Сейчас на форуме: subword, rtsgreg1989, zds (+9 невидимых) |
![]() |
eXeL@B —› Основной форум —› Кто нибудь смотрел СhipTuningPro Full Version CТР-3.21 ? Там СОМ ключ. |
<< . 1 . 2 . |
Посл.ответ | Сообщение |
|
Создано: 03 ноября 2007 22:43 · Личное сообщение · #1 |
|
Создано: 08 ноября 2007 10:47 · Личное сообщение · #2 m1sha Проверь, будет ли с коробкой работать этот файлег ![]() ----- SaNX ![]() |
|
Создано: 08 ноября 2007 11:47 · Личное сообщение · #3 |
|
Создано: 08 ноября 2007 12:08 · Личное сообщение · #4 |
|
Создано: 08 ноября 2007 12:24 · Поправил: m1sha · Личное сообщение · #5 |
|
Создано: 08 ноября 2007 13:33 · Поправил: ToBad · Личное сообщение · #6 m1sha пишет: cобран на pic12f629 pic12f629 - 128 байт EEPORM, Память программ 1024 байта, Послед. интерфейс отсутствует. В принципе при таком раскладе можно немало данных хранить или организовать какую ни будь криптофункцию. m1sha – сори, что не заметил дамп. DMD пишет: ToBad пишет: сделай дамп работающей с ключом программы. смысл? Смысл в том, что как мы видим покриптованы как раз куски кода отвечающие за оконный интерфейс. Следовательно в дампе будет всё раскриптовано. По крайней мере это даст возможность получить визуально нормальную программу. Далее конечно будут ещё блоки, но это уже следующий этап на котором как раз удобно пойти твоим методом 0хEBFE. SaNX пишет: Проверь, будет ли с коробкой работать этот файлег Частично работает. Что делал ? Есть такая идея. Как мне показалось функция 004D0A68 как раз и занимается вычиткой данных с ключа. Или возможно что она преобразует данные с помощью ключа. Как я вижу в EAX передаётся адрес где будет лежать результат или данные для преобразования. По крайней мере 0923 я вписываю при первом входе именно туда. В DL постоянно 3, это не важно, а вот CL думаю играет роль или функции или адреса. Не знаю, но вариантов не много, всего 4. Я привёл куски кода с разными значениями CL. Остальные вызовы так или иначе похожи. Так же я заметил, что AL должен вернуть 1. При таком раскладе думаю можно было бы сделать так: На входе в процедуру мы делаем jmp на кусок кода который сохраняет значения регистров и флагов, вызывает некую процедуру _ENT из подцепленной dll. Процедура сохраняет в файл входное значение CL, содержимое области памяти на которое указывает EAX, после выхода из нашей процедуры мы возвращаем значения регистров и флагов, передаём управление на исходную функцию, а в конце перед ретом у нас будет снова переназначение на такую же функцию только с другим названием (_EXT), которая будет в лог файл сохранять значения после обработки ключа. Таким образом получив лог файл можно будет его проанализировать и на следующем шаге нашей функцией выдавать те данные которые выдал бы ключ. Идея эта не нова. ![]() Хотел бы услышать мнения и критику этой идеи. Возможно есть ещё не явные вызовы 004D0A68 ? Какую область данных сохранять ? Где то в программе ещё происходит вычитка с ключа ? 004F1B7D > 8B45 F8 MOV EAX,DWORD PTR SS:[EBP-8]
![]() |
|
Создано: 08 ноября 2007 13:50 · Личное сообщение · #7 DMD пишет: целесообразнее идти по шагам: ставить защелки (0хEBFE) Ты абсолютно прав ! Из всех кусков которые до появления интерфейса раскриптовываются (4f20d4-4f2436, 500bbe-500d40, 4f495d-4f4acc) в дампе m1sha только в одном 500bbe присутствуют нужные данные. Думаю автор сделал так (например): Start – decrypt OnCreate OnCreate – crypt Start, decrypt OnShow OnShow – crypt OnCreate и т.д. Криво наверное выразился… ![]() ![]() ![]() |
|
Создано: 08 ноября 2007 14:46 · Личное сообщение · #8 |
|
Создано: 08 ноября 2007 16:24 · Личное сообщение · #9 |
|
Создано: 09 ноября 2007 07:35 · Личное сообщение · #10 |
|
Создано: 09 ноября 2007 20:03 · Личное сообщение · #11 |
|
Создано: 10 ноября 2007 02:13 · Личное сообщение · #12 |
|
Создано: 11 ноября 2007 11:32 · Личное сообщение · #13 |
|
Создано: 22 января 2008 23:16 · Личное сообщение · #14 |
|
Создано: 29 января 2008 13:47 · Поправил: neuron666 · Личное сообщение · #15 |
|
Создано: 29 января 2008 13:52 · Поправил: neuron666 · Личное сообщение · #16 |
|
Создано: 29 января 2008 13:52 · Поправил: neuron666 · Личное сообщение · #17 |
|
Создано: 21 февраля 2008 12:55 · Поправил: neuron666 · Личное сообщение · #18 |
|
Создано: 21 февраля 2008 13:49 · Личное сообщение · #19 |
|
Создано: 21 февраля 2008 18:33 · Поправил: neuron666 · Личное сообщение · #20 |
|
Создано: 21 февраля 2008 18:44 · Поправил: neuron666 · Личное сообщение · #21 |
|
Создано: 21 февраля 2008 19:01 · Поправил: neuron666 · Личное сообщение · #22 |
|
Создано: 23 февраля 2008 14:34 · Личное сообщение · #23 Сам программированием не занимаюсь, но хотел внести кое какой вклад имеется CTP 321 установка, может с таким же ключом, может с отличным, затем СТР 3, тоже без ключа, и СТР 410 с эмулятором ключа, если поможет для сравнения, выложу И ещё мнение - может не стоит прграмму от ключа отучивать, а попробывать алгоритм самого ключа понять и сделать свой? Может это проще? ![]() |
|
Создано: 02 апреля 2008 15:08 · Личное сообщение · #24 Алгоритм уже понят, есть сайт, на котором умельцы раздают самопальные хвосты, вплоть до шестой версии, но, естественно, денег за это просят. И нам не скажут, что там да как. Заместо 3-й версии лучше использовать 4-ю, для нее эмулятор есть. Толкьо вот почему-то у меня одного он не работает http://exelab.ru/f/action=vthread&forum=1&topic=11614 ![]() |
|
Создано: 16 мая 2008 19:09 · Личное сообщение · #25 Позновато прочел. У меня есть уже отученная от ключа аналогичная программа, этих же разработчиков, эта прога работает совместно с СhipTuningPro Full Version CТР-3.21. Тоже превязяна была к com, но её "отломали". Если хотите могу выслать. Можно будет посмотреть алгоритм обхода ключа. Я пробывал, по аналогии сломать СhipTuningPro Full Version CТР-3.21, но у меня не получилось. Может у кого получится. ![]() |
<< . 1 . 2 . |
![]() |
eXeL@B —› Основной форум —› Кто нибудь смотрел СhipTuningPro Full Version CТР-3.21 ? Там СОМ ключ. |