![]() |
eXeL@B —› Основной форум —› KeyGenMe by Ms-Rem |
. 1 . 2 . 3 . >> |
Посл.ответ | Сообщение |
|
Создано: 03 мая 2006 07:08 · Личное сообщение · #1 В общем, решил я сделать маленький keygenme. Вот зацените что получилось. В отличии от прошлого моего крякми, здесь не используются драйвера (или какие-либо специфичные системные вещи), нет антиотладки и крякми ничем не упакован. Но, я думаю, что закейгенить его будет посложнее чем даже прошлый мой крякми. Валидный ключ для проверки: Name: Ms-Rem Serial: C38FB7A0CF38F73B1159 З.Ы. Прошу потом каждого кто смотрел кейгенми поставить ему оценку сложности по 10 бальной шкале. ![]() ----- Скажем дружно - нафиг нужно. ![]() |
|
Создано: 03 мая 2006 09:37 · Поправил: Ms-Rem · Личное сообщение · #2 |
|
Создано: 03 мая 2006 09:44 · Личное сообщение · #3 |
|
Создано: 03 мая 2006 09:50 · Личное сообщение · #4 |
|
Создано: 03 мая 2006 10:37 · Личное сообщение · #5 |
|
Создано: 03 мая 2006 10:51 · Личное сообщение · #6 |
|
Создано: 03 мая 2006 10:53 · Личное сообщение · #7 |
|
Создано: 03 мая 2006 11:39 · Личное сообщение · #8 Да я и не жал F8 на fpu просто вот этот удивительный товарищ Guru_eXe начал говорить, EP там нет! Запустил на отладку и сразу понял, Олю трахнули, отсюда начал делать выводы nice говорит, что софтайсом не пользовался 2 года. Так вот вопрос, каким отладчиком, по его мнению, надо анализировать код этого keygenme? Я новичок в этом деле, поэтому и задаю такие странные вопросы, может, кто научит! Заранее простите, ни кого не хотел обидеть! Это мой стиль общения просто надо привыкнуть. ----- ЗЫ: истЕна где-то рядом, Welcome@Google.com ![]() |
|
Создано: 03 мая 2006 11:41 · Личное сообщение · #9 |
|
Создано: 03 мая 2006 12:02 · Личное сообщение · #10 |
|
Создано: 03 мая 2006 12:15 · Личное сообщение · #11 |
|
Создано: 03 мая 2006 12:22 · Поправил: nice · Личное сообщение · #12 Demon666 В ольке отлично распаковывается данный кейгенми, для этого ставишь бряк на секцию кода (Alt+M->F2 на 401000) и жимкаешь F9, ты окажешься в цикле распаковки: 00405329 87D2 XCHG EDX,EDX ; kernel32.77E4F38C 0040532B 9B WAIT 0040532C 90 NOP 0040532D D9D0 FNOP потом ставь бряк на исполнение 401000 и ты окажешься на ОЕР: 00401000 E8 FFFFFFFF CALL keygenme.00401004 00401005 C05D 83 ED RCR [BYTE SS:EBP-7D],0ED ; Shift constant out of range 1..31 00401009 05 64A13000 ADD EAX,30A164 а если не умеешь пользоваться продуктом, то не нужно его хаить, сначала спроси, а потом делай выводы ----- Подписи - ЗЛО! Нужно убирать! ![]() |
|
Создано: 03 мая 2006 12:42 · Личное сообщение · #13 |
|
Создано: 03 мая 2006 15:25 · Личное сообщение · #14 |
|
Создано: 04 мая 2006 00:59 · Поправил: Sax0n · Личное сообщение · #15 помоему это дело называется кейгенми, а не анпакми... т.ч. ep и oep вроде как фтопку проще олей к процессу аттачится наверно и бряком на мессажбоксе найти функцию проверки регинфы. и разбирать цикл в котором буфер колбасица. хотя не с первого раза проперло - откуда она ваще начинает выполняться. такого я еще не видел ![]() |
|
Создано: 04 мая 2006 06:34 · Личное сообщение · #16 |
|
Создано: 04 мая 2006 06:38 · Личное сообщение · #17 |
|
Создано: 04 мая 2006 08:15 · Личное сообщение · #18 |
|
Создано: 04 мая 2006 08:21 · Личное сообщение · #19 |
|
Создано: 04 мая 2006 08:31 · Личное сообщение · #20 |
|
Создано: 04 мая 2006 08:32 · Личное сообщение · #21 |
|
Создано: 04 мая 2006 08:33 · Личное сообщение · #22 |
|
Создано: 04 мая 2006 08:35 · Личное сообщение · #23 |
|
Создано: 04 мая 2006 08:40 · Личное сообщение · #24 Дошел до такого места (004010F5 - считываем имя; 00401106 - считываем серийник), а дальше хз: 004010DB > . C700 00000000 MOV DWORD PTR DS:[EAX],0 004010E1 . C740 04 000000>MOV DWORD PTR DS:[EAX+4],0 004010E8 . C740 08 000000>MOV DWORD PTR DS:[EAX+8],0 004010EF . 6A 10 PUSH 10 ; Name is max 10 chars 004010F1 . 50 PUSH EAX 004010F2 . 6A 65 PUSH 65 004010F4 . 56 PUSH ESI 004010F5 . FF95 5C030000 CALL DWORD PTR SS:[EBP+35C] ; GetDlgItemTextA 004010FB . 8DBD 4E410000 LEA EDI,DWORD PTR SS:[EBP+414E] 00401101 . 6A 20 PUSH 20 ; Serial is max 32 chars 00401103 . 57 PUSH EDI 00401104 . 6A 66 PUSH 66 00401106 . 56 PUSH ESI ; GetDlgItemTextA 00401107 . FF95 5C030000 CALL DWORD PTR SS:[EBP+35C] 0040110D . 87F7 XCHG EDI,ESI ; move serial to ESI 0040110F . 89F7 MOV EDI,ESI ; move serial to EDI 00401111 . B9 0A000000 MOV ECX,0A ; Loop - syntax checking func 00401116 > 66:AD LODS WORD PTR DS:[ESI] 00401118 . E8 5E000000 CALL Dumped.0040117B 0040111D . AA STOS BYTE PTR ES:[EDI] 0040111E .^E2 F6 LOOPD SHORT Dumped.00401116 00401120 . 5E POP ESI ; move name to ESI 00401121 . 8BBD 22410000 MOV EDI,DWORD PTR SS:[EBP+4122] 00401127 . 31C0 XOR EAX,EAX 00401129 . B9 C4090000 MOV ECX,9C4 0040112E . F3:AB REP STOS DWORD PTR ES:[EDI] 00401130 . 8BBD 22410000 MOV EDI,DWORD PTR SS:[EBP+4122] 00401136 . 8D85 26410000 LEA EAX,DWORD PTR SS:[EBP+4126] ; move Message addr to EAX по адресу 401136 в EAX записывается адрес мессаги (а записывается она в 405126 после выполнения 0040112E), а хде вычисление(проверка) серийника выполняется я так и не нашёл, может кто дальше копал? подскажите... ![]() |
|
Создано: 04 мая 2006 08:57 · Личное сообщение · #25 |
|
Создано: 04 мая 2006 08:59 · Личное сообщение · #26 |
|
Создано: 04 мая 2006 09:00 · Личное сообщение · #27 |
|
Создано: 04 мая 2006 09:42 · Личное сообщение · #28 |
|
Создано: 04 мая 2006 18:27 · Личное сообщение · #29 |
|
Создано: 04 мая 2006 19:41 · Личное сообщение · #30 Процедура проверки пароля. Хотя длинная(почти 9000 строк), но зато не извращённая. ![]() ![]() |
. 1 . 2 . 3 . >> |
![]() |
eXeL@B —› Основной форум —› KeyGenMe by Ms-Rem |
Эта тема закрыта. Ответы больше не принимаются. |