ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > Программирование > Реверсинг
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

AtomicMailSender [первый кряк]
  #1  
Старый 23.07.2009, 00:00
acdel
Участник форума
Регистрация: 07.01.2008
Сообщений: 187
Провел на форуме:
2809557

Репутация: 126
Отправить сообщение для acdel с помощью ICQ
По умолчанию AtomicMailSender [первый кряк]

Переоценил себя, думал сломал но оказалось совсем не так все. Хорошо что тему не снесли, а то не так бы поняли если бы еще раз запостил.

Пациент AtomicMailSender (дистр. 6.1 Мб)


Гружу софтину в ольку > F9 > Help/Registration > bp ShowWindow > ввожу серийник/ ОК и вываливаемся в отладчике здесь:

Код:
7E37AF56 U>  B8 2B120000                MOV EAX,122B ; Тут бряк
7E37AF5B     BA 0003FE7F                MOV EDX,7FFE0300
7E37AF60     FF12                       CALL DWORD PTR DS:[EDX]
7E37AF62     C2 0800                    RETN 8
7E37AF65     837D 14 00                 CMP DWORD PTR
Снимаем бряк, далее идем в конец функции по (Ctrl+F9), пока не вывалилось окно, жму ОК и приземляюсь здесь:

Код:
7E3776B6     C2 1000                    RETN 10   ; Тут приземлился
7E3776B9     395D 10                    CMP DWORD PTR SS:[EBP+10],EBX 
7E3776BC     0F84 F7A40000              JE USER32.7E381BB9
7E3776C2     395D 0C                    CMP DWORD PTR SS:[EBP+C],EBX
7E3776C5     74 22                      JE SHORT USER32.7E3776E9
7E3776C7     FF75 0C                    PUSH DWORD PTR SS:[EBP+C]
7E3776CA     E8 441C0000                CALL USER32.IsWindow
7E3776CF     85C0                       TEST EAX,EAX
7E3776D1     0F84 09140200              JE USER32.7E398AE0
7E3776D7     395D 0C                    CMP DWORD PTR SS:[EBP+C],EBX
7E3776DA     74 0D                      JE SHORT USER32.7E3776E9
7E3776DC     3BFB                       CMP EDI,EBX
7E3776DE     74 09                      JE SHORT USER32.7E3776E9
7E3776E0     395D FC                    CMP DWORD PTR SS:[EBP-4],EBX
7E3776E3     0F84 B9700100              JE USER32.7E38E7A2
7E3776E9     8B4D 08                    MOV ECX,DWORD PTR SS:[EBP+8]                      ; USER32.7E360000
7E3776EC     B2 01                      MOV DL,1
7E3776EE     E8 2E510000                CALL USER32.7E37C821
7E3776F3     85C0                       TEST EAX,EAX
7E3776F5   ^ 0F84 60FFFFFF              JE USER32.7E37765B
7E3776FB     F646 2B C0                 TEST BYTE PTR DS:[ESI+2B],0C0
7E3776FF   ^ 0F85 56FFFFFF              JNZ USER32.7E37765B
7E377705     E8 021DFFFF                CALL USER32.WaitMessage
7E37770A   ^ E9 3EFFFFFF                JMP USER32.7E37764D

Далее трассировал по F8 пока не вышел из функции и попал сюда:


Код:
005D766F    .  50                       PUSH EAX
005D7670    .  8B45 FC                  MOV EAX,DWORD PTR SS:[EBP-4]
005D7673    .  E8 F87AE9FF              CALL _AtomicM.0046F170
005D7678    .  50                       PUSH EAX                                          ; |hOwner = 00000001
005D7679    .  E8 1E19E3FF              CALL <JMP.&user32.MessageBoxW>                    ; \MessageBoxW
005D767E    >  33C0                     XOR EAX,EAX ; тут вышли из функции
005D7680    .  5A                       POP EDX                                           ;  0012F258
005D7681    .  59                       POP ECX                                           ;  0012F258
005D7682    .  59                       POP ECX                                           ;  0012F258
005D7683    .  64:8910                  MOV DWORD PTR FS:[EAX],EDX
005D7686    .  68 CA765D00              PUSH _AtomicM.005D76CA
Спрашиваю у оли откуда мы пригаем сюда>> 005D767E > 33C0 XOR EAX,EAX

Она мне в ответ
EAX=00000001
Jumps from 005D7159, 005D7185, 005D71E3, 005D7229, 005D727C, 005D75C1, 005D75E6, 005D763A


Иду на самый верхний джамп 005D7159

Код:
005D7159    . /0F84 1F050000            JE _AtomicM.005D767E 
005D715F    . |6A 10                    PUSH 10
005D7161    . |8D45 A8                  LEA EAX,DWORD PTR SS:[EBP-58] ; Тут так понимаю наш код
005D7164    . |E8 6737F1FF              CALL _AtomicM.004EA8D0
005D7169    . |8B45 A8                  MOV EAX,DWORD PTR SS:[EBP-58]
005D716C    . |E8 DFF0E2FF              CALL _AtomicM.00406250
005D7171    . |50                       PUSH EAX
005D7172    . |68 48775D00              PUSH _AtomicM.005D7748                            ;  UNICODE "This key is for Atomic Email Studio, but the program is not installed."
005D7177    . |8B45 FC                  MOV EAX,DWORD PTR SS:[EBP-4]
005D717A    . |E8 F17FE9FF              CALL _AtomicM.0046F170
005D717F    . |50                       PUSH EAX                                          ; |hOwner = 00000001
005D7180    . |E8 171EE3FF              CALL <JMP.&user32.MessageBoxW>                    ; \MessageBoxW
005D7185    . |E9 F4040000              JMP _AtomicM.005D767E
005D718A    > |8B55 F8                  MOV EDX,DWORD PTR SS:[EBP-8] ; Тут наш код
005D718D    . |B8 E0775D00              MOV EAX,_AtomicM.005D77E0                         ;  ASCII "ATLK-"
005D7192    . |E8 21ECE2FF              CALL _AtomicM.00405DB8
005D7197    . |48                       DEC EAX
Там огляделся нашел какие-то серийники, точнее их части
ATLK3-
AMSES-
ASTU7-
ASTU7-
ATLK-
AMSES-


Дальше совсем потерялся, направьте на путь истинный новичка) Чуствую что совсем немного до кряка осталось)

Последний раз редактировалось acdel; 24.07.2009 в 01:59..
 
Ответить с цитированием

  #2  
Старый 25.07.2009, 01:50
s0l_ir0n
Участник форума
Регистрация: 14.03.2009
Сообщений: 237
Провел на форуме:
813785

Репутация: 314
Отправить сообщение для s0l_ir0n с помощью ICQ
По умолчанию

Код:
006515B6  \. /E9 14000000   jmp     de_Atomi.006515CF
006515BB     |8D            db      8D
006515BC     |FC            db      FC
006515BD     |AB            db      AB
006515BE     |9C            db      9C
006515BF     |53            db      53                               ;  CHAR 'S'
006515C0     |90            nop
006515C1     |71            db      71                               ;  CHAR 'q'
006515C2     |B8            db      B8
006515C3     |D0            db      D0
006515C4     |0D            db      0D
006515C5     |26            db      26                               ;  CHAR '&'
006515C6     |BB            db      BB
006515C7     |86            db      86
006515C8     |1A            db      1A
006515C9     |AF            db      AF
006515CA     |11            db      11
006515CB     |95            db      95
006515CC     |16            db      16
006515CD     |D1            db      D1
006515CE     |2C            db      2C                               ;  CHAR ','
006515CF  /> \8D45 C0       lea     eax, dword ptr ss:[ebp-40]
Шифрованые участки кода. Без валидной пары делать нечего
 
Ответить с цитированием

  #3  
Старый 25.07.2009, 09:19
-=Nicon=-
Banned
Регистрация: 26.09.2008
Сообщений: 23
Провел на форуме:
309093

Репутация: 8
По умолчанию

Тема называется первый кряк, а ты хочешь найти ключ в этой программе, запатчи программу и не трать время на нахождения серийнека.

Последний раз редактировалось -=Nicon=-; 25.07.2009 в 09:40..
 
Ответить с цитированием

  #4  
Старый 25.07.2009, 09:52
-=Nicon=-
Banned
Регистрация: 26.09.2008
Сообщений: 23
Провел на форуме:
309093

Репутация: 8
По умолчанию

По теме, вот еще почитай _http://wasm.ru/forum/viewtopic.php?id=32817 автор уже ломал эту прогу.
 
Ответить с цитированием

  #5  
Старый 25.07.2009, 14:17
s0l_ir0n
Участник форума
Регистрация: 14.03.2009
Сообщений: 237
Провел на форуме:
813785

Репутация: 314
Отправить сообщение для s0l_ir0n с помощью ICQ
По умолчанию

При чем здесь патчинг, РТФМ "Криптование участков кода"
 
Ответить с цитированием

  #6  
Старый 26.07.2009, 04:17
-=Nicon=-
Banned
Регистрация: 26.09.2008
Сообщений: 23
Провел на форуме:
309093

Репутация: 8
По умолчанию

Сразу не отписал теперь пишу, Патчить надо однако...


При чем здесь патчинг, РТФМ "Криптование участков кода"

О_о мега кул крекер s0l_ir0n, и что ты этим хочешь сказать что эту прожку не лзя золомать без валидного кляча. Взломать можно всё, что шивелится и запускается!!!!!!!

Последний раз редактировалось -=Nicon=-; 26.07.2009 в 04:40..
 
Ответить с цитированием

  #7  
Старый 03.08.2009, 20:47
Loginator
Новичок
Регистрация: 03.08.2009
Сообщений: 13
Провел на форуме:
22702

Репутация: 2
По умолчанию

Сейчас попробую разобраться с этим нечто,думаю запаковано,сначала нужно распаковать,а потом ломать...

Я был прав,вот он гад

"ASProtect 1.2x - 1.3x [Registered] -> Alexey Solodovnikov"

Сначала его нужно распаковать,а потом уже в коде ковыряться...продолжаю дальше...

Потом,когда распакуешь упаковщик,найди вызов API-функции MessageBoxA или родственной ей,с выводом текста "You have entered the wrong key",посмотри откуда вызывается эта бяка и исправь условие перехода так,чтобы софтина обрадовалась от того,что ей ввели неверный серийник.

Чтобы было ещё проще подскажу что OEP(Original Entry Point) находится вроде бы по адресу 00663CDC,так что дерзай.)

Хочу ещё добавить в помощь статью:

http://www.cracklab.ru/rar/dl/CRACKLAB.rU_79.rar -распаковка ASProtect 1.35.

Последний раз редактировалось Loginator; 05.08.2009 в 19:59..
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ