ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
AtomicMailSender [первый кряк] |

23.07.2009, 00:00
|
|
Участник форума
Регистрация: 07.01.2008
Сообщений: 187
Провел на форуме: 2809557
Репутация:
126
|
|
AtomicMailSender [первый кряк]
Переоценил себя, думал сломал но оказалось совсем не так все. Хорошо что тему не снесли, а то не так бы поняли если бы еще раз запостил.
Пациент AtomicMailSender (дистр. 6.1 Мб)
Гружу софтину в ольку > F9 > Help/Registration > bp ShowWindow > ввожу серийник/ ОК и вываливаемся в отладчике здесь:
Код:
7E37AF56 U> B8 2B120000 MOV EAX,122B ; Тут бряк
7E37AF5B BA 0003FE7F MOV EDX,7FFE0300
7E37AF60 FF12 CALL DWORD PTR DS:[EDX]
7E37AF62 C2 0800 RETN 8
7E37AF65 837D 14 00 CMP DWORD PTR
Снимаем бряк, далее идем в конец функции по (Ctrl+F9), пока не вывалилось окно, жму ОК и приземляюсь здесь:
Код:
7E3776B6 C2 1000 RETN 10 ; Тут приземлился
7E3776B9 395D 10 CMP DWORD PTR SS:[EBP+10],EBX
7E3776BC 0F84 F7A40000 JE USER32.7E381BB9
7E3776C2 395D 0C CMP DWORD PTR SS:[EBP+C],EBX
7E3776C5 74 22 JE SHORT USER32.7E3776E9
7E3776C7 FF75 0C PUSH DWORD PTR SS:[EBP+C]
7E3776CA E8 441C0000 CALL USER32.IsWindow
7E3776CF 85C0 TEST EAX,EAX
7E3776D1 0F84 09140200 JE USER32.7E398AE0
7E3776D7 395D 0C CMP DWORD PTR SS:[EBP+C],EBX
7E3776DA 74 0D JE SHORT USER32.7E3776E9
7E3776DC 3BFB CMP EDI,EBX
7E3776DE 74 09 JE SHORT USER32.7E3776E9
7E3776E0 395D FC CMP DWORD PTR SS:[EBP-4],EBX
7E3776E3 0F84 B9700100 JE USER32.7E38E7A2
7E3776E9 8B4D 08 MOV ECX,DWORD PTR SS:[EBP+8] ; USER32.7E360000
7E3776EC B2 01 MOV DL,1
7E3776EE E8 2E510000 CALL USER32.7E37C821
7E3776F3 85C0 TEST EAX,EAX
7E3776F5 ^ 0F84 60FFFFFF JE USER32.7E37765B
7E3776FB F646 2B C0 TEST BYTE PTR DS:[ESI+2B],0C0
7E3776FF ^ 0F85 56FFFFFF JNZ USER32.7E37765B
7E377705 E8 021DFFFF CALL USER32.WaitMessage
7E37770A ^ E9 3EFFFFFF JMP USER32.7E37764D
Далее трассировал по F8 пока не вышел из функции и попал сюда:
Код:
005D766F . 50 PUSH EAX
005D7670 . 8B45 FC MOV EAX,DWORD PTR SS:[EBP-4]
005D7673 . E8 F87AE9FF CALL _AtomicM.0046F170
005D7678 . 50 PUSH EAX ; |hOwner = 00000001
005D7679 . E8 1E19E3FF CALL <JMP.&user32.MessageBoxW> ; \MessageBoxW
005D767E > 33C0 XOR EAX,EAX ; тут вышли из функции
005D7680 . 5A POP EDX ; 0012F258
005D7681 . 59 POP ECX ; 0012F258
005D7682 . 59 POP ECX ; 0012F258
005D7683 . 64:8910 MOV DWORD PTR FS:[EAX],EDX
005D7686 . 68 CA765D00 PUSH _AtomicM.005D76CA
Спрашиваю у оли откуда мы пригаем сюда>> 005D767E > 33C0 XOR EAX,EAX
Она мне в ответ
EAX=00000001
Jumps from 005D7159, 005D7185, 005D71E3, 005D7229, 005D727C, 005D75C1, 005D75E6, 005D763A
Иду на самый верхний джамп 005D7159
Код:
005D7159 . /0F84 1F050000 JE _AtomicM.005D767E
005D715F . |6A 10 PUSH 10
005D7161 . |8D45 A8 LEA EAX,DWORD PTR SS:[EBP-58] ; Тут так понимаю наш код
005D7164 . |E8 6737F1FF CALL _AtomicM.004EA8D0
005D7169 . |8B45 A8 MOV EAX,DWORD PTR SS:[EBP-58]
005D716C . |E8 DFF0E2FF CALL _AtomicM.00406250
005D7171 . |50 PUSH EAX
005D7172 . |68 48775D00 PUSH _AtomicM.005D7748 ; UNICODE "This key is for Atomic Email Studio, but the program is not installed."
005D7177 . |8B45 FC MOV EAX,DWORD PTR SS:[EBP-4]
005D717A . |E8 F17FE9FF CALL _AtomicM.0046F170
005D717F . |50 PUSH EAX ; |hOwner = 00000001
005D7180 . |E8 171EE3FF CALL <JMP.&user32.MessageBoxW> ; \MessageBoxW
005D7185 . |E9 F4040000 JMP _AtomicM.005D767E
005D718A > |8B55 F8 MOV EDX,DWORD PTR SS:[EBP-8] ; Тут наш код
005D718D . |B8 E0775D00 MOV EAX,_AtomicM.005D77E0 ; ASCII "ATLK-"
005D7192 . |E8 21ECE2FF CALL _AtomicM.00405DB8
005D7197 . |48 DEC EAX
Там огляделся нашел какие-то серийники, точнее их части
ATLK3-
AMSES-
ASTU7-
ASTU7-
ATLK-
AMSES-
Дальше совсем потерялся, направьте на путь истинный новичка) Чуствую что совсем немного до кряка осталось)
Последний раз редактировалось acdel; 24.07.2009 в 01:59..
|
|
|

25.07.2009, 01:50
|
|
Участник форума
Регистрация: 14.03.2009
Сообщений: 237
Провел на форуме: 813785
Репутация:
314
|
|
Код:
006515B6 \. /E9 14000000 jmp de_Atomi.006515CF
006515BB |8D db 8D
006515BC |FC db FC
006515BD |AB db AB
006515BE |9C db 9C
006515BF |53 db 53 ; CHAR 'S'
006515C0 |90 nop
006515C1 |71 db 71 ; CHAR 'q'
006515C2 |B8 db B8
006515C3 |D0 db D0
006515C4 |0D db 0D
006515C5 |26 db 26 ; CHAR '&'
006515C6 |BB db BB
006515C7 |86 db 86
006515C8 |1A db 1A
006515C9 |AF db AF
006515CA |11 db 11
006515CB |95 db 95
006515CC |16 db 16
006515CD |D1 db D1
006515CE |2C db 2C ; CHAR ','
006515CF /> \8D45 C0 lea eax, dword ptr ss:[ebp-40]
Шифрованые участки кода. Без валидной пары делать нечего
|
|
|

25.07.2009, 09:19
|
|
Banned
Регистрация: 26.09.2008
Сообщений: 23
Провел на форуме: 309093
Репутация:
8
|
|
Тема называется первый кряк, а ты хочешь найти ключ в этой программе, запатчи программу и не трать время на нахождения серийнека.
Последний раз редактировалось -=Nicon=-; 25.07.2009 в 09:40..
|
|
|

25.07.2009, 09:52
|
|
Banned
Регистрация: 26.09.2008
Сообщений: 23
Провел на форуме: 309093
Репутация:
8
|
|
По теме, вот еще почитай _http://wasm.ru/forum/viewtopic.php?id=32817 автор уже ломал эту прогу.
|
|
|

25.07.2009, 14:17
|
|
Участник форума
Регистрация: 14.03.2009
Сообщений: 237
Провел на форуме: 813785
Репутация:
314
|
|
При чем здесь патчинг, РТФМ "Криптование участков кода"
|
|
|

26.07.2009, 04:17
|
|
Banned
Регистрация: 26.09.2008
Сообщений: 23
Провел на форуме: 309093
Репутация:
8
|
|
Сразу не отписал теперь пишу, Патчить надо однако...
При чем здесь патчинг, РТФМ "Криптование участков кода"
О_о мега кул крекер s0l_ir0n, и что ты этим хочешь сказать что эту прожку не лзя золомать без валидного кляча. Взломать можно всё, что шивелится и запускается!!!!!!!
Последний раз редактировалось -=Nicon=-; 26.07.2009 в 04:40..
|
|
|

03.08.2009, 20:47
|
|
Новичок
Регистрация: 03.08.2009
Сообщений: 13
Провел на форуме: 22702
Репутация:
2
|
|
Сейчас попробую разобраться с этим нечто,думаю запаковано,сначала нужно распаковать,а потом ломать...
Я был прав,вот он гад
"ASProtect 1.2x - 1.3x [Registered] -> Alexey Solodovnikov"
Сначала его нужно распаковать,а потом уже в коде ковыряться...продолжаю дальше...
Потом,когда распакуешь упаковщик,найди вызов API-функции MessageBoxA или родственной ей,с выводом текста "You have entered the wrong key",посмотри откуда вызывается эта бяка и исправь условие перехода так,чтобы софтина обрадовалась от того,что ей ввели неверный серийник.
Чтобы было ещё проще подскажу что OEP(Original Entry Point) находится вроде бы по адресу 00663CDC,так что дерзай.)
Хочу ещё добавить в помощь статью:
http://www.cracklab.ru/rar/dl/CRACKLAB.rU_79.rar -распаковка ASProtect 1.35.
Последний раз редактировалось Loginator; 05.08.2009 в 19:59..
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|