eXeLab
eXeL@B ВИДЕОКУРС !

ВИДЕОКУРС ВЗЛОМ
обновлён 2 декабря!


УЗНАТЬ БОЛЬШЕ >>
Домой | Статьи | RAR-cтатьи | FAQ | Форум | Скачать | Видеокурс
Новичку | Ссылки | Программирование | Интервью | Архив | Связь

Русский / Russian English / Английский

Сейчас на форуме: soft (+3 невидимых)
 · Начало · Статистика · Регистрация · Поиск · ПРАВИЛА ФОРУМА · Язык · RSS · SVN ·

 eXeL@B —› Вопросы новичков —› ollydbg. Брекпоинт на доступ к строке
Посл.ответ Сообщение

Ранг: 0.5 (гость)
Статус: Участник

Создано: 7 июня 2014 18:34 · Поправил: ananas_x32 New!
Цитата · Личное сообщение · #1

Решил написать свой crackme на c++ и взломать его. Суть проста появляется окошко с полем ввода и если пароль правильный выводится одно сообщение в противном случае другое.

Вопрос как в отладчике ollydbg 1.10 узнать какие инструкции обращаются к строке о неправильном пароле

Ранг: 441.1 (мудрец)
Статус: Участник

Создано: 7 июня 2014 18:40 New!
Цитата · Личное сообщение · #2

| Сообщение посчитали полезным: plutos, unknownproject



Ранг: 1120.2 (!!!!)
Статус: Участник

Создано: 7 июня 2014 18:46 · Поправил: Gideon Vi New!
Цитата · Личное сообщение · #3

--> Link <--

{ Атач доступен только для участников форума } - +BP-Olly v2.0 Beta 4.rar

Ранг: 0.5 (гость)
Статус: Участник

Создано: 7 июня 2014 19:05 New!
Цитата · Личное сообщение · #4

Уже не надо разобрался


Ранг: 541.6 (!)
Статус: Участник
_Вечный_Студент_

Создано: 7 июня 2014 19:07 · Поправил: plutos New!
Цитата · Личное сообщение · #5

Выложи все же свой crackme. Интересно будет глянуть!

Ранг: 0.5 (гость)
Статус: Участник

Создано: 7 июня 2014 21:49 · Поправил: ananas_x32 New!
Цитата · Личное сообщение · #6

Вот пожалусто http://yadi.sk/d/5N1EXkhlScPp7

Ранг: 122.3 (ветеран)
Статус: Участник

Создано: 7 июня 2014 22:17 New!
Цитата · Личное сообщение · #7

Code:
  1. 00401867  |.  8D55 FC       LEA EDX,[EBP-4]
  2. 0040186A  |.  52            PUSH EDX
  3. 0040186B  |.  BA F4704E00   MOV EDX,OFFSET 004E70F4                  ; ASCII "hello"
  4. 00401870  |.  8D45 F8       LEA EAX,[EBP-8]
  5. 00401873  |.  E8 5C410E00   CALL 004E59D4                            ; [CrackMe.004E59D4
  6. 00401878  |.  FF45 F0       INC DWORD PTR SS:[EBP-10]
  7. 0040187B  |.  8D55 F8       LEA EDX,[EBP-8]
  8. 0040187E  |.  58            POP EAX
  9. 0040187F  |.  E8 3C420E00   CALL 004E5AC0
  10. 00401884  |.  50            PUSH EAX
  11. 00401885  |.  FF4D F0       DEC DWORD PTR SS:[EBP-10]
  12. 00401888  |.  8D45 F8       LEA EAX,[EBP-8]
  13. 0040188B  |.  BA 02000000   MOV EDX,2
  14. 00401890  |.  E8 EF410E00   CALL 004E5A84
  15. 00401895  |.  FF4D F0       DEC DWORD PTR SS:[EBP-10]
  16. 00401898  |.  8D45 FC       LEA EAX,[EBP-4]
  17. 0040189B  |.  BA 02000000   MOV EDX,2
  18. 004018A0  |.  E8 DF410E00   CALL 004E5A84
  19. 004018A5  |.  59            POP ECX
  20. 004018A6  |.  84C9          TEST CL,CL
  21. 004018A8  |.  74 15         JZ SHORT 004018BF
  22. 004018AA  |.  6A 00         PUSH 0                                   ; /Type = MB_OK|MB_DEFBUTTON1|MB_APPLMODAL
  23. 004018AC  |.  68 0B714E00   PUSH OFFSET 004E710B                     ; |Caption = "MessageBox"
  24. 004018B1  |.  68 FA704E00   PUSH OFFSET 004E70FA                     ; |Text = "correct password"
  25. 004018B6  |.  6A 00         PUSH 0                                   ; |hOwner = NULL
  26. 004018B8  |.  E8 DD4B0E00   CALL <JMP.&USER32.MessageBoxA>           ; \USER32.MessageBoxA
  27. 004018BD  |.  EB 13         JMP SHORT 004018D2
  28. 004018BF  |>  6A 00         PUSH 0                                   ; /Type = MB_OK|MB_DEFBUTTON1|MB_APPLMODAL
  29. 004018C1  |.  68 29714E00   PUSH OFFSET 004E7129                     ; |Caption = "MessageBox"
  30. 004018C6  |.  68 16714E00   PUSH OFFSET 004E7116                     ; |Text = "incorrect password"
  31. 004018CB  |.  6A 00         PUSH 0                                   ; |hOwner = NULL
  32. 004018CD  |.  E8 C84B0E00   CALL <JMP.&USER32.MessageBoxA>           ; \USER32.MessageBoxA
  33. 004018D2  |>  8B45 D4       MOV EAX,DWORD PTR SS:[EBP-2C]
  34. 004018D5  |.  64:A3 0000000 MOV DWORD PTR FS:[0],EAX
  35. 004018DB  |.  8BE5          MOV ESP,EBP
  36. 004018DD  |.  5D            POP EBP
  37. 004018DE  \.  C3            RETN

Ранг: 7.0 (гость)
Статус: Участник

Создано: 7 июня 2014 22:18 New!
Цитата · Личное сообщение · #8

не считаю себя гениальным хакером, вообще только начинаю заниматься сим делом. однако нигде не нашел место где считывается из поля серийник О_О почти после каждой процедурыы делал поиск по всем секциям - результат нулевой. однако часто видел две строки, встречающиеся в проге. одна из них и оказалась серийником. можно сказать крякнуто методом тыка. ах да, совсем забыл, привет!

Ранг: 122.3 (ветеран)
Статус: Участник

Создано: 7 июня 2014 22:19 New!
Цитата · Личное сообщение · #9

motoroller
выше посмотри

Ранг: 7.0 (гость)
Статус: Участник

Создано: 7 июня 2014 22:36 New!
Цитата · Личное сообщение · #10

Jaaя же написал уже что удалось выудить правильный ключ, вот только место где считывается введенный найти не удалось. даже сравнение не нашел. куча непонятных вызовов и переходов но все не по делу

Ранг: 617.3 (!)
Статус: Участник

Создано: 7 июня 2014 22:48 New!
Цитата · Личное сообщение · #11

motoroller пишет:
вот только место где считывается введенный найти не удалось.

00401862 |. E8 A5630A00 CALL CrackMe.004A7C0C

motoroller пишет:
даже сравнение не нашел.

0040187F |. E8 3C420E00 CALL <CrackMe.@__rwstd@messages_impl@get_loc_$xqi>

motoroller пишет:
куча непонятных вызовов и переходов но все не по делу

Это борланд, ему даже на хэлло ворлд килобайт 100 нужно.

| Сообщение посчитали полезным: plutos

 eXeL@B —› Вопросы новичков —› ollydbg. Брекпоинт на доступ к строке

Оригинальный DVD-ROM: eXeL@B DVD !

Вы находитесь на форуме сайта EXELAB.RU
Проект ReactOS