![]() |
Crack_me4
Написала исч0 один крекмис.
Написан как всегда на ассемблере и ничем не пакован. Задание: найти имя и код Сложность: невысокая http://slil.ru/24655299 |
эмм.. я, в принципе, знаю свой код, только въехать не могу, куда его вводить то?
прописать самому в прогу чтоль? |
dmnt, да, в прогу=).
|
аа, ну тогда G00d!!!!
и ключ 383014053C7719B76A11FFF27DE77B65 на username demented |
ТС лучше потрать больше времени на разработку какого-нить серьезного крякми,а то ты такие каждый день штамповать паячками можешь по ходу
|
GoreMaster, а код?=)
Насчет сложности в принципе согласна. |
0x0c0de
Ты из Москвы?Научишь меня штамповать?на асме Я как раз хотел начать)уже книги купил Я очень способный: - ) |
Цитата:
Имя BLADE Цитата:
|
2взломавшие Хеши функций усложняют взлом? Надо было запаливание отладчика в tls сделать=\
|
неа
сделай конечно но я думаю стоит в сторону алгоритма копать больше, а не в сторону антиотладки задача должна быть интересной, а не нудной ;) |
Цитата:
|
Night Xaker, код в студию
|
Цитата:
|
Цитата:
Код:
00401991 CALL 004017A7ставим на нее бряк, жмем F9 крякми останавливается на ней,заходим в процедуру внутри нее нас встречает данный код Код:
004017A7 MOV EDI,00403028Далее крякми узнает,если ли что-то есть ли что-то по данному адресу CMP BYTE PTR DS:[EDI],0 В случае если там ничего нет,то крякми завершается,если там что-то есть,то переходим в процедуру проверки кода вот ее начало Код:
00401785 MOV EDI,00403028 ; в edi адрес нашего кодаP.S.: все это было написано для техкто по той или иной причине не смог его сломать. |
E16A60D1F73EBDF32D96E160123ED2E7
Good!!! |
опишите поподробней если не сложно как ломали здесь или тут 440430420
|
Цитата:
|
дык это-то понятно но:
1) как убрать Tls или что против ОЛИ пашет 2) собственно как догадались что по адресу 004017a7 функция идет которая начинает проверку? весь код что ли разбирали? единственное смог это все посмотреть дизассемблировав программу. |
Цитата:
Цитата:
|
не получается в оле открыть, тыкаю F3 , выбираю файл и в итоге окно кода пустое
|
Цитата:
http://webfile.ru/1483376 в архиве плагины,которые я использую(и использовал при исследовании этого CrackMe) |
теперь пишет ошибку: Точка входа в процедуру DebugActiveProcessStop не найдена в библиотеке DLL KERNEL32.DLL
потом такую: Инструкция по адресу "0x05ea1082" обратилась к памяти по адресу "0x77e75000". Память не может быть "read" ну потом какое-то исключение происходит и закрывается. может это из-за того что у меня windows 2000 , может какой-нибудь плагин удалить? |
Попробуй прибить RDTSC вручную (первый call). Больше пользы будет))) Вот и вся антиотладка)
Цитата:
|
все ок, ищу код)
|
| Время: 04:31 |