить)

И убери этот скрипт, который не даёт правой кнопкой мыши бросить в донлоадер, это нервирует и не есть гуд!

Ну а так выглядит неплохо, понравилась идея с мастером (но можно сделать и вариант expert или что то такое)

MaZaFaKeR :: GPcH , а мне можно приват билд?

GPcH :: MaZaFaKeR пишет:
цитата:
GPcH, а мне можно приват билд?


Если согласен потестить - можно. качай прогу: http://gpch.cracklab.ru/pass.zip,
запускай, она серийник твоего винта выведет - шли его мне - я тебе приват билд

GPcH :: Grim Fandango пишет:
цитата:
Ты писал, что добавил много сигнатур. Но я их там не увидел.


они доступны только зарегистрированным пользователям.
В private build’ах разблокирую со следующей версии

nice пишет:
цитата:
Твоя программа пакует длл? (не успел проверить)


Сам не пробовал

nice пишет:
цитата:
Посмотрел я твою прогграмму, значит пожелания:
1) Сделать обработку множества файлов, и включитть галочку обрабатывать вложенные директории.
2) Сделать опцию: выбрать сигнатуру случайно.
3) Создать аля ини файл, где бы лежали мои настройки


Подумаю над этим

nice пишет:
цитата:
И убери этот скрипт, который не даёт правой кнопкой мыши бросить в донлоадер, это нервирует и не есть гуд!


Он уж давно убран, ты что?

Grim Fandango :: GPcH пишет:
цитата:
Он уж давно убран, ты что?


всё работает.

GPcH :: Обновил прогу

добавил много чего

главное - супер мусорный движок - теперь PEiD нервно будет курить - создание сигнатуры на мой протектор невозможно

Grim Fandango :: GPcH пишет:
цитата:
создание сигнатуры на мой протектор невозможно


Ты ТОЧНО в этом уверен?

По ходу, только заметил, какая версия у протектора? 1.4? в Абаут написано 1.3, а на сайте 1.4. Непорядок.

MaZaFaKeR :: GPcH , жду приват билд...

GPcH :: MaZaFaKeR пишет:
цитата:
GPcH, жду приват билд...


Качай с сайта - он для тебя уже приватный

MaZaFaKeR :: GPcH , ок, пасиб!

Grim Fandango :: продолжаем искать баги. =)

WELL :: Скачал я сегодня новую версию.
Распаковывается пока в лёгкую.
В ольке за минуту.

Grim Fandango :: Вау, за минуту? вау...

GPcH :: v1.5 relized

.::D.e.M.o.N.i.X::. :: GPcH
Ты собираешься за неделю дойти до версии 3.0 такими темпами???:)

sanniassin :: Plz и мне private (1146360323)

Grim Fandango :: sanniassin пишет:
цитата:
Plz и мне private (1146360323)


ох, зря ты запостил тут номер.
Фиксятся баги, вот и релизятся версии. =)

nice :: GPcH
Не знаю парни как у вас, у меня, пока я не вырезал кусов java_скрипта, ПРАВАЯ КНОПКА НЕ РАБОТАЛА!
Браузер - FireFox

Вот скрипт:
‹script language=«JavaScript» type=«text/javascript»›‹!--
function cu(){return false}function omu(e){if(e.which==1){window.releaseEvents(Event.M OUSEMOVE);window.onmousemove=null}}function nr(e){if(e.which==1){window.captureEvents(Event.MO USEMOVE);window.onmousemove=cu}if(e.which==3){retu rn false}}function cv(){vp=event.button;if(vp==2¦¦vp==3)alert(unescap e(»»))}io=document.all;ae=document.getElementById; if(io){if(ae){
и т.д.

nice :: И можно ещё размер программ писать на сайте, это будет очень хорошо

nice :: Глючит программа, у меня при законченном периоде не выгружается из памяти.

Триал патчится 1 байтом ;)
Ну если надо чтоб в прошлом работала, то 2-3 байтами.

nice :: Почти добил:
name: NiceSC
pass1: 4463696F5949
pass2: 7A5D5556657A
pass3: 4E6963655343
pass4: 3434343434343434
+ патч на 2 байта, и говорит, что всё окей, 4 пасс найти терпения не хватило, еслибы был рабочий вариант 4 ключа, а так надоело искать. Идея с 4 ключом классная, но первые 3 проблем особо не составляют.

sanniassin :: GPcH
Исправь опечатку в readme «криптует первые 20 бат точки входа»

Mindb0t :: GPcH
Если уж и говорить про опечатки, то на третьем шаге внизу окна измени «...has only 30 sign’s» на «...has only 30 signs» и в русском ридми измени «...написанных на Dalphi...» (это в конце файла) на сам знаешь что...

Grim Fandango :: я ему все опечатки давно пофиксил, он просто еще почту не чекал. =)

GPcH :: Grim Fandango
nice пишет:
цитата:
Почти добил:
name: NiceSC
pass1: 4463696F5949
pass2: 7A5D5556657A
pass3: 4E6963655343
pass4: 3434343434343434
+ патч на 2 байта, и говорит, что всё окей, 4 пасс найти терпения не хватило, еслибы был рабочий вариант 4 ключа, а так надоело искать. Идея с 4 ключом классная, но первые 3 проблем особо не составляют.


3 и 4 пассворды неверные ;)
Наепиши мне мылом, как ты прогу патчишь с примером

WELL :: Скачал версию 1.5
Закриптованые файлы распаковываются за 1 минуту =)

GPcH
Неплохо бы листбокс со списком сигнатур побольше размером сделать
А еще лучше разбить по группам и сделать типа TreeView в делфи.
То есть например ASPack -› и все его разные версии.
ИМХО так удобнее будет, т.к. сигнатур уже много

GPcH :: WELL пишет:
цитата:
Неплохо бы листбокс со списком сигнатур побольше размером сделать
А еще лучше разбить по группам и сделать типа TreeView в делфи.
То есть например ASPack -› и все его разные версии.
ИМХО так удобнее будет, т.к. сигнатур уже много


С сигнами возиться зря влом, тем более что чтобы к бейсику TeeView прикрутить - нужно размер проги на 300 килов увеличить

Grim Fandango :: GpcH, мои прогнозы сбываются?.. =)

GPcH :: Grim Fandango пишет:
цитата:

GpcH, мои прогнозы сбываются?.. =)


ты о чем?

Grim Fandango :: я вообще-то на канале сижу.

WELL :: GPcH пишет:
цитата:
С сигнами возиться зря влом, тем более что чтобы к бейсику TeeView прикрутить - нужно размер проги на 300 килов увеличить


Плохо... Тогда хоть размер листбокса увеличь




dmitry помогите кто понимает дизассемблер помогите кто может начинающему!



dmitry помогите кто понимает дизассемблер помогите кто может начинающему!
я дизассемблировал програмульку
нашел нужное место а там стоит
mov ax,4400
int 21
я понимаю что в ан=00. в al=44
но такой функции нет?
dMNt :: нее чувак, ты не прав
al=0 a ah=44

quote
«Функция 44Н (коды 0 и 1) либо устанавливает, либо
возвращает данные, которые MS-DOS использует для управления
устройством. Если AL равно 1 (установить), то DH должен
содержать 0.»

dmitry Re: dMNt :: Спасибо за ответ слушай объясни пож. зачем нужен W32Dasm
если я немогу ни код поменять ни по ссылке перейти
какой программой можно это сделать а есть такая программа
которая выполняет заданную в пошаговом режиме а ?

XoraX :: dmitry пишет:
цитата:
есть такая программа
которая выполняет заданную в пошаговом режиме а ?


есть, OllyDbg.
dmitry пишет:
цитата:
какой программой можно это сделать


код можно поменять в hiew.

dmitry :: мужикм помогите как я залез в этот W32Dasm
на меня обрушилось куче прерываний о которых я и не подозревал
кто шарит раскажите че это за прерывания
например int 03,fc,2f,e3,58,26,eb,fb,8b,00,3c,e8 и тд их здесь сотни
из этих я не нашел ни одну ни в одном справочнике

где можно найти справочник где все они есть??????????????

Дмитрий.

dMNt :: ищи справочник по прерываниям Ральфа Брауна (2тома)

хинт: номер ф-ции передается в ah

dMNt ::
btw не уверен что OllyDBG сможет с досовскими exe работать :)
нужено что-то типа TurboDebugger/DeGlucker/AFD/SoftIce for DOS/etc

Spiteful :: Неплохой справочник

SLV :: ТЕма прикольно называется =)

[RU].Ban0K! :: У меня есть самый лучший в мире справочник по прерываниям :)
Весит он 8 метров, в HLP... вот думал что... не нужен он никому и не стал заливать его в ex-book =)
p.s. Почему лучший? Там даже есть описание работы прерываний после того как их покоцают вирусники или проги .... =)
p.p.s. Эра MS-DOS уже давно прошла... думаю всё таки не стоит его заливать.... или как?

Mindb0t :: [RU].Ban0K!
Так залей его на инт, если не сложно (или на мыло кинь - Mindb0t sobaka yandex dot ru). Нужная вещь. Кстати, автор кто?

Ara :: Mindb0t пишет:
цитата:
Так залей его на инт, если не сложно (или на мыло кинь - Mindb0t sobaka yandex dot ru). Нужная вещь. Кстати, автор кто?


Во я бы посмотрел, как [RU].Ban0K! тебе 8 метров ны мыло заливает

WELL :: [RU].Ban0K!
Залей. Лишним уж точно не будет. Бывает, что и под досом что-то делать надо, кинешься, а доков нету...

[RU].Ban0K! :: Mindb0t

Interrupt List Release 61 Last change 16jul00
Copyright (c) 1989-1999,2000 Ralf Brown

Copied from Ralf Brown’s Interrupt List

Уж есль и буду заливать, то на сайт :)

nice :: dmitry
Не знаю, что утебя за W32DASM
у меня спокойно прыгает по ссылкам(стрелка вправо, возврат ESC)
есть плагин, который позволяет патчить без проблем лежал кажись на http://protools.cjb.net/

Ту пачку прерываний, что ты написал. СКОРЕЕ ВСЕГО НЕ правильно распознал, ИлИ ехе - пакованный

Mindb0t :: [RU].Ban0K!
Ладно. Спасибо :)

[RU].Ban0K! :: Вот он...
http://ex-book.int3.net/Other/all_interrupts.zip

Aster!x :: [RU].Ban0K!

А где 8 метров то?
all_interrupts.zip - 4.8 Mb

бара :: не верьте глазам своим
ah =44
al =00

и функция такая есть
на 21 прерывании вобще их до хрена....

берёшь древний 7-й Sourcer и дизасмишь - там тебе и описание будет функций. А ежели не будет - качаешь с инета талмут типа tech_help и иЩчешь тама номера функций, подфункций и прочей беды. Там в досе ентих приблуд до фени...

dMNt :: бара
ты опоздал малость

бара :: да, просто я первую страницу не заметил... Но всё равно дизасмить ms dos-овское лучше сурцером... 7-м...

[RU].Ban0K! :: Aster!x
Распаковка развеет все проблемы :) Я ж его не сжатый юзаю... так он 7.75 метров в HLP

Mindb0t :: [RU].Ban0K!
Спасибо.






<< Назад
Оригинальный DVD-ROM: eXeL@B DVD !


Вы находитесь на EXELAB.rU
Проект ReactOS