ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Программирование > Реверсинг
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Crackme [#1] by Reject
  #1  
Старый 02.12.2006, 14:06
Reject
Познающий
Регистрация: 19.10.2006
Сообщений: 36
Провел на форуме:
179643

Репутация: 39
Arrow Crackme [#1] by Reject

Решил сделать что-то новое, где надо находить и перехватывать различные API функции, как на проверку окна так и на проверку нахождения процессов дебаггера и его плагинов, которые всячески пытаются спрятать его. Этот (и последующие) crackme очень отличаются от тех, что были раньше. Вот собственно...

Crackme #1.
 
Ответить с цитированием

  #2  
Старый 02.12.2006, 18:13
ProTeuS
HARDstasy
Регистрация: 26.11.2004
Сообщений: 1,367
Провел на форуме:
4226592

Репутация: 2175


Отправить сообщение для ProTeuS с помощью ICQ
По умолчанию

понравился, держи +8


unit Unit1;

interface

uses
Windows, Messages, SysUtils, Variants, Classes, Graphics, Controls, Forms,
Dialogs, StdCtrls;

type
TForm1 = class(TForm)
Button1: TButton;
procedure FormCreate(Sender: TObject);
private
{ Private declarations }
public
{ Public declarations }
end;

const buf:array[0..2] of byte=($0,$84, $85);
const appname='1.exe';


var
Form1: TForm1;
i:cardinal;
sti:tstartupinfo;
lpPi:tprocessinformation;
h:HWND;

implementation

{$R *.dfm}

procedure TForm1.FormCreate(Sender: TObject);
begin

if not CreateProcess(nil,AppName,nil,nil,false,CREATE_NEW _CONSOLE or
NORMAL_PRIORITY_CLASS,nil,nil,StI,lpPI) then
begin
messageboxa(0,'Error patching!','Error',0);
halt(1);
end;
repeat
readprocessmemory(lppi.hProcess,pointer($004026EB) ,@buf[0],1,i);
until buf[0] = $0F;

suspendthread(lppi.hThread);

writeprocessmemory(lppi.hProcess,pointer($004026EC ),@buf[2],1,i); //JE

resumethread(lppi.hThread);
closehandle(lppi.hProcess);
halt;
end;

end.
 
Ответить с цитированием

  #3  
Старый 04.12.2006, 09:49
taha
Постоянный
Регистрация: 20.08.2006
Сообщений: 327
Провел на форуме:
2472378

Репутация: 1077
По умолчанию

Продолжаю здесь (начало http://forum.antichat.ru/threadedpost235728.html ).
Нет. Я както упоминал, что не могу поставить сайс. Я теперь полностью перешёл на Олю.
 
Ответить с цитированием

  #4  
Старый 09.12.2006, 10:15
Xserg
Участник форума
Регистрация: 09.12.2006
Сообщений: 135
Провел на форуме:
426226

Репутация: 726
По умолчанию

aspack $:00405577 GetModuleFileNameA $00000000
aspack $:004055A1 CreateFileA D:\xak\crackme\cm\CrackMe.exe
aspack $:004055C0 GetFileSize
aspack $:004055E9 VirtualAlloc $003C0000 $00006200 $00003000 $00000004
aspack $:00405619 ReadFile
aspack $:00405635 CloseHandle
// с таким протектором трудно пропатчить Unicode

User32 $66005D22 SetWindowsHookExA FFFFFFFF 66061D17 00000000 000008EC
$6600A24F WideCharToMultiByte OllyDbg
$6600A0A0 SetErrorMode
$6600A0B1 LoadLibraryA user32
$6600A0C2 SetErrorMode
$6600A0D8 GetProcAddress $77D30000 FindWindowA
// a я OllyDbg и не пользуюсь , почти. И антиотладки не заметил.

Кстати в новом EXEкрипторе writeprocessmemory может не прокатить.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Как я взломал Crackme сайта hackthissite Dracula4ever Статьи 4 27.11.2007 15:26
CrackMe! by Reject. Reject Реверсинг 22 03.12.2006 01:17
не совсем мой crackme taha Реверсинг 32 22.08.2006 15:26
My Crackme =) bul.666 Реверсинг 4 16.08.2006 20:39
Мой Crackme Dracula4ever Реверсинг 7 15.08.2006 18:32



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ