Оригинальный DVD-ROM: eXeL@B DVD !
eXeL@B ВИДЕОКУРС !

ВИДЕОКУРС ВЗЛОМ
выпущен 12 ноября!


УЗНАТЬ БОЛЬШЕ >>
Домой | Статьи | RAR-cтатьи | FAQ | Форум | Скачать | Видеокурс
Новичку | Ссылки | Программирование | Интервью | Архив | Связь

Исследование FaNt0ms CrackMe

Обсудить статью на форуме

Хорошая подборка видеоуроков, инструментов крэкера, книг и статей - здесь.

Автор: Lawyer <lawyer_xaker@mail.ru>

Наконец я преодолел свою лень и решил написать данную статью. Сразу предупреждаю, что статья рассчитана на начинающих крекеров, которые еще может даже и не крякнули ни одной проги.

Крякать мы будем не какую-нибудь супер прогу, у которой защита, над которой надо потеть несколько суток, а над так называемым CrackMe который специально писался, для того чтобы его крякнули, мы же ведь еще совсем маленькие и до больших креков еще не выросли, так что будем практиковаться на CrackMe.

Инструменты:
1. W32Dasm ; Дизассемблер
2. Hiew ; Шестнадцатиричный редактор

Подопотный: FaNtOm’s Crackme #1 ( брать с http://fant0m.cjb.net )

Также хотел бы еще напомнить тем, кто хочет стать крекером, но не хочет учить АСМ: без ассемблера далеко не уедешь, так что учите АСМ, могу посоветовать начинать учить его с рассылки Олега Калашникова "Ассемблер? Это просто!" в ней достаточно подробно все рассказывается.

Приступаем к делу.
Запускаем FaNtOm’s Crackme #1 и пробуем ввести любую чушь в поле ввода. Нажимаем "Check", после чего выскакивает сообщение об ошибки (ведь мы ввели неверный серийник): "Wrong password! Keep trying, you’ll get it!", записываем его на листочек или в Notepad кому как нравится.

Дизассемблируем FaNtOm’s Crackme #1 с помощью W32Dasm. Далее с помощью "Find Text" ищем первое слово из сообщения об ошибки. Вы должны попасть на такую строчку:
* Possible StringData Ref from Data Obj ->"Wrong Password! Keep trying, you’ll "

Теперь поднимаемся выше до первого je оператора:
:00401291 E8BC000000 Call 00401352
:00401296 83F800 cmp eax, 00000000 ; Верный серийник? Выполняется je
:00401299 7415 je 004012B0 ; Вот этот je. Ура, серийник верный!
:0040129B 6A30 push 00000030 ; Увы, серийник не верный!

Осталось совсем маленько и прога будет взломана. Нам всего лишь осталось изменить команду je на jmp, для того чтобы при любых условиях был произведен "прыжок" на тот участок программы, где выводится сообщение о правильном серийнике. Так как же заменить je на jmp?
В этом деле нам поможет Hiew или любой другой шестнадцатеричный редактор. Команда je как видно из дизассемблерного листинга имеет в шестнадцатеричном виде: 74. Команда расположена по адресу 00401299, а команда jmp в шестнадцатеричном виде имеет вид: EB из этого следует, что нам надо по адресу 00401299 изменить код 74 на EB.
Открываем Hiew и с помощью него открываем наш CrackMe. Потом нажимаем F4, в появившемся меню выбираем "Hex", затем еще раз нажимаем F4, и в меню выбираем "Decode" для того чтобы можно было видеть ассемблерный код рядом с шестнадцатеричным, на мой взгляд, так намного удобнее.
Далее ищем адрес 00401299, на котором будет располагаться такая команда:
.00401299: 7415 je .0004012B0 -------- (3)

Теперь нажимаем F3 для редактирования файла и изменяем 74 на EB, в результата получается:
.00401299: EB15 jmps .0004012B0 -------- (2)

Как видите, изменилась команда je на jmps. ВСЁ! Прога взломана. Сохраняем изменения с помощью F9 и выходим из Hiew. Теперь можете запустить измененный файл и убедиться, что если ввести любой серийник, то прога выведет сообщение что он верный!
Будем время заходите на www.m0l.nm.ru
До скорой встречи!

Обсуждение статьи: Исследование FaNt0ms CrackMe >>>


Комментарии к статье: Исследование FaNt0ms CrackMe

Neo 2002 -=LavTeam=- 25.06.2004 17:33:25
Млин! Загрузи крямис в OllyDbg и поставь бряк на lstrcmpA, нажми F9 и введи серийник! Сработает бряк - а в регистрах eax и ebx будут лежать неправильный (введенный нами) и правильный пароль - m0tNaF-EmKCARc
Ну, что за хакеры пошли, это же крякмис для вытаскивания серийника, а не для правки исполняемого файла!
---
Neo 2002 -=LavTeam=- 25.06.2004 17:41:13
точнее серийник видно не в регистрах, а в в окне стека, где стравниваются строки!
Оценка статьи - Двойка!
---
Neo 2002 -=LavTeam=- 25.06.2004 17:51:53
Lawyer, ты уж на меня не обижайся! Ты молодец для начинающего! я также начинал!
Просто я на модера обиделся, что он бывает и серьезные статьи режет!
---
Lawyer 25.06.2004 19:23:28
Neo, да я не обижаюсь... я полностью согласен с тобой... я и есть начинающий, и если быть честным то это моя первая статья про взлом проки. Но надеюсь у меня еще все впереди. ведь главное это желании.. все когда-то начинали.
---
Kaverza 25.06.2004 20:45:25
Lawyer, зайди на http://tlrh.nm.ru сам недавно там похожую статью изучал.
Да и форум у них есть http://rockteam.fastbb.ru/
---
ViNCE [AHT] 28.06.2004 12:33:26
http://ahteam.org/cgi-bin/articles.pl?act=view&id=00220001 <- аналогично
---
nobodyzzz 08.07.2004 04:12:59
кстати пароль мона сразу посмотреть прям в дизассамблере....
---
Lawyer 08.07.2004 20:12:29
Знаю что пароль можно посмотреть в \"String Data\", ну да ладно, проехали... спасибо за коменты... будем совершенствоваться...
---
Mafia32/[ROCK] 21.07.2004 21:37:46
http://tlrh.nm.ru/realhack/02.html

Вот почитай на досуге. Честно говоря, я б такое выложить на кряклаб бы не рискнул. Сначала думай - потом делай. Извини, оценка статьи единица. Худшая статья на кряклабе. Сори.
P.S: если будут вопросы приходи на http:\\\\rockteam.fastbb.ru
---
romus 17.04.2009 02:32:40
Можно было еще легче зделать - переименовуем в *.txt и просто смотим в блокноте, там выскакивает фраза явно отличающийсь от всего остального - m0tNaF-EmKCARc =)
Мой первый крякми кстать... Все с такого начнали.
Автору за старание.
---

Материалы находятся на сайте https://exelab.ru



Оригинальный DVD-ROM: eXeL@B DVD !


Вы находитесь на EXELAB.rU
Проект ReactOS