eXeL@B —› Основной форум —› Небольшой простенький крякми |
Посл.ответ | Сообщение |
|
Создано: 28 декабря 2009 08:58 · Личное сообщение · #1 Работает только на WinXP, проверял на SP2/SP3. Бзе знания ключа сломать тяжко, котя можно, поэтому вот данные: Name: n0name Serial: 6A480361FD71D4300815 Правильный ответ - это мессага "Answer: 6". Минут 15 должно занять времени Используется несколько инетересных фишек (2-3). 46d6_27.12.2009_CRACKLAB.rU.tgz - test.exe |
|
Создано: 28 декабря 2009 11:48 · Личное сообщение · #2 |
|
Создано: 28 декабря 2009 12:56 · Личное сообщение · #3 |
|
Создано: 28 декабря 2009 13:26 · Личное сообщение · #4 |
|
Создано: 28 декабря 2009 13:26 · Личное сообщение · #5 004011B1 <>/$ 6A 00 PUSH 0 ; /pThreadId = NULL 004011B3 |. 6A 00 PUSH 0 ; |CreationFlags = 0 004011B5 |. 6A 00 PUSH 0 ; |pThreadParm = NULL 004011B7 |. 68 4E114000 PUSH test.0040114E ; |ThreadFunction = test.0040114E 004011BC |. 6A 00 PUSH 0 ; |StackSize = 0 004011BE |. 6A 00 PUSH 0 ; |pSecurity = NULL 004011C0 |. FF15 72204000 CALL DWORD PTR DS:[<&KERNEL32.CreateThread>] ; \CreateThread 004011C6 |. A3 F7154000 MOV DWORD PTR DS:[4015F7],EAX NOP-им 0040121D $ 83F8 14 CMP EAX,14 00401220 .^ 0F85 6FFFFFFF JNZ test.00401195 00401226 . A9 01000000 TEST EAX,1 0040122B .^ 0F85 64FFFFFF JNZ test.00401195 NOP-им 004010C7 |. F6E2 MUL DL 004010C9 |. 00C8 ADD AL,CL XOR EAX,EAX MOV AL,6 |
|
Создано: 28 декабря 2009 13:38 · Личное сообщение · #6 XOR EAX,EAX MOV AL,6 Угу, а можно сразу в начале написать на EP MessageBox(0, "Answer: 6", "Output", 0)/ExitProcess(0) Всё же 6 это результат операции, могло бы быть какое-то скрытое функциональное действие, которое не определить по внешним признакам. Для наглядности и простоты был выбран такая форма проверки как решение небольшого арифметического примера. |
|
Создано: 28 декабря 2009 14:20 · Личное сообщение · #7 1я фишка /*401620*/ CMP DWORD PTR SS:[ESP+8],1 /*401625*/ JNZ SHORT test.00401658 /*401627*/ MOV EAX,DWORD PTR FS:[30] /*40162D*/ MOV EAX,DWORD PTR DS:[EAX+C] /*401630*/ MOV EAX,DWORD PTR DS:[EAX+C] /*401633*/ MOV DWORD PTR DS:[EAX+18],0 /*40163A*/ MOV DWORD PTR DS:[EAX+34],81004 /*401641*/ LEA EAX,DWORD PTR DS:[40169D] /*401647*/ CMP DWORD PTR DS:[EAX],0 /*40164A*/ JNZ SHORT test.00401658 /*40164C*/ MOV DWORD PTR DS:[EAX],8829F346 /*401652*/ ADD DWORD PTR DS:[EAX],78162315 /*401658*/ RETN 0C 2я /*4011B1*/ PUSH 0 /*4011B3*/ PUSH 0 /*4011B5*/ PUSH 0 /*4011B7*/ PUSH test.0040114E /*4011BC*/ PUSH 0 /*4011BE*/ PUSH 0 /*4011C0*/ CALL DWORD PTR DS:[<&KERNEL32.CreateThread>] /*4011C6*/ MOV DWORD PTR DS:[4015F7],EAX ----- Чтобы правильно задать вопрос, нужно знать большую часть ответа. Р.Шекли. |
|
Создано: 28 декабря 2009 14:50 · Личное сообщение · #8 int main(int argc, char* argv[]) { char Name[] = "RSI"; BYTE Serial[15]; int len = strlen(Name); Serial[0] = 0x06; Serial[1] = 0x06; Serial[2] = 0x06; Serial[3] = 0x06; Serial[4] = 0x06; Serial[5] = 0x40; Serial[6] = 0xBA; Serial[7] = 0x03; Serial[8] = 0x03; Serial[9] = 0x03; printf("Name: %s\n", Name ); printf("Serial: "); for( int i = 0, j = 0; i < 10; i++, j++ ) { if( j == len ) j = 0; Serial[i] ^= Name[j]; printf("%02X", Serial[i] ); } return 0; } Name: RSI Serial: 54554F545509E8504A51 у меня пишет Answer: 6 |
|
Создано: 04 июня 2010 20:19 · Личное сообщение · #9 |
|
Создано: 04 июня 2010 20:28 · Личное сообщение · #10 doctor_flasher пишет: Ну мож я даун или чето не догоняю, но я не могу понять:КАК МОЖНО ДЕЛАТЬ КРЯКМИСЫ, ЧТОБ ОНИ НА ОДНОЙ ОСИ ГРУЗИЛИСЬ?Я целых 2 крекми сделал на дельфях и все норм. а как делают софт который работает только на хр видно не зря тебе ранг покоцали ----- Лучше быть одиноким, но свободным © $me |
|
Создано: 05 июня 2010 11:51 · Поправил: SLV · Личное сообщение · #11 |
|
Создано: 05 июня 2010 12:12 · Личное сообщение · #12 |
eXeL@B —› Основной форум —› Небольшой простенький крякми |
Эта тема закрыта. Ответы больше не принимаются. |