Сейчас на форуме: subword, rtsgreg1989, zds, _MBK_ (+5 невидимых) |
![]() |
eXeL@B —› Основной форум —› как сломать CryptoExplorer |
Посл.ответ | Сообщение |
|
Создано: 21 ноября 2007 12:04 · Личное сообщение · #1 программа написана на делфи, архив прилагаю. прога для вытаскивания паролей из файлов *.db, *.sc - это базы данных и скрипты Paradox. демо-версия расшифровывые пароли не длиннее 5 символов. в архиве есть и патч и серийный номер, но после патча и регистрации вообще перестает искать пароли. поделитесь опытом... ![]() ![]() |
|
Создано: 21 ноября 2007 12:28 · Личное сообщение · #2 |
|
Создано: 21 ноября 2007 12:46 · Личное сообщение · #3 |
|
Создано: 21 ноября 2007 13:10 · Личное сообщение · #4 |
|
Создано: 21 ноября 2007 14:28 · Личное сообщение · #5 |
|
Создано: 21 ноября 2007 14:49 · Личное сообщение · #6 вот файл, пароль-имя файла, но PasswareKit орпеделяет 225CJC26BEBJADS ![]() ![]() |
|
Создано: 21 ноября 2007 15:05 · Личное сообщение · #7 |
|
Создано: 21 ноября 2007 17:52 · Личное сообщение · #8 |
|
Создано: 21 ноября 2007 18:46 · Личное сообщение · #9 |
|
Создано: 21 ноября 2007 20:28 · Личное сообщение · #10 |
|
Создано: 22 ноября 2007 08:46 · Поправил: KingSise · Личное сообщение · #11 Так никто и не отписался или я нормально заломал... Исследовал саму процедуру проверки серийника... Как закейгенить, к сож. не знаю, вот листинг: /*4477A8*/ PUSH EBP /*4477A9*/ MOV EBP, ESP /*4477AB*/ ADD ESP, -14 /*4477AE*/ PUSH EBX /*4477AF*/ PUSH ESI /*4477B0*/ PUSH EDI /*4477B1*/ XOR EBX, EBX /*4477B3*/ MOV [LOCAL.5], EBX /*4477B6*/ MOV [LOCAL.3], EBX /*4477B9*/ MOV [LOCAL.2], ECX /*4477BC*/ MOV EDI, EDX /*4477BE*/ MOV [LOCAL.1], EAX /*4477C1*/ MOV EAX, [LOCAL.1] /*4477C4*/ CALL UPCE17.00403D18 /*4477C9*/ XOR EAX, EAX /*4477CB*/ PUSH EBP /*4477CC*/ PUSH UPCE17.004479DF /*4477D1*/ PUSH DWORD PTR FS:[EAX] /*4477D4*/ MOV DWORD PTR FS:[EAX], ESP /*4477D7*/ MOV EAX, [LOCAL.1] /*4477DA*/ CALL UPCE17.00403B64 /*4477DF*/ AND EAX, 80000001 /*4477E4*/ JNS SHORT UPCE17.004477EB /*4477E6*/ DEC EAX /*4477E7*/ OR EAX, FFFFFFFE /*4477EA*/ INC EAX /*4477EB*/ TEST EAX, EAX /*4477ED*/ JNZ SHORT UPCE17.004477FC /*4477EF*/ MOV EAX, [LOCAL.1] /*4477F2*/ CALL UPCE17.00403B64 /*4477F7*/ CMP EAX, 0C ----- Длинна серийнка /*4477FA*/ JGE SHORT UPCE17.00447803 /*4477FC*/ XOR EBX, EBX /*4477FE*/ JMP UPCE17.004479B9 /*447803*/ LEA EDX, [LOCAL.5] /*447806*/ MOV EAX, [LOCAL.1] /*447809*/ CALL UPCE17.0040775C /*44780E*/ MOV EDX, [LOCAL.5] /*447811*/ LEA EAX, [LOCAL.1] /*447814*/ CALL UPCE17.00403980 /*447819*/ LEA EAX, [LOCAL.3] /*44781C*/ PUSH EAX /*44781D*/ MOV EAX, [LOCAL.1] /*447820*/ CALL UPCE17.00403B64 /*447825*/ MOV EDX, EAX /*447827*/ DEC EDX /*447828*/ MOV ECX, 2 /*44782D*/ MOV EAX, [LOCAL.1] /*447830*/ CALL UPCE17.00403D68 /*447835*/ LEA EAX, [LOCAL.1] /*447838*/ PUSH EAX /*447839*/ MOV EAX, [LOCAL.1] /*44783C*/ CALL UPCE17.00403B64 /*447841*/ MOV ECX, EAX /*447843*/ SUB ECX, 2 /*447846*/ MOV EDX, 1 /*44784B*/ MOV EAX, [LOCAL.1] /*44784E*/ CALL UPCE17.00403D68 /*447853*/ MOV BYTE PTR SS:[EBP-E], 73 /*447857*/ MOV EAX, [LOCAL.1] /*44785A*/ CALL UPCE17.00403B64 /*44785F*/ MOV EBX, EAX /*447861*/ TEST EBX, EBX /*447863*/ JLE SHORT UPCE17.00447878 /*447865*/ MOV ESI, 1 /*44786A*/ MOV EAX, [LOCAL.1] /*44786D*/ MOV AL, BYTE PTR DS:[EAX+ESI-1] /*447871*/ XOR BYTE PTR SS:[EBP-E], AL /*447874*/ INC ESI /*447875*/ DEC EBX /*447876*/ JNZ SHORT UPCE17.0044786A /*447878*/ LEA EDX, DWORD PTR SS:[EBP-D] /*44787B*/ MOV EAX, [LOCAL.3] /*44787E*/ CALL UPCE17.00447748 /*447883*/ TEST AL, AL /*447885*/ JNZ SHORT UPCE17.0044788E /*447887*/ XOR EBX, EBX /*447889*/ JMP UPCE17.004479B9 /*44788E*/ MOV AL, BYTE PTR SS:[EBP-D] /*447891*/ CMP AL, BYTE PTR SS:[EBP-E] /*447894*/ JE SHORT UPCE17.0044789D /*447896*/ XOR EBX, EBX /*447898*/ JMP UPCE17.004479B9 /*44789D*/ LEA EAX, [LOCAL.3] /*4478A0*/ PUSH EAX /*4478A1*/ MOV EAX, [LOCAL.1] /*4478A4*/ CALL UPCE17.00403B64 /*4478A9*/ MOV EDX, EAX /*4478AB*/ SUB EDX, 7 /*4478AE*/ MOV ECX, 8 /*4478B3*/ MOV EAX, [LOCAL.1] /*4478B6*/ CALL UPCE17.00403D68 /*4478BB*/ LEA EAX, [LOCAL.1] /*4478BE*/ PUSH EAX /*4478BF*/ MOV EAX, [LOCAL.1] /*4478C2*/ CALL UPCE17.00403B64 /*4478C7*/ MOV ECX, EAX /*4478C9*/ SUB ECX, 8 /*4478CC*/ MOV EDX, 1 /*4478D1*/ MOV EAX, [LOCAL.1] /*4478D4*/ CALL UPCE17.00403D68 /*4478D9*/ MOV BYTE PTR SS:[EBP-F], 37 /*4478DD*/ MOV EAX, EDI /*4478DF*/ CALL UPCE17.004038E8 /*4478E4*/ MOV EAX, [LOCAL.1] /*4478E7*/ CALL UPCE17.00403B64 /*4478EC*/ MOV EBX, EAX /*4478EE*/ SAR EBX, 1 /*4478F0*/ JNS SHORT UPCE17.004478F5 /*4478F2*/ ADC EBX, 0 /*4478F5*/ TEST EBX, EBX /*4478F7*/ JLE SHORT UPCE17.0044794D /*4478F9*/ MOV ESI, 1 /*4478FE*/ LEA EAX, [LOCAL.5] /*447901*/ PUSH EAX /*447902*/ MOV EAX, ESI /*447904*/ DEC EAX /*447905*/ MOV EDX, EAX /*447907*/ ADD EDX, EDX /*447909*/ INC EDX /*44790A*/ MOV ECX, 2 /*44790F*/ MOV EAX, [LOCAL.1] /*447912*/ CALL UPCE17.00403D68 /*447917*/ MOV EAX, [LOCAL.5] /*44791A*/ LEA EDX, DWORD PTR SS:[EBP-E] /*44791D*/ CALL UPCE17.00447748 /*447922*/ TEST AL, AL /*447924*/ JNZ SHORT UPCE17.0044792D /*447926*/ XOR EBX, EBX /*447928*/ JMP UPCE17.004479B9 /*44792D*/ LEA EAX, [LOCAL.5] /*447930*/ MOV DL, BYTE PTR SS:[EBP-E] /*447933*/ XOR DL, BYTE PTR SS:[EBP-F] /*447936*/ CALL UPCE17.00403A8C /*44793B*/ MOV EDX, [LOCAL.5] /*44793E*/ MOV EAX, EDI /*447940*/ CALL UPCE17.00403B6C /*447945*/ ADD BYTE PTR SS:[EBP-F], 37 /*447949*/ INC ESI /*44794A*/ DEC EBX /*44794B*/ JNZ SHORT UPCE17.004478FE /*44794D*/ MOV EAX, [LOCAL.2] /*447950*/ XOR EDX, EDX /*447952*/ MOV DWORD PTR DS:[EAX], EDX /*447954*/ MOV EAX, [LOCAL.3] /*447957*/ CALL UPCE17.00403B64 /*44795C*/ MOV EBX, EAX /*44795E*/ SAR EBX, 1 /*447960*/ JNS SHORT UPCE17.00447965 /*447962*/ ADC EBX, 0 /*447965*/ TEST EBX, EBX /*447967*/ JLE SHORT UPCE17.004479B7 /*447969*/ MOV ESI, 1 /*44796E*/ LEA EAX, [LOCAL.5] /*447971*/ PUSH EAX /*447972*/ MOV EAX, ESI /*447974*/ DEC EAX /*447975*/ MOV EDX, EAX /*447977*/ ADD EDX, EDX /*447979*/ INC EDX /*44797A*/ MOV ECX, 2 /*44797F*/ MOV EAX, [LOCAL.3] /*447982*/ CALL UPCE17.00403D68 /*447987*/ MOV EAX, [LOCAL.5] /*44798A*/ LEA EDX, DWORD PTR SS:[EBP-E] /*44798D*/ CALL UPCE17.00447748 /*447992*/ TEST AL, AL /*447994*/ JNZ SHORT UPCE17.0044799A /*447996*/ XOR EBX, EBX /*447998*/ JMP SHORT UPCE17.004479B9 /*44799A*/ MOV AL, BYTE PTR SS:[EBP-E] /*44799D*/ XOR AL, 77 /*44799F*/ AND EAX, 0FF /*4479A4*/ MOV EDX, [LOCAL.2] /*4479A7*/ MOV EDX, DWORD PTR DS:[EDX] /*4479A9*/ SHL EDX, 8 /*4479AC*/ ADD EAX, EDX /*4479AE*/ MOV EDX, [LOCAL.2] /*4479B1*/ MOV DWORD PTR DS:[EDX], EAX /*4479B3*/ INC ESI /*4479B4*/ DEC EBX /*4479B5*/ JNZ SHORT UPCE17.0044796E /*4479B7*/ MOV BL, 1 /*4479B9*/ XOR EAX, EAX /*4479BB*/ POP EDX /*4479BC*/ POP ECX /*4479BD*/ POP ECX /*4479BE*/ MOV DWORD PTR FS:[EAX], EDX /*4479C1*/ PUSH UPCE17.004479E6 /*4479C6*/ LEA EAX, [LOCAL.5] /*4479C9*/ CALL UPCE17.004038E8 /*4479CE*/ LEA EAX, [LOCAL.3] /*4479D1*/ CALL UPCE17.004038E8 /*4479D6*/ LEA EAX, [LOCAL.1] /*4479D9*/ CALL UPCE17.004038E8 /*4479DE*/ RETN ----- -=истина где-то рядом=- ![]() |
|
Создано: 22 ноября 2007 13:22 · Личное сообщение · #12 |
|
Создано: 22 ноября 2007 18:03 · Поправил: ValdikSS · Личное сообщение · #13 |
![]() |
eXeL@B —› Основной форум —› как сломать CryptoExplorer |