Сейчас на форуме: subword, rtsgreg1989, zds, _MBK_ (+5 невидимых)

 eXeL@B —› Основной форум —› как сломать CryptoExplorer
Посл.ответ Сообщение

Ранг: 3.1 (гость)
Активность: 0=0
Статус: Участник

Создано: 21 ноября 2007 12:04
· Личное сообщение · #1

программа написана на делфи, архив прилагаю. прога для вытаскивания паролей из файлов *.db, *.sc - это базы данных и скрипты Paradox. демо-версия расшифровывые пароли не длиннее 5 символов. в архиве есть и патч и серийный номер, но после патча и регистрации вообще перестает искать пароли.
поделитесь опытом...

449a_21.11.2007_CRACKLAB.rU.tgz - upce17.rar




Ранг: 271.6 (наставник), 2thx
Активность: 0.30
Статус: Участник

Создано: 21 ноября 2007 12:28
· Личное сообщение · #2

А нахрена ты пропатченный выложил?
Я вбил серийник на шару, что-то типа: sdfsafsdg
и он сказал спасибо. Дай оригинал и баз для примера.

-----
iNTERNATiONAL CoDE CReW





Ранг: 469.0 (мудрец), 100thx
Активность: 0.250
Статус: Участник
[www.AHTeam.org]

Создано: 21 ноября 2007 12:46
· Личное сообщение · #3

и файл *.db с паролем выложи, что б затестить...

-----
-=истина где-то рядом=-




Ранг: 3.1 (гость)
Активность: 0=0
Статус: Участник

Создано: 21 ноября 2007 13:10
· Личное сообщение · #4

выкладываю. нужен пароль к скрипту

de3c_21.11.2007_CRACKLAB.rU.tgz - upce.rar




Ранг: 469.0 (мудрец), 100thx
Активность: 0.250
Статус: Участник
[www.AHTeam.org]

Создано: 21 ноября 2007 14:28
· Личное сообщение · #5

krug, есть какой нибудь *.db с уже известным паролем? Я вроде заломал, прежде чем выкладывать, хотелось бы потестить...

-----
-=истина где-то рядом=-




Ранг: 3.1 (гость)
Активность: 0=0
Статус: Участник

Создано: 21 ноября 2007 14:49
· Личное сообщение · #6

вот файл, пароль-имя файла, но PasswareKit орпеделяет 225CJC26BEBJADS

6c20_21.11.2007_CRACKLAB.rU.tgz - qwertyuiop.db




Ранг: 469.0 (мудрец), 100thx
Активность: 0.250
Статус: Участник
[www.AHTeam.org]

Создано: 21 ноября 2007 15:05
· Личное сообщение · #7

Файл успешно закачан: dump.ru/files/n/n559999640/

затесть результат (нужно предварительно зарегиться, введи любые 12 символов)

-----
-=истина где-то рядом=-




Ранг: 3.1 (гость)
Активность: 0=0
Статус: Участник

Создано: 21 ноября 2007 17:52
· Личное сообщение · #8

регается на ура, но пароли не находит...




Ранг: 756.3 (! !), 113thx
Активность: 0.610.05
Статус: Участник
Student

Создано: 21 ноября 2007 18:46
· Личное сообщение · #9

krug для qwertyuiop.db нужно сначала добавить "." в список символов, а потом дождаться окончания поиска...
И не известно с какой скоростью он их переберает... т.ч. 13 символов можно очень долго ждать

-----
z+Dw7uLu5+jqLCDq7vLu8PvpIPHs7uMh





Ранг: 271.6 (наставник), 2thx
Активность: 0.30
Статус: Участник

Создано: 21 ноября 2007 20:28
· Личное сообщение · #10

Isaev пишет:
И не известно с какой скоростью он их переберает

Ептя, так это брут чтоле? Я то думал!

-----
iNTERNATiONAL CoDE CReW





Ранг: 469.0 (мудрец), 100thx
Активность: 0.250
Статус: Участник
[www.AHTeam.org]

Создано: 22 ноября 2007 08:46 · Поправил: KingSise
· Личное сообщение · #11

Так никто и не отписался или я нормально заломал... Исследовал саму процедуру проверки серийника... Как закейгенить, к сож. не знаю, вот листинг:

/*4477A8*/ PUSH EBP
/*4477A9*/ MOV EBP, ESP
/*4477AB*/ ADD ESP, -14
/*4477AE*/ PUSH EBX
/*4477AF*/ PUSH ESI
/*4477B0*/ PUSH EDI
/*4477B1*/ XOR EBX, EBX
/*4477B3*/ MOV [LOCAL.5], EBX
/*4477B6*/ MOV [LOCAL.3], EBX
/*4477B9*/ MOV [LOCAL.2], ECX
/*4477BC*/ MOV EDI, EDX
/*4477BE*/ MOV [LOCAL.1], EAX
/*4477C1*/ MOV EAX, [LOCAL.1]
/*4477C4*/ CALL UPCE17.00403D18
/*4477C9*/ XOR EAX, EAX
/*4477CB*/ PUSH EBP
/*4477CC*/ PUSH UPCE17.004479DF
/*4477D1*/ PUSH DWORD PTR FS:[EAX]
/*4477D4*/ MOV DWORD PTR FS:[EAX], ESP
/*4477D7*/ MOV EAX, [LOCAL.1]
/*4477DA*/ CALL UPCE17.00403B64
/*4477DF*/ AND EAX, 80000001
/*4477E4*/ JNS SHORT UPCE17.004477EB
/*4477E6*/ DEC EAX
/*4477E7*/ OR EAX, FFFFFFFE
/*4477EA*/ INC EAX
/*4477EB*/ TEST EAX, EAX
/*4477ED*/ JNZ SHORT UPCE17.004477FC
/*4477EF*/ MOV EAX, [LOCAL.1]
/*4477F2*/ CALL UPCE17.00403B64
/*4477F7*/ CMP EAX, 0C ----- Длинна серийнка
/*4477FA*/ JGE SHORT UPCE17.00447803
/*4477FC*/ XOR EBX, EBX
/*4477FE*/ JMP UPCE17.004479B9
/*447803*/ LEA EDX, [LOCAL.5]
/*447806*/ MOV EAX, [LOCAL.1]
/*447809*/ CALL UPCE17.0040775C
/*44780E*/ MOV EDX, [LOCAL.5]
/*447811*/ LEA EAX, [LOCAL.1]
/*447814*/ CALL UPCE17.00403980
/*447819*/ LEA EAX, [LOCAL.3]
/*44781C*/ PUSH EAX
/*44781D*/ MOV EAX, [LOCAL.1]
/*447820*/ CALL UPCE17.00403B64
/*447825*/ MOV EDX, EAX
/*447827*/ DEC EDX
/*447828*/ MOV ECX, 2
/*44782D*/ MOV EAX, [LOCAL.1]
/*447830*/ CALL UPCE17.00403D68
/*447835*/ LEA EAX, [LOCAL.1]
/*447838*/ PUSH EAX
/*447839*/ MOV EAX, [LOCAL.1]
/*44783C*/ CALL UPCE17.00403B64
/*447841*/ MOV ECX, EAX
/*447843*/ SUB ECX, 2
/*447846*/ MOV EDX, 1
/*44784B*/ MOV EAX, [LOCAL.1]
/*44784E*/ CALL UPCE17.00403D68
/*447853*/ MOV BYTE PTR SS:[EBP-E], 73
/*447857*/ MOV EAX, [LOCAL.1]
/*44785A*/ CALL UPCE17.00403B64
/*44785F*/ MOV EBX, EAX
/*447861*/ TEST EBX, EBX
/*447863*/ JLE SHORT UPCE17.00447878
/*447865*/ MOV ESI, 1
/*44786A*/ MOV EAX, [LOCAL.1]
/*44786D*/ MOV AL, BYTE PTR DS:[EAX+ESI-1]
/*447871*/ XOR BYTE PTR SS:[EBP-E], AL
/*447874*/ INC ESI
/*447875*/ DEC EBX
/*447876*/ JNZ SHORT UPCE17.0044786A

/*447878*/ LEA EDX, DWORD PTR SS:[EBP-D]
/*44787B*/ MOV EAX, [LOCAL.3]
/*44787E*/ CALL UPCE17.00447748
/*447883*/ TEST AL, AL
/*447885*/ JNZ SHORT UPCE17.0044788E
/*447887*/ XOR EBX, EBX
/*447889*/ JMP UPCE17.004479B9
/*44788E*/ MOV AL, BYTE PTR SS:[EBP-D]
/*447891*/ CMP AL, BYTE PTR SS:[EBP-E]
/*447894*/ JE SHORT UPCE17.0044789D
/*447896*/ XOR EBX, EBX
/*447898*/ JMP UPCE17.004479B9
/*44789D*/ LEA EAX, [LOCAL.3]
/*4478A0*/ PUSH EAX
/*4478A1*/ MOV EAX, [LOCAL.1]
/*4478A4*/ CALL UPCE17.00403B64
/*4478A9*/ MOV EDX, EAX
/*4478AB*/ SUB EDX, 7
/*4478AE*/ MOV ECX, 8
/*4478B3*/ MOV EAX, [LOCAL.1]
/*4478B6*/ CALL UPCE17.00403D68
/*4478BB*/ LEA EAX, [LOCAL.1]
/*4478BE*/ PUSH EAX
/*4478BF*/ MOV EAX, [LOCAL.1]
/*4478C2*/ CALL UPCE17.00403B64
/*4478C7*/ MOV ECX, EAX
/*4478C9*/ SUB ECX, 8
/*4478CC*/ MOV EDX, 1
/*4478D1*/ MOV EAX, [LOCAL.1]
/*4478D4*/ CALL UPCE17.00403D68
/*4478D9*/ MOV BYTE PTR SS:[EBP-F], 37
/*4478DD*/ MOV EAX, EDI
/*4478DF*/ CALL UPCE17.004038E8
/*4478E4*/ MOV EAX, [LOCAL.1]
/*4478E7*/ CALL UPCE17.00403B64
/*4478EC*/ MOV EBX, EAX
/*4478EE*/ SAR EBX, 1
/*4478F0*/ JNS SHORT UPCE17.004478F5
/*4478F2*/ ADC EBX, 0
/*4478F5*/ TEST EBX, EBX
/*4478F7*/ JLE SHORT UPCE17.0044794D
/*4478F9*/ MOV ESI, 1
/*4478FE*/ LEA EAX, [LOCAL.5]
/*447901*/ PUSH EAX
/*447902*/ MOV EAX, ESI
/*447904*/ DEC EAX
/*447905*/ MOV EDX, EAX
/*447907*/ ADD EDX, EDX
/*447909*/ INC EDX
/*44790A*/ MOV ECX, 2
/*44790F*/ MOV EAX, [LOCAL.1]
/*447912*/ CALL UPCE17.00403D68
/*447917*/ MOV EAX, [LOCAL.5]
/*44791A*/ LEA EDX, DWORD PTR SS:[EBP-E]
/*44791D*/ CALL UPCE17.00447748
/*447922*/ TEST AL, AL
/*447924*/ JNZ SHORT UPCE17.0044792D
/*447926*/ XOR EBX, EBX
/*447928*/ JMP UPCE17.004479B9
/*44792D*/ LEA EAX, [LOCAL.5]
/*447930*/ MOV DL, BYTE PTR SS:[EBP-E]
/*447933*/ XOR DL, BYTE PTR SS:[EBP-F]
/*447936*/ CALL UPCE17.00403A8C
/*44793B*/ MOV EDX, [LOCAL.5]
/*44793E*/ MOV EAX, EDI
/*447940*/ CALL UPCE17.00403B6C
/*447945*/ ADD BYTE PTR SS:[EBP-F], 37
/*447949*/ INC ESI
/*44794A*/ DEC EBX
/*44794B*/ JNZ SHORT UPCE17.004478FE

/*44794D*/ MOV EAX, [LOCAL.2]
/*447950*/ XOR EDX, EDX
/*447952*/ MOV DWORD PTR DS:[EAX], EDX
/*447954*/ MOV EAX, [LOCAL.3]
/*447957*/ CALL UPCE17.00403B64
/*44795C*/ MOV EBX, EAX
/*44795E*/ SAR EBX, 1
/*447960*/ JNS SHORT UPCE17.00447965
/*447962*/ ADC EBX, 0
/*447965*/ TEST EBX, EBX
/*447967*/ JLE SHORT UPCE17.004479B7
/*447969*/ MOV ESI, 1
/*44796E*/ LEA EAX, [LOCAL.5]
/*447971*/ PUSH EAX
/*447972*/ MOV EAX, ESI
/*447974*/ DEC EAX
/*447975*/ MOV EDX, EAX
/*447977*/ ADD EDX, EDX
/*447979*/ INC EDX
/*44797A*/ MOV ECX, 2
/*44797F*/ MOV EAX, [LOCAL.3]
/*447982*/ CALL UPCE17.00403D68
/*447987*/ MOV EAX, [LOCAL.5]
/*44798A*/ LEA EDX, DWORD PTR SS:[EBP-E]
/*44798D*/ CALL UPCE17.00447748
/*447992*/ TEST AL, AL
/*447994*/ JNZ SHORT UPCE17.0044799A
/*447996*/ XOR EBX, EBX
/*447998*/ JMP SHORT UPCE17.004479B9
/*44799A*/ MOV AL, BYTE PTR SS:[EBP-E]
/*44799D*/ XOR AL, 77
/*44799F*/ AND EAX, 0FF
/*4479A4*/ MOV EDX, [LOCAL.2]
/*4479A7*/ MOV EDX, DWORD PTR DS:[EDX]
/*4479A9*/ SHL EDX, 8
/*4479AC*/ ADD EAX, EDX
/*4479AE*/ MOV EDX, [LOCAL.2]
/*4479B1*/ MOV DWORD PTR DS:[EDX], EAX
/*4479B3*/ INC ESI
/*4479B4*/ DEC EBX
/*4479B5*/ JNZ SHORT UPCE17.0044796E

/*4479B7*/ MOV BL, 1
/*4479B9*/ XOR EAX, EAX
/*4479BB*/ POP EDX
/*4479BC*/ POP ECX
/*4479BD*/ POP ECX
/*4479BE*/ MOV DWORD PTR FS:[EAX], EDX
/*4479C1*/ PUSH UPCE17.004479E6
/*4479C6*/ LEA EAX, [LOCAL.5]
/*4479C9*/ CALL UPCE17.004038E8
/*4479CE*/ LEA EAX, [LOCAL.3]
/*4479D1*/ CALL UPCE17.004038E8
/*4479D6*/ LEA EAX, [LOCAL.1]
/*4479D9*/ CALL UPCE17.004038E8
/*4479DE*/ RETN

-----
-=истина где-то рядом=-




Ранг: 3.1 (гость)
Активность: 0=0
Статус: Участник

Создано: 22 ноября 2007 13:22
· Личное сообщение · #12

пароль - "z"

fa24_22.11.2007_CRACKLAB.rU.tgz - z.DB



Ранг: 72.4 (постоянный), 33thx
Активность: 0.050.03
Статус: Участник

Создано: 22 ноября 2007 18:03 · Поправил: ValdikSS
· Личное сообщение · #13

омг не туда запостил 0_о


 eXeL@B —› Основной форум —› как сломать CryptoExplorer
:: Ваш ответ
Жирный  Курсив  Подчеркнутый  Перечеркнутый  {mpf5}  Код  Вставить ссылку 
:s1: :s2: :s3: :s4: :s5: :s6: :s7: :s8: :s9: :s10: :s11: :s12: :s13: :s14: :s15: :s16:


Максимальный размер аттача: 500KB.
Ваш логин: german1505 » Выход » ЛС
   Для печати Для печати