Сейчас на форуме: subword, rtsgreg1989, zds, _MBK_ (+6 невидимых) |
eXeL@B —› Основной форум —› ReGet Deluxe 4.1 Beta (build 235) full cracking |
Посл.ответ | Сообщение |
|
Создано: 17 июня 2006 22:25 · Поправил: ProTeuS · Личное сообщение · #1 сабж был запротек4ен вторым аспром, который я уже снял, бинарник тоже пропат4ил на предмет просьбы зарегиться и т.д. - все работает наура; но девелоперы оставили одну фи4у, которая может нехило навредить пользователю крякнутой версии - при загрузке архивов (особенно zip) с вероятностью 1 к 3 их содержание затирается и внутри сохраняется файл readme.txt с таким текстом: This file donwloaded with cracked version of ReGet Deluxe. на банальную проверку FileSize'а не похоже, имхо какая-то замутная перепроверка на зарегенность (но по при4ине непостоянного ее появления дотрейсить не смог). хоть поиск не дал никаких резальтов, думаю кто-нить уже стыкался с описаной проблемой, буду благодарен за помощь анпакнутый и крякнутый ехе с либами: rapidshare.de/files/23336070/reget.rar.html (внутри регфайл, который нужно запустить перед выполнением проги) имхо возможные функции проверок: 1) seg000:0052CCAD push offset PrefixString ; "zip" seg000:0052CCB2 push ebx ; lpPathName seg000:0052CCB3 call ds:GetTempFileNameA seg000:0052CCB9 test eax, eax seg000:0052CCBB pop ebx seg000:0052CCBC jz short loc_52CC8E 2) seg000:00529236 mov esi, offset aExeZipRarGzArj ; "exe;zip;rar;gz;arj;cab;msi;iso;bz2;Z" seg000:0052923B mov eax, esi seg000:0052923D test eax, eax seg000:0052923F jz short loc_529248 seg000:00529241 push esi seg000:00529242 call ds:lstrlen 3) seg000:0050ECC5 loc_50ECC5: ; CODE XREF: sub_50EBD1+77j seg000:0050ECC5 add esi, 0Ch seg000:0050ECC8 cmp esi, offset aExeZipRar ; "exe zip rar" seg000:0050ECCE jb loc_50EC3A seg000:0050ECD4 mov eax, ds:dword_65EC44 seg000:0050ECD9 push 1 seg000:0050ECDB push 1 seg000:0050ECDD push ebx seg000:0050ECDE lea ecx, [eax+1Ch] seg000:0050ECE1 call sub_504F8A seg000:0050ECE6 lea ecx, [ebp+var_8] seg000:0050ECE9 call sub_50482F seg000:0050ECEE pop esi ----- HOW MUCH BLOOD WOULD YOU SHED TO STAY ALIVE |
|
Создано: 18 июня 2006 03:42 · Личное сообщение · #2 |
|
Создано: 18 июня 2006 08:23 · Личное сообщение · #3 А зачем ты её вообще распаковывал то? Я раньше делал к ней лоадер, а потом вот про такую штуку узнал: Берёшь lang.dll и пишешь на EP следующее: 10000500: B800105000 MOV EAX, 00501000
Т. е. по сигнатуре ищется нужное место и пачится. И ни какие "This file donwloaded with cracked version of ReGet Deluxe." нам не страшны |
|
Создано: 18 июня 2006 10:01 · Личное сообщение · #4 |
|
Создано: 23 июня 2006 23:55 · Поправил: ProTeuS · Личное сообщение · #5 MiHaN пишет: А зачем ты её вообще распаковывал то? Я раньше делал к ней лоадер, а потом вот про такую штуку узнал: Берёшь lang.dll и пишешь на EP следующее: ну лоадер делать или пат4ить имхо бессмысленно, охота ум хоть немного понапрягать, да и во внутренностях регета покопаться... а вот нас4ет lang.dll, кстать, я тебя не понял. У меня вот 4то находится на EP: /*1014F1A0*/ MOV EAX,5E0000 /*1014F1A5*/ CMP DWORD PTR DS:[EAX],1374C085 /*1014F1AB*/ JNZ SHORT 1014F1C3 /*1014F1AD*/ CMP DWORD PTR DS:[EAX+4],74003880 /*1014F1B4*/ JNZ SHORT 1014F1C3 /*1014F1B6*/ MOV DWORD PTR DS:[EAX+4],740100C6 /*1014F1BD*/ MOV BYTE PTR DS:[EAX+8],0 /*1014F1C1*/ JMP SHORT 1014F1CB /*1014F1C3*/ INC EAX /*1014F1C4*/ CMP EAX,620000 /*1014F1C9*/ JLE SHORT 1014F1A5 /*1014F1CB*/ XOR EAX,EAX /*1014F1CD*/ INC EAX /*1014F1CE*/ RETN 0C приведи плиз свой кусок кода до пат4а ----- HOW MUCH BLOOD WOULD YOU SHED TO STAY ALIVE |
|
Создано: 23 июня 2006 23:59 · Личное сообщение · #6 YDS пишет: В "старых" билдах сабжа была такая фишка - код аспра частично встраивался в код самого ReGet. Так сказать, результат дружбы и взаимопомощи Солода и Романова. Да, так и есть, после распаковки пришлось отламывать еще 2 куска аспрового кода YDS пишет: В Сети есть статьи про распаковку тех билдов (и даже на русском ;)) Сейчас все проще. Погуглил - есть только tport.be/crackingpage/text/reget.php. Совсем не то, 4то мне нужно, т.к. эта 4асть агло проверки уже пропат4ена, как я и писал в посте ----- HOW MUCH BLOOD WOULD YOU SHED TO STAY ALIVE |
|
Создано: 24 июня 2006 09:10 · Личное сообщение · #7 ProTeuS пишет: а вот нас4ет lang.dll, кстать, я тебя не понял. У меня вот 4то находится на EP: Видать таки - шибко старый у тебя билд И чего ты с ним возишься? ProTeuS пишет: Погуглил - есть только tport.be/crackingpage/text/reget.php. Совсем не то, 4то мне нужно, т.к. эта 4асть агло проверки уже пропат4ена, как я и писал в посте Ссылки на туторы я, конечно, не сохранил (это было года полтора-два назад). Да и ничего там особо нового и интересного нет: распаковываешь как обычно, запускаешь - падает, пускаешь нераспакованый exe, смотришь, что этому же адресу лежит в нем и переносишь этот кусок кода в патченный exe. |
|
Создано: 24 июня 2006 15:00 · Личное сообщение · #8 YDS пишет: приведи плиз свой кусок кода до пат4а До патча там нули. Просто пишешь код на пустое место и перебиваешь EP на адрес, где писал код. Если надо, могу саму dll дать. ProTeuS пишет: Погуглил - есть только tport.be/crackingpage/text/reget.php. Совсем не то, 4то мне нужно, т.к. эта 4асть агло проверки уже пропат4ена, как я и писал в посте Это как раз и есть моя старая статья про лодыр |
|
Создано: 24 июня 2006 19:39 · Поправил: ProTeuS · Личное сообщение · #9 YDS пишет: Видать таки - шибко старый у тебя билд И чего ты с ним возишься? да какая разниЦа какой билд собсно? для меня это все дишь одна из недокряканых до конЦа прог (да и для юзеров регета, имхо нет разницы 4.0, либо 4.2 юзать, т.к. кардинальных разли4ий в билдах нет) YDS пишет: Ссылки на туторы я, конечно, не сохранил (это было года полтора-два назад). Да и ничего там особо нового и интересного нет: распаковываешь как обычно, запускаешь - падает, пускаешь нераспакованый exe, смотришь, что этому же адресу лежит в нем и переносишь этот кусок кода в патченный exe. ты плохо про4ел мой пост - прога ПОЛНОСТЬ распакована и работоспособна! я же ищу дубликат защитного механизна, который иногда умышленно портит ска4анные архивы ----- HOW MUCH BLOOD WOULD YOU SHED TO STAY ALIVE |
|
Создано: 24 июня 2006 19:52 · Личное сообщение · #10 MiHaN пишет: До патча там нули. Просто пишешь код на пустое место и перебиваешь EP на адрес, где писал код. Если надо, могу саму dll дать имхо дело не в дллке, т.к. она от более старой крякнутой версии, с которой корректно работала. Но всеравно кинь плз ее на cybercracker@narod.ru - посмотрю 4то там к 4ему ----- HOW MUCH BLOOD WOULD YOU SHED TO STAY ALIVE |
|
Создано: 24 июня 2006 21:56 · Личное сообщение · #11 |
|
Создано: 25 июня 2006 15:44 · Личное сообщение · #12 |
|
Создано: 25 июня 2006 21:30 · Личное сообщение · #13 дык это я дожен был расбираться, я ж топик создавал =) ЗЫ: 2 MiHaN C2U.COM original.dll lang.dll /x BYTEFALL's CoMPare2UnLiMitEd/486, v0.10b CopyLefted (c) 1995-96 by Professor Nimnul \\ BYTEFALL Gr0uP. N0 Limits! ************************* UnLimited Advanced Version ************************* No Difference(s) found, file not created Done ----- HOW MUCH BLOOD WOULD YOU SHED TO STAY ALIVE |
|
Создано: 25 июня 2006 21:33 · Личное сообщение · #14 это я о том, 4то как я и писал, дллка у меня крякнутая уже (от более старой версии), а сам файл распакованой проги имеет дополнительную функцию проверки, которую я не могу найти. Вообщем, проШу помощи кто уже ковырял сабж, либо кому интересно не просто пат4ить пат4ерами, а поискать 4е-нить самому ----- HOW MUCH BLOOD WOULD YOU SHED TO STAY ALIVE |
|
Создано: 02 августа 2006 22:04 · Личное сообщение · #15 |
|
Создано: 03 августа 2006 04:58 · Личное сообщение · #16 |
|
Создано: 03 августа 2006 09:50 · Личное сообщение · #17 enter7 забавный бекдорчик, кстати, до сих пор работает это даже не бэкдор, а упущение разработчиков, т.к. им совсем не обязательно грузить Lang.dll обычной LoadLibrary c вызовом DllMain (код в которой и патчит аспр). они вполне могли бы обойтись для загрузки ресурсов вызовом LoadLibraryEx с параметром LOAD_LIBRARY_AS_DATAFILE из msdn: LOAD_LIBRARY_AS_DATAFILE If this value is used, the system maps the file into the calling process's virtual address space as if it were a data file. Use this flag when you want to load a DLL only to extract messages or resources from it. В аттаче универсальный патч. 1e54_03.08.2006_CRACKLAB.rU.tgz - ReGetDx4_LangDLL_ptch.exe ----- EnJoy! |
|
Создано: 22 апреля 2007 11:43 · Личное сообщение · #18 Увы, но "бэкдорчик" прикрыт. С текущего билда 292 проверка регистрации поменялась. Я, конечно, в этом деле чайник, но поковырявшись два дня только и смог, что просто убедиться, что известная сигнатура, которую юзали все крякерские команды с незапамятных времен и до этого билда с правкой одного байта уже не работает. Теперь, кроме аспрового ключа, который хранится в реестре в Key, проверяются ReGetDxCode (ключ активации проги на сервере разработчика) и ReGetDxName (регимя) + еще аспровый ключ привязан к ID-оборудования. Lang.dll вернулся - так понимаю, можно снова патчить через него. Знать бы только ЧТО править. Сколько не пытался, но отследить, откуда вызвается плохой наг так и не смог (брякался на ShowWindow). Может кто из местных гуру посмотрит прогу? |
|
Создано: 22 апреля 2007 12:15 · Личное сообщение · #19 |
|
Создано: 28 ноября 2007 14:32 · Личное сообщение · #20 |
|
Создано: 28 ноября 2007 15:57 · Поправил: Maximus · Личное сообщение · #21 |
|
Создано: 28 ноября 2007 17:07 · Личное сообщение · #22 |
eXeL@B —› Основной форум —› ReGet Deluxe 4.1 Beta (build 235) full cracking |
Эта тема закрыта. Ответы больше не принимаются. |