Просмотр полной версии : Как разбить данную защиту?
Вот база данных подшипников типа справочника.
http://www.mniap.ru/podship/download/newact3/podshipnik.exe
Как обойти данную защиту? запакована упх, весит ~1.6мб.
Или хотя бы как подойти к взлому. написана на делфи.
а то чет кавырял крутил вертел так и не понял. :confused:
Снимай UPX
ставь бряк на этот адрес: 0072F1FA
сначала идет правильный номер потом введенный тобой
0072F1FA 8B45 F0 MOV EAX,DWORD PTR SS:[EBP-10] ; 99986
0072F1FD 8B55 F4 MOV EDX,DWORD PTR SS:[EBP-C] ; 1111
0072F200 E8 6B5BCDFF CALL 00404D70
0072F205 74 1A JE SHORT 0072F221
или правь этот переход:
007396B0 /0F84 A4000000 JE 0073975A
JE->JMP
Чет не получается( можеш видосик заснят? как делаеш...
Напиши, что делаешь, где не получается.
Делаю бряк на адрес 0072F1FA ставлю номер 99986, 1111 делаю запуск и прога не запускается. У тебя есть ася?
Делаю бряк на адрес 0072F1FA ставлю номер 99986, 1111 делаю запуск и прога не запускается. У тебя есть ася?
007396B0 0F84 A4000000 JE podshipn.
Исправь тут 0F84 на 0F85 и всё
Вот база данных подшипников типа справочника.
http://www.mniap.ru/podship/download/newact3/podshipnik.exe
Как обойти данную защиту? запакована упх, весит ~1.6мб.
Или хотя бы как подойти к взлому. написана на делфи.
а то чет кавырял крутил вертел так и не понял. :confused:
Ставишь сюда бряк:
0072F1FA |. 8B45 F0 MOV EAX,DWORD PTR SS:[EBP-10]
Потом запускаешь прогу на выполнение, потом управление передаст kernek32 - снова, запускай, потом ntldr - снова запускай, потом сработает бряк и смотрим в правую нижнюю колонку:
0012F514 0012F830 Pointer to next SEH record
0012F518 0072F27A SE handler
0012F51C 0012F534
0012F520 00FEABA4
0012F524 0109EF80 ASCII "<Тут правильный код, который надо ввести>"
0012F528 00000000
0012F52C 04E2A574 ASCII "0001-0001-0001-0001"
0012F530 00FE46B8 ASCII "<Тут твой сгенериный код>"
снял тебе мультик -> http://rghost.ru/1005512
UPX, можно не снимать, поэтому я это опустил.
Все разобрался, все верно делал касяк в проге был, не было плагина от фантома прога критовала, поставил все норм прошло, Спасибо большое всем за помощь.
Еще вот одна программка просит взлома темы плодить не стал новые.
Ломаю чисто для себя не для извлечения выгоды. Хотя какая там выгода))
В общем софтина типа базы данных, справочник подшипников с постоянным обновлением. Суть в том что она связывается с серваком при процедуре обновления и отсылает ключ (который генерирует система сама) на сервак. Он смотрит если или нет такова ключа в базах то не обновишся проблема в том как их скачать (базы) и что можно сделать вообще. Сама прога типа демо версия перестает быть демо после того как залогинишся. логин и пароль получаеш на сайте потом оплачиваеш и их активируют. но есть демо режим. мне бы и его хватило но новыми базами.
PEiD показал вроде ничем не упаковано...
Как подойти к данному взлому, точнее как без оплаты скачать базы, кароче как взломать?
Вот софтина весит ~13мб.
http://dump.ru/file/4328076
gold-goblin
18.02.2010, 01:01
Говорю на вскидку, не смотря программы.
Скорей всего все дэмки имеют одинаковый кей по которому их и пускают за обновлением.
Это можно проверить сниффером сравня пакеты дэмки и активированной версии.
не тут другая система кароче при запуске толи с винта толи с еще чего то генерируется код железа при вводе логина и пароля и нажатии входа идет отправка этого кода если логин оплачен на серваке генерируется новый код который приходит по инету и активрует прогу из демо версии в фулл версию по этому прога всегда привязана к 1му железу. при обновлении через демо версию я ввожу ранее зареганый логин и пасс, жму обновить прога выводит что "Ваш идентификатор отсутствует в файлах обновления"
Если так то получается надо найти индитификатор уже проплаченый или админа как то его подменить у себя и при отсылке его на сервант он сравнивал и присылал обновления ко мне.
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot