![]() |
CrackMe! by Reject.
CrackMe! By Reject. CrackMe! #1 Описание: Написан на VB, компилить в p-code не стал, ибо гемор и возится наврятле кто будет ) Суть всё тажа, распаковать,найти,пропатчи ть. Но вот пожалуй и всё. Удачи. |
ошибка в сабже - при вводе любого сериала выводится мессага о правильно введенном...
|
ответ (пат4 + верный серийник) ушол в ПМ
|
Цитата:
спасибо что уделил внимания моему крякмису) |
Цитата:
аналогично выводит: You Serial Number is Valid :)! |
Цитата:
|
Вот новый КрякМи. Опять же не для проффесионалов, а так для тренировки. Сложноcть я думаю тут ни в нахождении правильно рег. кода, а в распаковке. =)
Скачать . |
Серийник есть.
|
Цитата:
|
Какая сложность в распаковке? quick_unpack всё распоковывает.
Ксати, спасибо что напомнил надо скачать dat для сайса. Попробую распоковать вручную, может найду сложность. Зря убрал ошибку в сабже интересно было её править, особенно потому что не знаю vba. |
Цитата:
|
upx чтоли, вот еслиб ты его "ручками" запоковал врядли анпакер сработал и тогда можно былб посидеть.
Яб без проблем распоковал ручками, но никак не могу softice поставить. Дома заменял три файла. пару сисов и один дат. А тут ничего не проходит. Может дат устарел(там должны находится сведения о системе). Задолбался камп перегружать. |
Цитата:
|
Pushad
************ Popad Jmp Eax 4то ж тут распаковывать руками? |
http://www.cracklab.ru/art/?action=view&id=206
и все дела |
|
Обновил не много... лежит тут.
|
Reject, ты решил натаскать нас в распаковке? Чтож этот пакер мне ещё не встерчался. Действительно поинтересней.
|
Цитата:
|
Нет попозже, так быстро просмотрел. Ща времени нет, типовики и начерталка давят мне на психику ( а я еще регистрацию не делал =) ), какбы не выперли с универа.
Решу эти основные проблемы и приступлю к исследованию. |
Цитата:
|
Лан хрен с ними - типовиками, надо отдыхать!! =)
Если кто-нибудь знает какой-нибудь тутор по распаковке этого протектора, киньте ссылочку. Извини что выкладываю ответ, но чёт никто ничего не пишет. Запускаем программу и мы тут: Код:
004050D4 > EB 01 JMP SHORT CrackMe_.004050D7программа запускается после вот этого: Код:
004001C1 FFFF ??? ; Unknown commandКод:
00406ADA F7D2 NOT EDX ; ntdll.KiFastSystemCallRetКод:
00406B14 31C2 XOR EDX,EAXКод:
004011A4 68 78224000 PUSH CrackMe!.00402278Я не сталкивался с этим потектором и подумал, что это спёртые байты(возможно так оно и есть). Дошёл до JMP CrackMe_.004011D2 и зашёл в него. Я оказался тут: Код:
004011C0 .-FF25 58104000 JMP DWORD PTR DS:[401058] ; MSVBVM60.EVENT_SINK_QueryInterfaceПоднявшись выше, я увидел: Код:
00401166 $-FF25 44104000 JMP DWORD PTR DS:[401044] ; MSVBVM60.__vbaStrCmpСтавим бряк на доступ. снимаем бряк с esp-4, и по f9. Прога запустилась. Вводим в эдитконтрол "Я крут" =). И на кнопку. Код:
00401166 $-FF25 44104000 JMP DWORD PTR DS:[401044] ; MSVBVM60.__vbaStrCmpКод:
DS:[00401044]=660E8A03 (MSVBVM60.__vbaStrCmp)Видим следующие строки: Код:
004026BC . 50 PUSH EAX1. vbaStrCmp - это единственный вызов. 2. гдет читал про троян, который шифрует файлы по их адресам(адрес в смысле путь). Короче Unicode - это и есть пасс. Registred! |
Не плохо так все расписал... спасибо. Работал под Softice'ом ?
дальше прошу продолжить разговор здесь . |
| Время: 16:09 |