| eXeL@B —› Основной форум —› KeyGenMe by Ms-Rem | 
| . 1 . 2 . 3 . >> | 
| Посл.ответ | Сообщение | 
| 
 | 
Создано: 03 мая 2006 07:08  · Личное сообщение · #1 В общем, решил я сделать маленький keygenme. Вот зацените что получилось. В отличии от прошлого моего крякми, здесь не используются драйвера (или какие-либо специфичные системные вещи), нет антиотладки и крякми ничем не упакован. Но, я думаю, что закейгенить его будет посложнее чем даже прошлый мой крякми. Валидный ключ для проверки: Name: Ms-Rem Serial: C38FB7A0CF38F73B1159 З.Ы. Прошу потом каждого кто смотрел кейгенми поставить ему оценку сложности по 10 бальной шкале.   c6ba_03.05.2006_CRACKLAB.rU.tgz - keygenme.exe
----- Скажем дружно - нафиг нужно. ![]()  | 
| 
 | 
Создано: 03 мая 2006 09:37 · Поправил: Ms-Rem  · Личное сообщение · #2  | 
| 
 | 
Создано: 03 мая 2006 09:44  · Личное сообщение · #3  | 
| 
 | 
Создано: 03 мая 2006 09:50  · Личное сообщение · #4  | 
| 
 | 
Создано: 03 мая 2006 10:37  · Личное сообщение · #5  | 
| 
 | 
Создано: 03 мая 2006 10:51  · Личное сообщение · #6  | 
| 
 | 
Создано: 03 мая 2006 10:53  · Личное сообщение · #7  | 
| 
 | 
Создано: 03 мая 2006 11:39  · Личное сообщение · #8 Да я и не жал F8 на fpu просто вот этот удивительный товарищ Guru_eXe начал говорить, EP там нет! Запустил на отладку и сразу понял, Олю трахнули, отсюда начал делать выводы nice говорит, что софтайсом не пользовался 2 года. Так вот вопрос, каким отладчиком, по его мнению, надо анализировать код этого keygenme? Я новичок в этом деле, поэтому и задаю такие странные вопросы, может, кто научит! Заранее простите, ни кого не хотел обидеть! Это мой стиль общения просто надо привыкнуть. ----- ЗЫ: истЕна где-то рядом, Welcome@Google.com ![]()  | 
| 
 | 
Создано: 03 мая 2006 11:41  · Личное сообщение · #9  | 
| 
 | 
Создано: 03 мая 2006 12:02  · Личное сообщение · #10  | 
| 
 | 
Создано: 03 мая 2006 12:15  · Личное сообщение · #11  | 
| 
 | 
Создано: 03 мая 2006 12:22 · Поправил: nice  · Личное сообщение · #12 Demon666 В ольке отлично распаковывается данный кейгенми, для этого ставишь бряк на секцию кода (Alt+M->F2 на 401000) и жимкаешь F9, ты окажешься в цикле распаковки: 00405329 87D2 XCHG EDX,EDX ; kernel32.77E4F38C 0040532B 9B WAIT 0040532C 90 NOP 0040532D D9D0 FNOP потом ставь бряк на исполнение 401000 и ты окажешься на ОЕР: 00401000 E8 FFFFFFFF CALL keygenme.00401004 00401005 C05D 83 ED RCR [BYTE SS:EBP-7D],0ED ; Shift constant out of range 1..31 00401009 05 64A13000 ADD EAX,30A164 а если не умеешь пользоваться продуктом, то не нужно его хаить, сначала спроси, а потом делай выводы ----- Подписи - ЗЛО! Нужно убирать! ![]()  | 
| 
 | 
Создано: 03 мая 2006 12:42  · Личное сообщение · #13  | 
| 
 | 
Создано: 03 мая 2006 15:25  · Личное сообщение · #14  | 
| 
 | 
Создано: 04 мая 2006 00:59 · Поправил: Sax0n  · Личное сообщение · #15 помоему это дело называется кейгенми, а не анпакми... т.ч. ep и oep вроде как фтопку проще олей к процессу аттачится наверно и бряком на мессажбоксе найти функцию проверки регинфы. и разбирать цикл в котором буфер колбасица. хотя не с первого раза проперло - откуда она ваще начинает выполняться. такого я еще не видел ![]()  | 
| 
 | 
Создано: 04 мая 2006 06:34  · Личное сообщение · #16  | 
| 
 | 
Создано: 04 мая 2006 06:38  · Личное сообщение · #17  | 
| 
 | 
Создано: 04 мая 2006 08:15  · Личное сообщение · #18  | 
| 
 | 
Создано: 04 мая 2006 08:21  · Личное сообщение · #19  | 
| 
 | 
Создано: 04 мая 2006 08:31  · Личное сообщение · #20  | 
| 
 | 
Создано: 04 мая 2006 08:32  · Личное сообщение · #21  | 
| 
 | 
Создано: 04 мая 2006 08:33  · Личное сообщение · #22  | 
| 
 | 
Создано: 04 мая 2006 08:35  · Личное сообщение · #23  | 
| 
 | 
Создано: 04 мая 2006 08:40  · Личное сообщение · #24 Дошел до такого места (004010F5 - считываем имя; 00401106 - считываем серийник), а дальше хз: 004010DB > . C700 00000000 MOV DWORD PTR DS:[EAX],0 004010E1 . C740 04 000000>MOV DWORD PTR DS:[EAX+4],0 004010E8 . C740 08 000000>MOV DWORD PTR DS:[EAX+8],0 004010EF . 6A 10 PUSH 10 ; Name is max 10 chars 004010F1 . 50 PUSH EAX 004010F2 . 6A 65 PUSH 65 004010F4 . 56 PUSH ESI 004010F5 . FF95 5C030000 CALL DWORD PTR SS:[EBP+35C] ; GetDlgItemTextA 004010FB . 8DBD 4E410000 LEA EDI,DWORD PTR SS:[EBP+414E] 00401101 . 6A 20 PUSH 20 ; Serial is max 32 chars 00401103 . 57 PUSH EDI 00401104 . 6A 66 PUSH 66 00401106 . 56 PUSH ESI ; GetDlgItemTextA 00401107 . FF95 5C030000 CALL DWORD PTR SS:[EBP+35C] 0040110D . 87F7 XCHG EDI,ESI ; move serial to ESI 0040110F . 89F7 MOV EDI,ESI ; move serial to EDI 00401111 . B9 0A000000 MOV ECX,0A ; Loop - syntax checking func 00401116 > 66:AD LODS WORD PTR DS:[ESI] 00401118 . E8 5E000000 CALL Dumped.0040117B 0040111D . AA STOS BYTE PTR ES:[EDI] 0040111E .^E2 F6 LOOPD SHORT Dumped.00401116 00401120 . 5E POP ESI ; move name to ESI 00401121 . 8BBD 22410000 MOV EDI,DWORD PTR SS:[EBP+4122] 00401127 . 31C0 XOR EAX,EAX 00401129 . B9 C4090000 MOV ECX,9C4 0040112E . F3:AB REP STOS DWORD PTR ES:[EDI] 00401130 . 8BBD 22410000 MOV EDI,DWORD PTR SS:[EBP+4122] 00401136 . 8D85 26410000 LEA EAX,DWORD PTR SS:[EBP+4126] ; move Message addr to EAX по адресу 401136 в EAX записывается адрес мессаги (а записывается она в 405126 после выполнения 0040112E), а хде вычисление(проверка) серийника выполняется я так и не нашёл, может кто дальше копал? подскажите... ![]()  | 
| 
 | 
Создано: 04 мая 2006 08:57  · Личное сообщение · #25  | 
| 
 | 
Создано: 04 мая 2006 08:59  · Личное сообщение · #26  | 
| 
 | 
Создано: 04 мая 2006 09:00  · Личное сообщение · #27  | 
| 
 | 
Создано: 04 мая 2006 09:42  · Личное сообщение · #28  | 
| 
 | 
Создано: 04 мая 2006 18:27  · Личное сообщение · #29  | 
| 
 | 
Создано: 04 мая 2006 19:41  · Личное сообщение · #30 Процедура проверки пароля. Хотя длинная(почти 9000 строк), но зато не извращённая.   a5ff_04.05.2006_CRACKLAB.rU.tgz - ms-rem dizasm.rar
![]()  | 
| . 1 . 2 . 3 . >> | 
| eXeL@B —› Основной форум —› KeyGenMe by Ms-Rem | 
| Эта тема закрыта. Ответы больше не принимаются. | 


 


 делается, Ms-Rem поправь, если я неправ.








 Для печати