![]() |
HidCrackMeImp
Вложений: 1
Вот мой новый крякми, должен быть интерестным, и не слишком простым, во всяком случае необычным ;)
Язык: fasm Защита: Зашифрован и разшифровователь метоморфиторован. Нововведение: Интерфейс и Импортер Прошли: 1) ProTeuS 2) Ra$cal 3) TAHA После егистрации в заголовке должно появится Registred |
00401720 837d 0c 02 Cmp Dword Ptr Ss:[ebp+c],2
по видимому, проверка здесь |
Цитата:
А вообще это не звучит как ключь или патчь ;) |
ага, уже вижу 4то там код обработ4иком нажатий, пертастикания мыши етц
>>А вообще это не звучит как ключь или патчь ага, мы пока обсуждаем, не вертолеты, епт ) |
>>Защита: Зашифрован и разшифровователь метоморфиторован.
хых, hidden, это называется декриптор ) ЗЫ: 4ето я там только СМК видил, никаких метаморфных мутаций... |
Цитата:
|
слабо верится )
лан... ну вроде тут какие-то замысловатые проверки 00401598 EX D0000000 JNZ HidCreck.0040166D |
посл вот этой функции:
00401009 E8 02040000 CALL HidCreck.00401410 подгрузились новые библиотеки и я понял что нужна туды зайти Код:
00401421 AC LODS BYTE PTR DS:[ESI] |
Цитата:
|
я был прав )
завтра продолжим - заодно народу поприбавится |
Весёлый крякми. Я registred =)
|
уффух, крякнул!!
hidden's CrackMe registred третье место моё. уряяяяяя))) |
hidden, если тебе интерсно, могу сказать над чем вчера бился. Думаю другим будет тоже полезно. Так вот в своём первом посте я показал где hidden ищет смещение функций, так вот он пропускает mov edi,edi. Если пронопить add eax,2h, то смещение будет к первому байту апи.
И олька будет показывать куда ведёт jmp. Бился я над автоматизацией процесса. Таблица: 0040128A -E9 4BBB417C JMP kernel32.ExitProcess ... 00401352 -E9 404AB177 JMP GDI32.SetTextColor Но как только я узнал, что у Протиуса уже начали вырисовываться квадратики я забил на это неблагодарное дело. И начал реверсить... Вот теперь решил вернуться к скрипту))) Естественно улучшил его, теперь он call'ы редактирует. И теперь ненадо по ним ходить. Код:
var vesp |
| Время: 02:32 |