ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > Программирование_OLD > Реверсинг
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #11  
Старый 23.07.2007, 18:38
Night Xaker
Новичок
Регистрация: 06.07.2007
Сообщений: 8
Провел на форуме:
19550

Репутация: 0
По умолчанию

Цитата:
Сообщение от 0x0c0de  
Написала исч0 один крекмис.
Написан как всегда на ассемблере и ничем не пакован.
Задание: найти имя и код
Сложность: невысокая

http://slil.ru/24655299
Даже я взломать сумел...за 6 минут
 

  #12  
Старый 23.07.2007, 18:42
0x0c0de
Постоянный
Регистрация: 25.05.2007
Сообщений: 448
Провел на форуме:
4226446

Репутация: 1564
Отправить сообщение для 0x0c0de с помощью ICQ
По умолчанию

Night Xaker, код в студию
 

  #13  
Старый 23.07.2007, 18:45
Night Xaker
Новичок
Регистрация: 06.07.2007
Сообщений: 8
Провел на форуме:
19550

Репутация: 0
По умолчанию

Цитата:
Сообщение от 0x0c0de  
Night Xaker, код в студию
Да шучу я.у меня почемуто этот Cracme не открываетсо
 

  #14  
Старый 23.07.2007, 19:41
GoreMaster
Участник форума
Регистрация: 28.05.2007
Сообщений: 125
Провел на форуме:
638513

Репутация: 103
По умолчанию

Цитата:
2взломавшие Хеши функций усложняют взлом?
Код:
00401991                                      CALL 004017A7
00401996                                      CMP EAX,1
00401999                                      JNZ SHORT 004019A0
CALL 004017A7 это вызов интересующей нас функции, в которой и происходит проверка
ставим на нее бряк, жмем F9 крякми останавливается на ней,заходим в процедуру
внутри нее нас встречает данный код
Код:
004017A7                                                  MOV EDI,00403028
004017AC                                                      CMP BYTE PTR DS:[EDI],0
004017AF                                                         JNZ SHORT 004017B7
MOV EDI,00403028 заносит в регистр EDI адрес нашего кода..
Далее крякми узнает,если ли что-то есть ли что-то по данному адресу CMP BYTE PTR DS:[EDI],0
В случае если там ничего нет,то крякми завершается,если там что-то есть,то переходим в процедуру проверки кода
вот ее начало
Код:
00401785                                                  MOV EDI,00403028 ; в edi  адрес нашего кода
0040178A                                                  MOV ESI,DWORD PTR DS:[40308C] ;в ESI заносится искомый нами код
00401790                                                  MOV ECX,20 ; понимаем,что далее следует цикл,и ECX используется как счетчик,ну а цикле нас ожидает сравнение каждого символа введенного кода и искомого...
Думаю,если сюда 40308C поставить бряк на запись,то можно закейгенить все это дело,но это только мое ИМХО

P.S.: все это было написано для техкто по той или иной причине не смог его сломать.
 

  #15  
Старый 24.07.2007, 16:56
SHAG
Познающий
Регистрация: 14.07.2007
Сообщений: 34
Провел на форуме:
268768

Репутация: 41
По умолчанию

E16A60D1F73EBDF32D96E160123ED2E7
Good!!!

Последний раз редактировалось SHAG; 24.07.2007 в 17:44..
 

  #16  
Старый 30.07.2007, 22:43
nlord
Новичок
Регистрация: 30.07.2007
Сообщений: 7
Провел на форуме:
14958

Репутация: 0
По умолчанию

опишите поподробней если не сложно как ломали здесь или тут 440430420
 

  #17  
Старый 30.07.2007, 22:44
GoreMaster
Участник форума
Регистрация: 28.05.2007
Сообщений: 125
Провел на форуме:
638513

Репутация: 103
По умолчанию

Цитата:
опишите поподробней если не сложно как ломали здесь или тут 440430420
прочти мой предыдущий пост =)
 

  #18  
Старый 30.07.2007, 23:02
nlord
Новичок
Регистрация: 30.07.2007
Сообщений: 7
Провел на форуме:
14958

Репутация: 0
По умолчанию

дык это-то понятно но:
1) как убрать Tls или что против ОЛИ пашет
2) собственно как догадались что по адресу 004017a7 функция идет которая начинает проверку? весь код что ли разбирали? единственное смог это все посмотреть дизассемблировав программу.
 

  #19  
Старый 30.07.2007, 23:14
GoreMaster
Участник форума
Регистрация: 28.05.2007
Сообщений: 125
Провел на форуме:
638513

Репутация: 103
По умолчанию

Цитата:
собственно как догадались что по адресу 004017a7 функция идет которая начинает проверку? весь код что ли разбирали?
Пошаговое исполнение никто не отменял
Цитата:
как убрать Tls или что против ОЛИ пашет
Вроде ничего не мешает прогу дебажить О_о
 

  #20  
Старый 30.07.2007, 23:19
nlord
Новичок
Регистрация: 30.07.2007
Сообщений: 7
Провел на форуме:
14958

Репутация: 0
По умолчанию

не получается в оле открыть, тыкаю F3 , выбираю файл и в итоге окно кода пустое
 
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ