eXeLab
eXeL@B DVD 2017 !

Курс видеоуроков КРЭКЕРСТВО + ПРОГРАММИРОВАНИЕ 2017
(актуальность: июнь 2017)
Свежие инструменты, новые видеоуроки!

  • 400+ видеоуроков
  • 800 инструментов
  • 100+ свежих книг и статей

УЗНАТЬ БОЛЬШЕ >>
Домой | Статьи | RAR-cтатьи | FAQ | Форум | Скачать | Видеокурс
Новичку | Ссылки | Программирование | Интервью | Архив | Связь

Русский / Russian English / Английский

Сейчас на форуме: GMAP, mak, deniskore (+3 невидимых)
 · Начало · Статистика · Регистрация · Поиск · ПРАВИЛА ФОРУМА · Язык · RSS · SVN ·

 eXeL@B —› Основной форум —› KeyGenMe by Ms-Rem
. 1 . 2 . 3 . >>
Посл.ответ Сообщение
Ms-Rem


Ранг: 120.6 (ветеран)
Статус: Участник
rootkit developer

Создано: 3 мая 2006 07:08 New!
· Личное сообщение · #1

В общем, решил я сделать маленький keygenme. Вот зацените что получилось.
В отличии от прошлого моего крякми, здесь не используются драйвера (или какие-либо специфичные системные вещи), нет антиотладки и крякми ничем не упакован. Но, я думаю, что закейгенить его будет посложнее чем даже прошлый мой крякми.

Валидный ключ для проверки:
Name: Ms-Rem
Serial: C38FB7A0CF38F73B1159

З.Ы. Прошу потом каждого кто смотрел кейгенми поставить ему оценку сложности по 10 бальной шкале.

{ Атач доступен только для участников форума } - keygenme.exe
Ms-Rem


Ранг: 120.6 (ветеран)
Статус: Участник
rootkit developer

Создано: 3 мая 2006 09:37 · Поправил: Ms-Rem New!
· Личное сообщение · #2

Не запускалось в windows 2000, вот фикшеная версия.
Guru_eXe


Ранг: 282.8 (наставник)
Статус: Участник
win32.org.ru

Создано: 3 мая 2006 09:44 New!
· Личное сообщение · #3

PEiD с ума сошел... ep: 00000000, foffs: 00000000
peident: PE Win32 DLL (0 EntryPoint).
Ms-Rem


Ранг: 120.6 (ветеран)
Статус: Участник
rootkit developer

Создано: 3 мая 2006 09:50 New!
· Личное сообщение · #4

Гребаные атачи...

{ Атач доступен только для участников форума } - keygenme.exe
Demon666

Ранг: 213.5 (наставник)
Статус: Участник
забанен

Создано: 3 мая 2006 10:37 New!
· Личное сообщение · #5

EP 405329, но там с сопроцессором, что-то делается, Ms-Rem поправь, если я неправ.
Ms-Rem


Ранг: 120.6 (ветеран)
Статус: Участник
rootkit developer

Создано: 3 мая 2006 10:51 New!
· Личное сообщение · #6

fpu там чичто мусор. хотя главная фишка кейгенми не в этом.
PE_Kill


Ранг: 791.4 (! !)
Статус: Участник
Шаман

Создано: 3 мая 2006 10:53 New!
· Личное сообщение · #7

Главная фишка в формируемом буфере, я так понял...
Demon666

Ранг: 213.5 (наставник)
Статус: Участник
забанен

Создано: 3 мая 2006 11:39 New!
· Личное сообщение · #8

Да я и не жал F8 на fpu просто вот этот удивительный товарищ Guru_eXe начал говорить, EP там нет!
Запустил на отладку и сразу понял, Олю трахнули, отсюда начал делать выводы nice говорит, что софтайсом не пользовался 2 года. Так вот вопрос, каким отладчиком, по его мнению, надо анализировать код этого keygenme?
Я новичок в этом деле, поэтому и задаю такие странные вопросы, может, кто научит!

Заранее простите, ни кого не хотел обидеть! Это мой стиль общения просто надо привыкнуть.
Ms-Rem


Ранг: 120.6 (ветеран)
Статус: Участник
rootkit developer

Создано: 3 мая 2006 11:41 New!
· Личное сообщение · #9

Этот кейгенми надо анализировать ручками и головой.
Guru_eXe


Ранг: 282.8 (наставник)
Статус: Участник
win32.org.ru

Создано: 3 мая 2006 12:02 New!
· Личное сообщение · #10

Demon666 пишет:
Да я и не жал F8 на fpu просто вот этот удивительный товарищ Guru.eXe начал говорить, EP там нет!

ты куда погнал!?... я написал только то, что мне PEiD выдал, читать надо внимательнее... Извините за оффтоп.
Demon666

Ранг: 213.5 (наставник)
Статус: Участник
забанен

Создано: 3 мая 2006 12:15 New!
· Личное сообщение · #11

Guru_eXe
Ms-Rem к серьезным людям обращался ну а ты ну я тоже
nice

Ранг: 384.1 (мудрец)
Статус: Участник
www.int3.net

Создано: 3 мая 2006 12:22 · Поправил: nice New!
· Личное сообщение · #12

Demon666
В ольке отлично распаковывается данный кейгенми, для этого ставишь бряк на секцию кода (Alt+M->F2 на 401000) и жимкаешь F9, ты окажешься в цикле распаковки:
00405329 87D2 XCHG EDX,EDX ; kernel32.77E4F38C
0040532B 9B WAIT
0040532C 90 NOP
0040532D D9D0 FNOP
потом ставь бряк на исполнение 401000 и ты окажешься на ОЕР:
00401000 E8 FFFFFFFF CALL keygenme.00401004
00401005 C05D 83 ED RCR [BYTE SS:EBP-7D],0ED ; Shift constant out of range 1..31
00401009 05 64A13000 ADD EAX,30A164

а если не умеешь пользоваться продуктом, то не нужно его хаить, сначала спроси, а потом делай выводы
Demon666

Ранг: 213.5 (наставник)
Статус: Участник
забанен

Создано: 3 мая 2006 12:42 New!
· Личное сообщение · #13

nice
Спасибо. Извиняюсь!
Он пошутил и я пошутил.
Удалить бы эти шутки, а то Ms-Rem рассердится!
Nimnul


Ранг: 218.0 (наставник)
Статус: Участник
dotnet

Создано: 3 мая 2006 15:25 New!
· Личное сообщение · #14

Demon666

Для истории пусть останутся
Sax0n

Ранг: 17.7 (новичок)
Статус: Участник

Создано: 4 мая 2006 00:59 · Поправил: Sax0n New!
· Личное сообщение · #15

помоему это дело называется кейгенми, а не анпакми... т.ч. ep и oep вроде как фтопку
проще олей к процессу аттачится наверно и бряком на мессажбоксе найти функцию проверки регинфы.
и разбирать цикл в котором буфер колбасица.

хотя не с первого раза проперло - откуда она ваще начинает выполняться. такого я еще не видел
Ms-Rem


Ранг: 120.6 (ветеран)
Статус: Участник
rootkit developer

Создано: 4 мая 2006 06:34 New!
· Личное сообщение · #16

Ну, кто смотерл то? Кто что вобще об этом думает.
Я хочу на crackmes.de выложить, так вот думаю, какую сложность поставить.
asd

Ранг: 162.2 (ветеран)
Статус: Участник

Создано: 4 мая 2006 06:38 New!
· Личное сообщение · #17

Ms-Rem пишет:
Ну, кто смотерл то? Кто что вобще об этом думает.

Я смотрел. Только что можно думать, не сломав. А пока, имхо, никто не сломал.
n1kto

Ранг: 54.0 (постоянный)
Статус: Участник

Создано: 4 мая 2006 08:15 New!
· Личное сообщение · #18

Ms-Rem пишет:
Ну, кто смотерл то? Кто что вобще об этом думает.
Я хочу на crackmes.de выложить, так вот думаю, какую сложность поставить.

дык, 3-4
до боли напоминает досовские CPU - nand,solar,leon ;)
n1kto

Ранг: 54.0 (постоянный)
Статус: Участник

Создано: 4 мая 2006 08:21 New!
· Личное сообщение · #19

вдогонку: почему система команд такая бедная? ни переходов, ни циклов... машина тьюринга? не есть гуд
vins

Ранг: 28.0 (посетитель)
Статус: Участник
anarchist

Создано: 4 мая 2006 08:31 New!
· Личное сообщение · #20

n1kto
если все так просто, чеж не закейгенил до сих пор?
Ms-Rem


Ранг: 120.6 (ветеран)
Статус: Участник
rootkit developer

Создано: 4 мая 2006 08:32 New!
· Личное сообщение · #21

n1kto пишет:
почему система команд такая бедная?

А это чтобы тебе было легче разбираться
n1kto

Ранг: 54.0 (постоянный)
Статус: Участник

Создано: 4 мая 2006 08:33 New!
· Личное сообщение · #22

vins пишет:
если все так просто, чеж не закейгенил до сих пор?

смотрел ночью. хотел спать.
приду с работы - посмотрю еще, если ничего другого не привалит.
n1kto

Ранг: 54.0 (постоянный)
Статус: Участник

Создано: 4 мая 2006 08:35 New!
· Личное сообщение · #23

Ms-Rem пишет:
А это чтобы тебе было легче разбираться

спасибо, великодушный господин!
фу, господа!
n0thing [REVENGE]

Ранг: 12.1 (новичок)
Статус: Участник

Создано: 4 мая 2006 08:40 New!
· Личное сообщение · #24

Дошел до такого места (004010F5 - считываем имя; 00401106 - считываем серийник), а дальше хз:

004010DB > . C700 00000000 MOV DWORD PTR DS:[EAX],0
004010E1 . C740 04 000000>MOV DWORD PTR DS:[EAX+4],0
004010E8 . C740 08 000000>MOV DWORD PTR DS:[EAX+8],0
004010EF . 6A 10 PUSH 10 ; Name is max 10 chars
004010F1 . 50 PUSH EAX
004010F2 . 6A 65 PUSH 65
004010F4 . 56 PUSH ESI
004010F5 . FF95 5C030000 CALL DWORD PTR SS:[EBP+35C] ; GetDlgItemTextA
004010FB . 8DBD 4E410000 LEA EDI,DWORD PTR SS:[EBP+414E]
00401101 . 6A 20 PUSH 20 ; Serial is max 32 chars
00401103 . 57 PUSH EDI
00401104 . 6A 66 PUSH 66
00401106 . 56 PUSH ESI ; GetDlgItemTextA
00401107 . FF95 5C030000 CALL DWORD PTR SS:[EBP+35C]
0040110D . 87F7 XCHG EDI,ESI ; move serial to ESI
0040110F . 89F7 MOV EDI,ESI ; move serial to EDI
00401111 . B9 0A000000 MOV ECX,0A ; Loop - syntax checking func
00401116 > 66:AD LODS WORD PTR DS:[ESI]
00401118 . E8 5E000000 CALL Dumped.0040117B
0040111D . AA STOS BYTE PTR ES:[EDI]
0040111E .^E2 F6 LOOPD SHORT Dumped.00401116
00401120 . 5E POP ESI ; move name to ESI
00401121 . 8BBD 22410000 MOV EDI,DWORD PTR SS:[EBP+4122]
00401127 . 31C0 XOR EAX,EAX
00401129 . B9 C4090000 MOV ECX,9C4
0040112E . F3:AB REP STOS DWORD PTR ES:[EDI]
00401130 . 8BBD 22410000 MOV EDI,DWORD PTR SS:[EBP+4122]
00401136 . 8D85 26410000 LEA EAX,DWORD PTR SS:[EBP+4126] ; move Message addr to EAX

по адресу 401136 в EAX записывается адрес мессаги (а записывается она в 405126 после выполнения 0040112E), а хде вычисление(проверка) серийника выполняется я так и не нашёл, может кто дальше копал? подскажите...
PE_Kill


Ранг: 791.4 (! !)
Статус: Участник
Шаман

Создано: 4 мая 2006 08:57 New!
· Личное сообщение · #25

LOL
nice

Ранг: 384.1 (мудрец)
Статус: Участник
www.int3.net

Создано: 4 мая 2006 08:59 New!
· Личное сообщение · #26

n0thing [REVENGE]
Красавчег! совсем народ думать не хотит:
00401146 E8 B9000>CALL keygenme.00401204 < Процедура проверки
vins

Ранг: 28.0 (посетитель)
Статус: Участник
anarchist

Создано: 4 мая 2006 09:00 New!
· Личное сообщение · #27

n0thing [REVENGE]
то что ты показал это любой найдет, приключения начинаются когда ты зайдешь вот сюда
CALL keygenme.00401204
Alexus2006

Ранг: 34.6 (посетитель)
Статус: Участник

Создано: 4 мая 2006 09:42 New!
· Личное сообщение · #28

а кто нить может скомпилить?
123.asm 6 Кб
123.rar 1 Кб

{ Атач доступен только для участников форума } - 123.RAR
Rascal


Ранг: 260.9 (наставник)
Статус: Участник
John Smith

Создано: 4 мая 2006 18:27 New!
· Личное сообщение · #29

А зачем, если не секрет? Открывай крякми и смотри
asd

Ранг: 162.2 (ветеран)
Статус: Участник

Создано: 4 мая 2006 19:41 New!
· Личное сообщение · #30

Процедура проверки пароля. Хотя длинная(почти 9000 строк), но зато не извращённая.

{ Атач доступен только для участников форума } - ms-rem dizasm.rar
. 1 . 2 . 3 . >>
 eXeL@B —› Основной форум —› KeyGenMe by Ms-Rem
Эта тема закрыта. Ответы больше не принимаются.

Оригинальный DVD-ROM: eXeL@B DVD !

Вы находитесь на форуме сайта EXELAB.RU
Проект ReactOS