Сейчас на форуме: Slinger, Rio (+7 невидимых)

 eXeL@B —› Основной форум —› KeyGenMe by Ms-Rem
. 1 . 2 . 3 . >>
Посл.ответ Сообщение


Ранг: 120.6 (ветеран)
Активность: 0.090
Статус: Участник
rootkit developer

Создано: 03 мая 2006 07:08
· Личное сообщение · #1

В общем, решил я сделать маленький keygenme. Вот зацените что получилось.
В отличии от прошлого моего крякми, здесь не используются драйвера (или какие-либо специфичные системные вещи), нет антиотладки и крякми ничем не упакован. Но, я думаю, что закейгенить его будет посложнее чем даже прошлый мой крякми.

Валидный ключ для проверки:
Name: Ms-Rem
Serial: C38FB7A0CF38F73B1159

З.Ы. Прошу потом каждого кто смотрел кейгенми поставить ему оценку сложности по 10 бальной шкале.

c6ba_03.05.2006_CRACKLAB.rU.tgz - keygenme.exe

-----
Скажем дружно - нафиг нужно.





Ранг: 120.6 (ветеран)
Активность: 0.090
Статус: Участник
rootkit developer

Создано: 03 мая 2006 09:37 · Поправил: Ms-Rem
· Личное сообщение · #2

Не запускалось в windows 2000, вот фикшеная версия.

-----
Скажем дружно - нафиг нужно.





Ранг: 282.8 (наставник), 24thx
Активность: 0.260
Статус: Участник
win32.org.ru

Создано: 03 мая 2006 09:44
· Личное сообщение · #3

PEiD с ума сошел... ep: 00000000, foffs: 00000000
peident: PE Win32 DLL (0 EntryPoint).

-----
may all your PUSHes be POPed!





Ранг: 120.6 (ветеран)
Активность: 0.090
Статус: Участник
rootkit developer

Создано: 03 мая 2006 09:50
· Личное сообщение · #4

Гребаные атачи...

3635_03.05.2006_CRACKLAB.rU.tgz - keygenme.exe

-----
Скажем дружно - нафиг нужно.




Ранг: 213.5 (наставник)
Активность: 0.120
Статус: Участник
забанен

Создано: 03 мая 2006 10:37
· Личное сообщение · #5

EP 405329, но там с сопроцессором, что-то делается, Ms-Rem поправь, если я неправ.

-----
ЗЫ: истЕна где-то рядом, Welcome@Google.com





Ранг: 120.6 (ветеран)
Активность: 0.090
Статус: Участник
rootkit developer

Создано: 03 мая 2006 10:51
· Личное сообщение · #6

fpu там чичто мусор. хотя главная фишка кейгенми не в этом.

-----
Скажем дружно - нафиг нужно.





Ранг: 793.4 (! !), 568thx
Активность: 0.740
Статус: Участник
Шаман

Создано: 03 мая 2006 10:53
· Личное сообщение · #7

Главная фишка в формируемом буфере, я так понял...

-----
Yann Tiersen best and do not fuck




Ранг: 213.5 (наставник)
Активность: 0.120
Статус: Участник
забанен

Создано: 03 мая 2006 11:39
· Личное сообщение · #8

Да я и не жал F8 на fpu просто вот этот удивительный товарищ Guru_eXe начал говорить, EP там нет!
Запустил на отладку и сразу понял, Олю трахнули, отсюда начал делать выводы nice говорит, что софтайсом не пользовался 2 года. Так вот вопрос, каким отладчиком, по его мнению, надо анализировать код этого keygenme?
Я новичок в этом деле, поэтому и задаю такие странные вопросы, может, кто научит!

Заранее простите, ни кого не хотел обидеть! Это мой стиль общения просто надо привыкнуть.

-----
ЗЫ: истЕна где-то рядом, Welcome@Google.com





Ранг: 120.6 (ветеран)
Активность: 0.090
Статус: Участник
rootkit developer

Создано: 03 мая 2006 11:41
· Личное сообщение · #9

Этот кейгенми надо анализировать ручками и головой.

-----
Скажем дружно - нафиг нужно.





Ранг: 282.8 (наставник), 24thx
Активность: 0.260
Статус: Участник
win32.org.ru

Создано: 03 мая 2006 12:02
· Личное сообщение · #10

Demon666 пишет:
Да я и не жал F8 на fpu просто вот этот удивительный товарищ Guru.eXe начал говорить, EP там нет!

ты куда погнал!?... я написал только то, что мне PEiD выдал, читать надо внимательнее... Извините за оффтоп.

-----
may all your PUSHes be POPed!




Ранг: 213.5 (наставник)
Активность: 0.120
Статус: Участник
забанен

Создано: 03 мая 2006 12:15
· Личное сообщение · #11

Guru_eXe
Ms-Rem к серьезным людям обращался ну а ты ну я тоже

-----
ЗЫ: истЕна где-то рядом, Welcome@Google.com




Ранг: 384.1 (мудрец)
Активность: 0.250
Статус: Участник
www.int3.net

Создано: 03 мая 2006 12:22 · Поправил: nice
· Личное сообщение · #12

Demon666
В ольке отлично распаковывается данный кейгенми, для этого ставишь бряк на секцию кода (Alt+M->F2 на 401000) и жимкаешь F9, ты окажешься в цикле распаковки:
00405329 87D2 XCHG EDX,EDX ; kernel32.77E4F38C
0040532B 9B WAIT
0040532C 90 NOP
0040532D D9D0 FNOP
потом ставь бряк на исполнение 401000 и ты окажешься на ОЕР:
00401000 E8 FFFFFFFF CALL keygenme.00401004
00401005 C05D 83 ED RCR [BYTE SS:EBP-7D],0ED ; Shift constant out of range 1..31
00401009 05 64A13000 ADD EAX,30A164

а если не умеешь пользоваться продуктом, то не нужно его хаить, сначала спроси, а потом делай выводы

-----
Подписи - ЗЛО! Нужно убирать!




Ранг: 213.5 (наставник)
Активность: 0.120
Статус: Участник
забанен

Создано: 03 мая 2006 12:42
· Личное сообщение · #13

nice
Спасибо. Извиняюсь!
Он пошутил и я пошутил.
Удалить бы эти шутки, а то Ms-Rem рассердится!

-----
ЗЫ: истЕна где-то рядом, Welcome@Google.com





Ранг: 218.9 (наставник), 42thx
Активность: 0.160
Статус: Участник
dotnet

Создано: 03 мая 2006 15:25
· Личное сообщение · #14

Demon666

Для истории пусть останутся

-----
have a nice day




Ранг: 17.7 (новичок)
Активность: 0.010
Статус: Участник

Создано: 04 мая 2006 00:59 · Поправил: Sax0n
· Личное сообщение · #15

помоему это дело называется кейгенми, а не анпакми... т.ч. ep и oep вроде как фтопку
проще олей к процессу аттачится наверно и бряком на мессажбоксе найти функцию проверки регинфы.
и разбирать цикл в котором буфер колбасица.

хотя не с первого раза проперло - откуда она ваще начинает выполняться. такого я еще не видел




Ранг: 120.6 (ветеран)
Активность: 0.090
Статус: Участник
rootkit developer

Создано: 04 мая 2006 06:34
· Личное сообщение · #16

Ну, кто смотерл то? Кто что вобще об этом думает.
Я хочу на crackmes.de выложить, так вот думаю, какую сложность поставить.

-----
Скажем дружно - нафиг нужно.




Ранг: 162.2 (ветеран)
Активность: 0.090
Статус: Участник

Создано: 04 мая 2006 06:38
· Личное сообщение · #17

Ms-Rem пишет:
Ну, кто смотерл то? Кто что вобще об этом думает.

Я смотрел. Только что можно думать, не сломав. А пока, имхо, никто не сломал.



Ранг: 54.0 (постоянный)
Активность: 0.020
Статус: Участник

Создано: 04 мая 2006 08:15
· Личное сообщение · #18

Ms-Rem пишет:
Ну, кто смотерл то? Кто что вобще об этом думает.
Я хочу на crackmes.de выложить, так вот думаю, какую сложность поставить.

дык, 3-4
до боли напоминает досовские CPU - nand,solar,leon ;)



Ранг: 54.0 (постоянный)
Активность: 0.020
Статус: Участник

Создано: 04 мая 2006 08:21
· Личное сообщение · #19

вдогонку: почему система команд такая бедная? ни переходов, ни циклов... машина тьюринга? не есть гуд



Ранг: 28.0 (посетитель)
Активность: 0.020
Статус: Участник
anarchist

Создано: 04 мая 2006 08:31
· Личное сообщение · #20

n1kto
если все так просто, чеж не закейгенил до сих пор?




Ранг: 120.6 (ветеран)
Активность: 0.090
Статус: Участник
rootkit developer

Создано: 04 мая 2006 08:32
· Личное сообщение · #21

n1kto пишет:
почему система команд такая бедная?

А это чтобы тебе было легче разбираться

-----
Скажем дружно - нафиг нужно.




Ранг: 54.0 (постоянный)
Активность: 0.020
Статус: Участник

Создано: 04 мая 2006 08:33
· Личное сообщение · #22

vins пишет:
если все так просто, чеж не закейгенил до сих пор?

смотрел ночью. хотел спать.
приду с работы - посмотрю еще, если ничего другого не привалит.



Ранг: 54.0 (постоянный)
Активность: 0.020
Статус: Участник

Создано: 04 мая 2006 08:35
· Личное сообщение · #23

Ms-Rem пишет:
А это чтобы тебе было легче разбираться

спасибо, великодушный господин!
фу, господа!



Ранг: 12.1 (новичок)
Активность: 0=0
Статус: Участник

Создано: 04 мая 2006 08:40
· Личное сообщение · #24

Дошел до такого места (004010F5 - считываем имя; 00401106 - считываем серийник), а дальше хз:

004010DB > . C700 00000000 MOV DWORD PTR DS:[EAX],0
004010E1 . C740 04 000000>MOV DWORD PTR DS:[EAX+4],0
004010E8 . C740 08 000000>MOV DWORD PTR DS:[EAX+8],0
004010EF . 6A 10 PUSH 10 ; Name is max 10 chars
004010F1 . 50 PUSH EAX
004010F2 . 6A 65 PUSH 65
004010F4 . 56 PUSH ESI
004010F5 . FF95 5C030000 CALL DWORD PTR SS:[EBP+35C] ; GetDlgItemTextA
004010FB . 8DBD 4E410000 LEA EDI,DWORD PTR SS:[EBP+414E]
00401101 . 6A 20 PUSH 20 ; Serial is max 32 chars
00401103 . 57 PUSH EDI
00401104 . 6A 66 PUSH 66
00401106 . 56 PUSH ESI ; GetDlgItemTextA
00401107 . FF95 5C030000 CALL DWORD PTR SS:[EBP+35C]
0040110D . 87F7 XCHG EDI,ESI ; move serial to ESI
0040110F . 89F7 MOV EDI,ESI ; move serial to EDI
00401111 . B9 0A000000 MOV ECX,0A ; Loop - syntax checking func
00401116 > 66:AD LODS WORD PTR DS:[ESI]
00401118 . E8 5E000000 CALL Dumped.0040117B
0040111D . AA STOS BYTE PTR ES:[EDI]
0040111E .^E2 F6 LOOPD SHORT Dumped.00401116
00401120 . 5E POP ESI ; move name to ESI
00401121 . 8BBD 22410000 MOV EDI,DWORD PTR SS:[EBP+4122]
00401127 . 31C0 XOR EAX,EAX
00401129 . B9 C4090000 MOV ECX,9C4
0040112E . F3:AB REP STOS DWORD PTR ES:[EDI]
00401130 . 8BBD 22410000 MOV EDI,DWORD PTR SS:[EBP+4122]
00401136 . 8D85 26410000 LEA EAX,DWORD PTR SS:[EBP+4126] ; move Message addr to EAX

по адресу 401136 в EAX записывается адрес мессаги (а записывается она в 405126 после выполнения 0040112E), а хде вычисление(проверка) серийника выполняется я так и не нашёл, может кто дальше копал? подскажите...




Ранг: 793.4 (! !), 568thx
Активность: 0.740
Статус: Участник
Шаман

Создано: 04 мая 2006 08:57
· Личное сообщение · #25

LOL

-----
Yann Tiersen best and do not fuck




Ранг: 384.1 (мудрец)
Активность: 0.250
Статус: Участник
www.int3.net

Создано: 04 мая 2006 08:59
· Личное сообщение · #26

n0thing [REVENGE]
Красавчег! совсем народ думать не хотит:
00401146 E8 B9000>CALL keygenme.00401204 < Процедура проверки

-----
Подписи - ЗЛО! Нужно убирать!




Ранг: 28.0 (посетитель)
Активность: 0.020
Статус: Участник
anarchist

Создано: 04 мая 2006 09:00
· Личное сообщение · #27

n0thing [REVENGE]
то что ты показал это любой найдет, приключения начинаются когда ты зайдешь вот сюда
CALL keygenme.00401204



Ранг: 34.6 (посетитель)
Активность: 0.030
Статус: Участник

Создано: 04 мая 2006 09:42
· Личное сообщение · #28

а кто нить может скомпилить?
123.asm 6 Кб
123.rar 1 Кб

bd79_04.05.2006_CRACKLAB.rU.tgz - 123.RAR




Ранг: 260.9 (наставник)
Активность: 0.120
Статус: Участник
John Smith

Создано: 04 мая 2006 18:27
· Личное сообщение · #29

А зачем, если не секрет? Открывай крякми и смотри

-----
Недостаточно только получить знания:надо найти им приложение




Ранг: 162.2 (ветеран)
Активность: 0.090
Статус: Участник

Создано: 04 мая 2006 19:41
· Личное сообщение · #30

Процедура проверки пароля. Хотя длинная(почти 9000 строк), но зато не извращённая.

a5ff_04.05.2006_CRACKLAB.rU.tgz - ms-rem dizasm.rar


. 1 . 2 . 3 . >>
 eXeL@B —› Основной форум —› KeyGenMe by Ms-Rem
Эта тема закрыта. Ответы больше не принимаются.
   Для печати Для печати