Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Реверсинг (https://forum.antichat.xyz/forumdisplay.php?f=94)
-   -   CrackME by taha ; поза номер 69 (https://forum.antichat.xyz/showthread.php?t=74567)

taha 22.06.2008 11:18

CrackME by taha ; поза номер 69
 
Link: http://rapidshare.com/files/124170593/CrackME.rar.html

http://gr8.cih.ms/uploads/CrackME.exe

1. Ra$cal
2. 0x0c0de
3. ProTeuS

0verbreaK 22.06.2008 16:25

Не скачивается залей на webfile

Ra$cal 22.06.2008 16:58

http://webfile.ru/2036092

зы: исключения заеб*ли =) почему то вылетаю на сех при исполнении обычных пушей...
зызы: раскурил =) пока бегло осматриваю. структура команд думаю не для кого не проблема. если при быстром осмотре ключа не найду - развересю алгос =)

Solved =)
Ra$cal
83A3C1EC

taha 22.06.2008 22:15

Ra$cal, там структура команд на структуру команд Great'a похожа... просто когда делел второй dword понял, что он похож на ModR/M и началось складываться впечатление, что я пишу дизассемблер... только опкоды свои.. и я подумал: впизду все)) пусть лучше на гретеговскую структуру будет похоже, чем на интеловскую +)))))))))))))))

я и с регистром влагов незаморачивался... ну ты уже заметил +)))))) и отписал даж плюсы в асю))

Ra$cal 22.06.2008 23:54

=) дада. остальные пусть разберут фформат команд и алго напишут чтоли. пока тебя плюсануть не могу, ждите подарка позже =)

taha 23.06.2008 07:39

там разбирать та

0x0c0de 23.06.2008 12:32

Наркоманы вы.

0x0c0de
35CBE943

ProTeuS 23.06.2008 13:26

ProTeuS
F7F6B382

0x0c0de 23.06.2008 17:39

кейген.

Код:

.386
.model flat, stdcall
include user32.inc
include windows.inc
include kernel32.inc
includelib user32.lib
includelib kernel32.lib
.data
dwrd dword ?
key_ db 50 dup (?)
name_ db "0x0c0de",0 ; ваше имя - интерфейс норм писать лень..
lpFmt db "%X",0
len dword ?
.code
Main:
    invoke lstrlen,offset name_
    mov len,eax
    .if eax!=0
    mov ecx,len
    mov eax,offset name_
    next_:
    xor edx,edx
    mov dl,byte ptr [eax+ecx-1]
    xor dwrd,edx
    pushad
    mov ecx,5
    ror_:
    ror dwrd,1
    loop ror_
    popad
    loop next_
    xor dwrd,0BADC0DEh
    invoke wsprintf,offset key_,offset lpFmt, dwrd
    invoke MessageBoxA, 0,offset key_, offset name_,0
    .endif
    invoke ExitProcess, NULL
end Main


taha 23.06.2008 17:46

можно проще!)

у меня, как и у Great'a, перед выходом из vm затирается регистр, в котором остается пароль! Можно затереть команду xor rX,rX, командой ret. Получать и выводить значение регистра тоесть пароль))))


Время: 21:35