eXeLab
eXeL@B ВИДЕОКУРС !

ВИДЕОКУРС
выпущен 4 ноября!


УЗНАТЬ БОЛЬШЕ >>
Домой | Статьи | RAR-cтатьи | FAQ | Форум | Скачать | Видеокурс
Новичку | Ссылки | Программирование | Интервью | Архив | Связь

Русский / Russian English / Английский

Сейчас на форуме: (+7 невидимых)
 · Начало · Статистика · Регистрация · Поиск · ПРАВИЛА ФОРУМА · Язык · RSS · SVN ·

 eXeL@B —› Обсуждение статей —› [ TITBIT ] Исследуем защиту программы WinBoost 4
Посл.ответ Сообщение


Ранг: 533.8 (!)
Статус: Администратор
Создатель CRACKL@B

Создано: 22 ноября 2010 00:12 New!
Цитата · Личное сообщение · #1

Ранг: 14.4 (новичок)
Статус: Участник

Создано: 26 августа 2014 14:51 · Поправил: kola1357 New!
Цитата · Личное сообщение · #2

А какой функцией программа считывает введенный ключ ? Я перебрал GetWindowTextA -W, GetDlgItemTextA -W, SendMessage и PostMessage с условием [esp+8]==WM_GETTEXT, но отладчик ни на одной из них не всплыл. Просто если бы строки были зашифрованы, пришлось бы ловить ввод ключа.
Решил засунуть прогу под Api monitor, но под ним она просто вываливается и предлагает отправить отчет мелкомягким.

Ранг: 33.8 (посетитель)
Статус: Участник

Создано: 26 августа 2014 14:55 · Поправил: dimka_new New!
Цитата · Личное сообщение · #3

kola1357, если б строки были зашифрованы, пришлось бы реверсить процедуру генерации ключа, ага ?


Блин неверно ответил, а прога ввобще запускается, и под какой ОС ну и Написано: 11.12.03

Ранг: 14.4 (новичок)
Статус: Участник

Создано: 26 августа 2014 15:11 New!
Цитата · Личное сообщение · #4

dimka_new, так как прога на делфи, я ее открыл в dede и нашел, что процедура кнопки ОК находится по адресу 47b5c8, прокрутил ее и увидел это текстовую строку, то есть вот так можно еще взломать. Но если бы она была на си, пришлось бы выяснять какая функция считывает код. Прога запускается в отладчике без проблем, она под api monitor падает. Винда хп про сп3 на Vmware.

Ранг: 617.3 (!)
Статус: Участник

Создано: 26 августа 2014 15:13 New!
Цитата · Личное сообщение · #5

CallWindowProcA
0012DEF0 7E38B3EC |PrevProc = user32.7E38B3EC
0012DEF4 000406D0 |hWnd = 000406D0 (class='TEdit',parent=0004072E)
0012DEF8 0000000D |Message = WM_GETTEXT
0012DEFC 00000007 |Count = 7
0012DF00 01053D08 \Buffer = 01053D08

Ранг: 14.4 (новичок)
Статус: Участник

Создано: 26 августа 2014 15:22 New!
Цитата · Личное сообщение · #6

Vovan666, спасибо, тоже ее нашел сейчас. Стал копать процедуру кнопки по F7, решил заходить во все вызовы пока до апи не доберусь, думал увязну, но получилось довольно быстро. http://floomby.ru/s2/fW6FQM
 eXeL@B —› Обсуждение статей —› [ TITBIT ] Исследуем защиту программы WinBoost 4

Оригинальный DVD-ROM: eXeL@B DVD !

Вы находитесь на форуме сайта EXELAB.RU
Проект ReactOS