Просмотр полной версии : На взлом
!_filin_!
10.08.2007, 22:13
Тут выкладываются программы с которыми вы сами справится неможите или хотите просто реверсировать с кем-то, постраюсь ломать я, может ещё кто присоеденится. Кароче это что то типа давайте взломаем вместе. Указыапть размер, название и ПРЯМОЙ линк на программу обязательно.
просто реверсировать с кем-то
ога. один call я, другой - ты. по почереди=\
ты кейгены что ли хочешь клепать?
!_filin_!
10.08.2007, 22:29
да ладно те....это я так образно...и не кейгены клепать...просто повышать свою квалификацию, а так стимул будет
GoreMaster
11.08.2007, 00:14
да ладно те....это я так образно...и не кейгены клепать...просто повышать свою квалификацию, а так стимул будет
Теория:
http://www.cracklab.ru/art/
http://arteam.accessroot.com/
Практика:
http://www.softpedia.com/
http://www.download.com/
Вот тебе для повышения квалификации :D
!_filin_!
11.08.2007, 01:15
это всё очень хорошо, спасибо, (без тебя б не догадался), но не лутше ли совмещать приятное с полезным?
!_filin_! Попробуй реверснуть Poly!Crypt - он старый и давно спалился, думаю автор не обидется, а потренироваться интересно...
P.S. link = http://webfile.ru/1494487
!_filin_!
11.08.2007, 15:32
как только будет нормальный антивирь скачаю...попробую...
!_filin_! Он покрыт чем-то и вообще у меня не получилось :(
Попробуй реверснуть Poly!Crypt
реверснуть что? алго генерации?
или просто снять криптор? ну так снимается он ненапряжно совсем, а алго выдирать - муторно :)
dmnt Ну хотя бы пропатчить и выложить адресс вмешательства. Было бы позновательно для меня :)
я так и не понял, чего ты хочешь :)
если снять криптор с .exe - то после загрузки в ольку ставь бряк на секцию кода и shft+f9, пока не окажешься на OEP.
там сразу вызывается GetModuleHandle (если я не перепутал, ибо я ща за другим компом)
Можно ешо и так:
Адрес оригинального ентру поинт тот же самый....
В Debugging Options=>Exceptions ставиш галки на
Ignore access violations in Kernel32
INT3 breaks
Memory acess violations
Затем открываеш отладчиком и в analysis кликаеш по Remove analysis from module
после чего ставиш бряк по адресу 4904dc
F9
снимаеш бряк и новый бряк по адресу 490a0b
F9
после по f8 прыгаеш в Ntdll и опять же по f8 вылазиш на OEP
Всё.... :)
dmnt Я про патчинг, чтобы прога начала работать, а не выводить сообщение о анреге! Алго и кейжен не обязателен :) так же как и крипт снимать...
!_filin_!
11.08.2007, 23:15
криптор ещё не смотрел но форуму видно что снимается он не труднее чем Upx, без распаковки файла ты не сможеш найти процедуру проверки на регистрацию...так что надо сначала распаковать, а потом уже снимать защиту...щас скачаю посмотрю...
xqwerx - aaa, она еще и не работает? :) тогда понятно, о чем ты говоришь
!_filin_!
11.08.2007, 23:52
неработает значит неправельно распакована, и я так понял что цель это снять криптор и защиту....
!_filin_! Неработает - это значит, что без регистрации не работает, не выполняет свое предназначение (криптовка файлов). Приму любые решения по расколу этой проги :)
короче
распаковано оно правильно, я просто не додумался проверить работает ли этот криптор :) а он не работает - ключ требует (какая жалость)
защита построена так: в HKLM\Software\Poly!Crypt есть параметр SN, в котором хранится ключ (4символа)
если ключ есть - берем volume serial number, neg, sub SN, xor SN и из этого должен получиться некий адрес памяти (проверяется контрольная сумма первых 4х байт)
если все совпало - то переходим по этому адресу и криптуем файл
адрес вроде как 040211Е
у меня вроде работет, пробуйте - http://webfile.ru/1494816
dmnt Респект!!! Спасибо за помощь и разьяснения в организации защиты ;)
P.S. Все ок, но может убрать все таки ссылку на рабочий убрать...
P.S. Все ок, но может убрать все таки ссылку на рабочий убрать...
он старый и давно спалился, думаю автор не обидется, а потренироваться интересно...
решайте сами
!_filin_!
12.08.2007, 01:11
ггг....прикол....автор запаковал свой криптор, видимо чужим.....всё таки опередили меня с обьяснениями....эх нехорошо, ну да ладно...для этого я и создавал тему на форуме.....чтоб друг другу помощь была....
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot