Сейчас на форуме: (+9 невидимых)

 eXeL@B —› Протекторы —› Obsidium (Туторы, скрипты, плагины, ...)
. 1 . 2 . 3 . >>
Посл.ответ Сообщение

Ранг: 9.2 (гость)
Активность: 0.010
Статус: Участник

Создано: 26 апреля 2010 16:21
· Личное сообщение · #1

народ у кого есть? или хотябы по подмене HWID



Ранг: 26.2 (посетитель), 6thx
Активность: 0.020
Статус: Участник

Создано: 26 апреля 2010 18:21
· Личное сообщение · #2

Здесь посмотри --> тыц <--



Ранг: 1045.7 (!!!!), 31thx
Активность: 0.570
Статус: Участник

Создано: 27 апреля 2010 11:20
· Личное сообщение · #3

Asik2010 пишет:
или хотябы по подмене HWID


В обсиде хвид меняется очень просто ,вот процедура генерации
Code:
  1. 00D7F7E8    55              PUSH EBP
  2. 00D7F7E9    8BEC            MOV EBP,ESP
  3. 00D7F7EB    81EC DC000000   SUB ESP,0DC
  4. 00D7F7F1    56              PUSH ESI
  5. 00D7F7F2    57              PUSH EDI
  6. 00D7F7F3    53              PUSH EBX
  7. 00D7F7F4    50              PUSH EAX
  8. 00D7F7F5    E8 00000000     CALL 00D7F7FA
  9. 00D7F7FA    58              POP EAX
  10. 00D7F7FB    8B40 EA         MOV EAX,DWORD PTR DS:[EAX-16]
  11. 00D7F7FE    68 EC0200E0     PUSH E00002EC
  12. 00D7F803    FF90 3C010000   CALL DWORD PTR DS:[EAX+13C]
  13. 00D7F809    58              POP EAX
  14. 00D7F80A    33C0            XOR EAX,EAX
  15. 00D7F80C    8DBD 4CFFFFFF   LEA EDI,DWORD PTR SS:[EBP-B4]
  16. 00D7F812    B9 08000000     MOV ECX,8
  17. 00D7F817    F3:AB           REP STOS DWORD PTR ES:[EDI]
  18. 00D7F819    8985 3CFFFFFF   MOV DWORD PTR SS:[EBP-C4],EAX
  19. 00D7F81F    E8 00000000     CALL 00D7F824
  20. 00D7F824    58              POP EAX
  21. 00D7F825    8BF8            MOV EDI,EAX
  22. 00D7F827    2D FBB6B800     SUB EAX,0B8B6FB
  23. 00D7F82C    8B7F C0         MOV EDI,DWORD PTR DS:[EDI-40]
  24. 00D7F82F    8985 40FFFFFF   MOV DWORD PTR SS:[EBP-C0],EAX
  25. 00D7F835    8D90 EEB9B800   LEA EDX,DWORD PTR DS:[EAX+B8B9EE]
  26. 00D7F83B    33C0            XOR EAX,EAX
  27. 00D7F83D    52              PUSH EDX
  28. 00D7F83E    64:FF30         PUSH DWORD PTR FS:[EAX]
  29. 00D7F841    64:8920         MOV DWORD PTR FS:[EAX],ESP
  30. 00D7F844    F745 08 0000008>TEST DWORD PTR SS:[EBP+8],80000000
  31. 00D7F84B    74 33           JE SHORT 00D7F880
  32. 00D7F84D    33C0            XOR EAX,EAX
  33. 00D7F84F    0FA2            CPUID
  34. 00D7F851    899D 4CFFFFFF   MOV DWORD PTR SS:[EBP-B4],EBX
  35. 00D7F857    8995 50FFFFFF   MOV DWORD PTR SS:[EBP-B0],EDX
  36. 00D7F85D    898D 54FFFFFF   MOV DWORD PTR SS:[EBP-AC],ECX
  37. 00D7F863    B8 01000000     MOV EAX,1
  38. 00D7F868    0FA2            CPUID
  39. 00D7F86A    8985 58FFFFFF   MOV DWORD PTR SS:[EBP-A8],EAX
  40. 00D7F870    8995 5CFFFFFF   MOV DWORD PTR SS:[EBP-A4],EDX
  41. 00D7F876    818D 3CFFFFFF 0>OR DWORD PTR SS:[EBP-C4],80000000
  42. 00D7F880    F745 08 0000004>TEST DWORD PTR SS:[EBP+8],40000000
  43. 00D7F887    74 42           JE SHORT 00D7F8CB
  44. 00D7F889    8D95 60FFFFFF   LEA EDX,DWORD PTR SS:[EBP-A0]
  45. 00D7F88F    8D8D 48FFFFFF   LEA ECX,DWORD PTR SS:[EBP-B8]
  46. 00D7F895    8D85 44FFFFFF   LEA EAX,DWORD PTR SS:[EBP-BC]
  47. 00D7F89B    8B9D 40FFFFFF   MOV EBX,DWORD PTR SS:[EBP-C0]
  48. 00D7F8A1    81C3 C6B8B800   ADD EBX,0B8B8C6
  49. 00D7F8A7    6A 00           PUSH 0
  50. 00D7F8A9    6A 00           PUSH 0
  51. 00D7F8AB    50              PUSH EAX
  52. 00D7F8AC    51              PUSH ECX
  53. 00D7F8AD    52              PUSH EDX
  54. 00D7F8AE    6A 00           PUSH 0
  55. 00D7F8B0    6A 00           PUSH 0
  56. 00D7F8B2    53              PUSH EBX
  57. 00D7F8B3    68 1BF2F921     PUSH 21F9F21B
  58. 00D7F8B8    6A 00           PUSH 0
  59. 00D7F8BA    FF57 18         CALL DWORD PTR DS:[EDI+18]
  60. 00D7F8BD    85C0            TEST EAX,EAX
  61. 00D7F8BF    74 0A           JE SHORT 00D7F8CB
  62. 00D7F8C1    818D 3CFFFFFF 0>OR DWORD PTR SS:[EBP-C4],40000000
  63. 00D7F8CB    F745 08 0000002>TEST DWORD PTR SS:[EBP+8],20000000
  64. 00D7F8D2    74 41           JE SHORT 00D7F915
  65. 00D7F8D4    8D85 6CFFFFFF   LEA EAX,DWORD PTR SS:[EBP-94]
  66. 00D7F8DA    C785 6CFFFFFF 9>MOV DWORD PTR SS:[EBP-94],94
  67. 00D7F8E4    50              PUSH EAX
  68. 00D7F8E5    68 4A7687DF     PUSH DF87764A
  69. 00D7F8EA    6A 00           PUSH 0
  70. 00D7F8EC    FF57 18         CALL DWORD PTR DS:[EDI+18]
  71. 00D7F8EF    85C0            TEST EAX,EAX
  72. 00D7F8F1    74 22           JE SHORT 00D7F915
  73. 00D7F8F3    8B85 70FFFFFF   MOV EAX,DWORD PTR SS:[EBP-90]
  74. 00D7F8F9    0385 74FFFFFF   ADD EAX,DWORD PTR SS:[EBP-8C]
  75. 00D7F8FF    3385 78FFFFFF   XOR EAX,DWORD PTR SS:[EBP-88]
  76. 00D7F905    8985 64FFFFFF   MOV DWORD PTR SS:[EBP-9C],EAX
  77. 00D7F90B    818D 3CFFFFFF 0>OR DWORD PTR SS:[EBP-C4],20000000
  78. 00D7F915    F745 08 0000001>TEST DWORD PTR SS:[EBP+8],10000000
  79. 00D7F91C    74 46           JE SHORT 00D7F964
  80. 00D7F91E    8D85 24FFFFFF   LEA EAX,DWORD PTR SS:[EBP-DC]
  81. 00D7F924    50              PUSH EAX
  82. 00D7F925    E8 6F040000     CALL 00D7FD99
  83. 00D7F92A    85C0            TEST EAX,EAX
  84. 00D7F92C    75 10           JNZ SHORT 00D7F93E
  85. 00D7F92E    8D85 24FFFFFF   LEA EAX,DWORD PTR SS:[EBP-DC]
  86. 00D7F934    50              PUSH EAX
  87. 00D7F935    E8 09020000     CALL 00D7FB43
  88. 00D7F93A    85C0            TEST EAX,EAX
  89. 00D7F93C    74 26           JE SHORT 00D7F964
  90. 00D7F93E    8B85 24FFFFFF   MOV EAX,DWORD PTR SS:[EBP-DC]
  91. 00D7F944    0FB795 28FFFFFF MOVZX EDX,WORD PTR SS:[EBP-D8]
  92. 00D7F94B    8BCA            MOV ECX,EDX
  93. 00D7F94D    C1E2 10         SHL EDX,10
  94. 00D7F950    0BD1            OR EDX,ECX
  95. 00D7F952    33C2            XOR EAX,EDX
  96. 00D7F954    8985 68FFFFFF   MOV DWORD PTR SS:[EBP-98],EAX
  97. 00D7F95A    818D 3CFFFFFF 0>OR DWORD PTR SS:[EBP-C4],10000000
  98. 00D7F964    83BD 3CFFFFFF 0>CMP DWORD PTR SS:[EBP-C4],0
  99. 00D7F96B    74 75           JE SHORT 00D7F9E2
  100. 00D7F96D    57              PUSH EDI
  101. 00D7F96E    8B85 40FFFFFF   MOV EAX,DWORD PTR SS:[EBP-C0]
  102. 00D7F974    8DB5 4CFFFFFF   LEA ESI,DWORD PTR SS:[EBP-B4]
  103. 00D7F97A    B9 08000000     MOV ECX,8
  104. 00D7F97F    8DB8 CCB8B800   LEA EDI,DWORD PTR DS:[EAX+B8B8CC]
  105. 00D7F985    F3:A5           REP MOVS DWORD PTR ES:[EDI],DWORD PTR DS:[ESI]
  106. 00D7F987    5F              POP EDI
  107. 00D7F988    8B8D 40FFFFFF   MOV ECX,DWORD PTR SS:[EBP-C0]
  108. 00D7F98E    8D85 2CFFFFFF   LEA EAX,DWORD PTR SS:[EBP-D4]
  109. 00D7F994    8D91 CCB8B800   LEA EDX,DWORD PTR DS:[ECX+B8B8CC]
  110. 00D7F99A    50              PUSH EAX
  111. 00D7F99B    6A 20           PUSH 20
  112. 00D7F99D    52              PUSH EDX
  113. 00D7F99E    FF57 0C         CALL DWORD PTR DS:[EDI+C]<<<<<<<<<Все посчитано меняй сколько захочешь
  114. 00D7F9A1    8B85 34FFFFFF   MOV EAX,DWORD PTR SS:[EBP-CC]
  115. 00D7F9A7    8B95 38FFFFFF   MOV EDX,DWORD PTR SS:[EBP-C8]
  116. 00D7F9AD    3185 2CFFFFFF   XOR DWORD PTR SS:[EBP-D4],EAX
  117. 00D7F9B3    3195 30FFFFFF   XOR DWORD PTR SS:[EBP-D0],EDX
  118. 00D7F9B9    57              PUSH EDI
  119. 00D7F9BA    8B7D 0C         MOV EDI,DWORD PTR SS:[EBP+C]
  120. 00D7F9BD    8DB5 2CFFFFFF   LEA ESI,DWORD PTR SS:[EBP-D4]
  121. 00D7F9C3    A5              MOVS DWORD PTR ES:[EDI],DWORD PTR DS:[ESI]
  122. 00D7F9C4    A5              MOVS DWORD PTR ES:[EDI],DWORD PTR DS:[ESI]
  123. 00D7F9C5    5F              POP EDI
  124. 00D7F9C6    6A 08           PUSH 8
  125. 00D7F9C8    FF75 0C         PUSH DWORD PTR SS:[EBP+C]
  126. 00D7F9CB    FF57 4C         CALL DWORD PTR DS:[EDI+4C]
  127. 00D7F9CE    8B55 0C         MOV EDX,DWORD PTR SS:[EBP+C]
  128. 00D7F9D1    8942 08         MOV DWORD PTR DS:[EDX+8],EAX
  129. 00D7F9D4    33C0            XOR EAX,EAX
  130. 00D7F9D6    64:8F00         POP DWORD PTR FS:[EAX]
  131. 00D7F9D9    83C4 04         ADD ESP,4





Ранг: 529.0 (!), 110thx
Активность: 0.290.04
Статус: Участник
5KRT

Создано: 27 апреля 2010 12:25
· Личное сообщение · #4

pavka пишет:
CALL DWORD PTR DS:[EDI+C]<<<<<<<<<Все посчитано меняй сколько захочешь


А в каком регистре лежит HWID? И где можно подглядеть HWID ключа?

-----
Research For Food




Ранг: 1045.7 (!!!!), 31thx
Активность: 0.570
Статус: Участник

Создано: 27 апреля 2010 14:25
· Личное сообщение · #5

daFix пишет:
А в каком регистре лежит HWID?

pavka пишет:
00D7F9A1 8B85 34FFFFFF MOV EAX,DWORD PTR SS:[EBP-CC]
00D7F9A7 8B95 38FFFFFF MOV EDX,DWORD PTR SS:[EBP-C8]
00D7F9AD 3185 2CFFFFFF XOR DWORD PTR SS:[EBP-D4],EAX 1 dword
00D7F9B3 3195 30FFFFFF XOR DWORD PTR SS:[EBP-D0],EDX
2 dword



Ранг: 284.8 (наставник), 6thx
Активность: 0.150
Статус: Участник

Создано: 27 апреля 2010 14:50
· Личное сообщение · #6

pavka
в том месте - это еще не полный хвид, т.к. там 3 dword хвид.

00D7F9D1 8942 08 MOV DWORD PTR DS:[EDX+8],EAX

вот после этой команды по адресу в EDX лежат 12 байт хвида. процедура геренации на Си выглядит так:

_asm
{
xor eax,eax
cpuid
mov cpuid_0_ebx, ebx
mov cpuid_0_edx, edx
mov cpuid_0_ecx, ecx
mov eax,1
cpuid
mov cpuid_1_eax, eax
mov cpuid_1_edx, edx
}

GetVolumeInformation( "C:\", NULL, 0, &VolumeSerial, NULL, NULL, NULL, NULL );

memset( &dwData, 0x00, sizeof(dwData) );

dwData[0] = cpuid_0_ebx;
dwData[1] = cpuid_0_edx;
dwData[2] = cpuid_0_ecx;

dwData[3] = cpuid_1_eax;
dwData[4] = cpuid_1_edx;

dwData[5] = VolumeSerial;

md5Calc.Init(&Context);
md5Calc.Update( &Context, (BYTE*)&dwData, sizeof(dwData) );
md5Calc.Final( (BYTE*)&MD5, &Context);

HWID[0] = MD5[0] ^ MD5[2];
HWID[1] = MD5[1] ^ MD5[3];

HWID[2] = crc32( (BYTE*)&HWID, 8 );

printf("\nHWID: %08X%08X%08X", HWID[0], HWID[1], HWID[2] );



Ранг: 101.0 (ветеран), 344thx
Активность: 1.150
Статус: Участник

Создано: 27 апреля 2010 17:32
· Личное сообщение · #7

RSI
бугого, последний дворд это crc вообще-то, для подмены нужно только первые 2 патчить.



Ранг: 1045.7 (!!!!), 31thx
Активность: 0.570
Статус: Участник

Создано: 27 апреля 2010 18:21
· Личное сообщение · #8

RSI пишет:
это еще не полный хвид, т.к. там 3 dword хвид.

его обсид сам посчитает



Ранг: 284.8 (наставник), 6thx
Активность: 0.150
Статус: Участник

Создано: 27 апреля 2010 19:12
· Личное сообщение · #9

int пишет:
бугого, последний дворд это crc вообще-то, для подмены нужно только первые 2 патчить.


спасибо что сказали, а я то и не знал!!! ответ был по вопросу:

daFix пишет:
И где можно подглядеть HWID ключа?




Ранг: 101.0 (ветеран), 344thx
Активность: 1.150
Статус: Участник

Создано: 27 апреля 2010 19:19
· Личное сообщение · #10

Ну так и не нужно смотреть его в обсиде. Можно самому быстро и просто посчитать CRC и доделать хвид до полного. Просто твой пост был похож на постоянные попытки Юпитера протолкнуть тулзу для хвида аспра, полезность тулзы очевидна только для кардера/саплаера. Подменивать CRC это нонсенс.



Ранг: 9.2 (гость)
Активность: 0.010
Статус: Участник

Создано: 28 апреля 2010 16:11
· Личное сообщение · #11

народ нашол в инете скрипт подскажите для чего оно? да еще у меня на этом бряке оно не останавливается BP GetVolumeInformationА

d01f_28.04.2010_CRACKLAB.rU.tgz - Obsidium 1.3.x.x Unpacking Script.txt



Ранг: 1045.7 (!!!!), 31thx
Активность: 0.570
Статус: Участник

Создано: 28 апреля 2010 17:36
· Личное сообщение · #12

Asik2010 пишет:
бряке оно не останавливается BP GetVolumeInformationА

Ставишь наверное на начало функции ставь, на конец будет останавливатся



Ранг: 9.2 (гость)
Активность: 0.010
Статус: Участник

Создано: 29 апреля 2010 10:19
· Личное сообщение · #13

а скрип для чего не скажите



Ранг: 101.0 (ветеран), 344thx
Активность: 1.150
Статус: Участник

Создано: 29 апреля 2010 10:39
· Личное сообщение · #14

Очевидно для распаковки. Сам-то хоть что сделал?

P.S. Скрипт устарел это точно, на версиях что описаны в шапке скрипта не было ВМ. А её как минимум надо дампить, если она есть, а вообще патчить пикод, чтобы обойти проверки CPUID и другие привязки.



Ранг: 9.2 (гость)
Активность: 0.010
Статус: Участник

Создано: 29 апреля 2010 16:30
· Личное сообщение · #15

Code:
  1. 00A49D61    52              PUSH    EDX
  2. 00A49D62    FF57 0C         CALL    DWORD PTR DS:[EDI+C]
  3. 00A49D65    8B85 34FFFFFF   MOV     EAX, DWORD PTR SS:[EBP-CC]
  4. 00A49D6B    8B95 38FFFFFF   MOV     EDX, DWORD PTR SS:[EBP-C8]
  5. 00A49D71    3185 2CFFFFFF   XOR     DWORD PTR SS:[EBP-D4], EAX
  6. 00A49D77    3195 30FFFFFF   XOR     DWORD PTR SS:[EBP-D0], EDX
  7. 00A49D7D    57              PUSH    EDI
  8. 00A49D7E    8B7D 0C         MOV     EDI, DWORD PTR SS:[EBP+C]
  9. 00A49D81    8DB5 2CFFFFFF   LEA     ESI, DWORD PTR SS:[EBP-D4]
  10. 00A49D87    A5              MOVS    DWORD PTR ES:[EDI], DWORD PTR DS:[ESI]
  11. 00A49D88    A5              MOVS    DWORD PTR ES:[EDI], DWORD PTR DS:[ESI]
  12. 00A49D89    5F              POP     EDI
  13. 00A49D8A    6A 08           PUSH    8
  14. 00A49D8C    FF75 0C         PUSH    DWORD PTR SS:[EBP+C]
  15. 00A49D8F    FF57 4C         CALL    DWORD PTR DS:[EDI+4C]
  16. 00A49D92    8B55 0C         MOV     EDX, DWORD PTR SS:[EBP+C]
  17. 00A49D95    8942 08         MOV     DWORD PTR DS:[EDX+8], EAX
  18. 00A49D98    33C0            XOR     EAX, EAX
  19. 00A49D9A    64:8F00         POP     DWORD PTR FS:[EAX]
  20. 00A49D9D    83C4 04         ADD     ESP, 4

вот нашол как теперь подправить к примеру этот код
HWID
D0B7B4113D0AB43C551E6CB5



Ранг: 101.0 (ветеран), 344thx
Активность: 1.150
Статус: Участник

Создано: 29 апреля 2010 16:39
· Личное сообщение · #16

Asik2010 пишет:
как теперь подправить

написать лоадер/инлайн патч

Уже показали как найти это место. Остаётся минимальная работа - разработать технику инлайна и применить патч, не забывая про проверки памяти (CRC).



Ранг: 9.2 (гость)
Активность: 0.010
Статус: Участник

Создано: 29 апреля 2010 17:14
· Личное сообщение · #17

если не затруднит можете подсказать как это зделать разработать технику инлайна и применить патч



Ранг: 1045.7 (!!!!), 31thx
Активность: 0.570
Статус: Участник

Создано: 29 апреля 2010 18:10
· Личное сообщение · #18

Asik2010 пишет:
как это зделать разработать технику инлайна и применить патч

Самое простое для тебя заюзать народный китайский способ с lpk . Патчить последние обсиды дело не тривиальное да патч зависит от версий



Ранг: 9.2 (гость)
Активность: 0.010
Статус: Участник

Создано: 03 мая 2010 20:05
· Личное сообщение · #19

чтото никак не получается подменить HWID ключа иду сюда 00D7F99E FF57 0C CALL DWORD PTR DS:[EDI+C]<<<<<<<<<Все посчитано меняй сколько захочешь
там в начале записывает вот это
Code:
  1. 004FADFC    C745 FC 0123456>MOV     DWORD PTR SS:[EBP-4], 67452301
  2. 004FAE03    C745 F8 89ABCDE>MOV     DWORD PTR SS:[EBP-8], EFCDAB89
  3. 004FAE0A    C745 F4 FEDCBA9>MOV     DWORD PTR SS:[EBP-C], 98BADCFE
  4. 004FAE11    C745 F0 7654321>MOV     DWORD PTR SS:[EBP-10], 10325476

потом в EDI по 4 бита считывают это зашет этого и создается код
Code:
  1. 00A49DCD  41 75 74 68 65 6E 74 69 63 41 4D 44 F2 0F 02 00  AuthenticAMDт.
  2. 00A49DDD  FF FB 8B 07 F3 B1 FA 34 00 00 00 00 56 78 37 D5  яы‹у±ъ4....Vx7Х
  3. 00A49DED  80 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00  Ђ...............
  4. 00A49DFD  00 00 00 00 00 00 00 00 00 01 00 00 00 00 00 00  ...............

потом получают поды которыие складываются с первыми числами
67452301
EFCDAB89
98BADCFE
10325476
Code:
  1. 004FB79E    0145 FC         ADD     DWORD PTR SS:[EBP-4], EAX
  2. 004FB7A1    015D F8         ADD     DWORD PTR SS:[EBP-8], EBX
  3. 004FB7A4    014D F4         ADD     DWORD PTR SS:[EBP-C], ECX
  4. 004FB7A7    0155 F0         ADD     DWORD PTR SS:[EBP-10], EDX

и потом эти числа записываются
Code:
  1. 004FB7C6    8907            MOV     DWORD PTR DS:[EDI], EAX
  2. 004FB7C8    895F 04         MOV     DWORD PTR DS:[EDI+4], EBX
  3. 004FB7CB    894F 08         MOV     DWORD PTR DS:[EDI+8], ECX
  4. 004FB7CE    8957 0C         MOV     DWORD PTR DS:[EDI+C], EDX

вот по этому адресу
Code:
  1. 0012FDBC  389870BB 37B22E4E 89B91968 10F44EF5  8?p»7І.N‰№hфNх

потом данныие числа смешаются по данному адресу
Code:
  1. 00A49D85    3185 2CFFFFFF   XOR     DWORD PTR SS:[EBP-D4], EAX
  2. 00A49D8B    3195 30FFFFFF   XOR     DWORD PTR SS:[EBP-D0], EDX
но любое изменение и сохранение файла при дольнеишем запуске выдает ошибку подскажите что делать



Ранг: 281.8 (наставник), 272thx
Активность: 0.250.01
Статус: Участник
Destroyer of protectors

Создано: 04 мая 2010 02:09 · Поправил: MasterSoft
· Личное сообщение · #20

Asik2010 пишет:
но любое изменение и сохранение файла при дольнеишем запуске выдает ошибку подскажите что делать


Ответ:

pavka пишет:
Самое простое для тебя заюзать народный китайский способ с lpk




Ранг: 1045.7 (!!!!), 31thx
Активность: 0.570
Статус: Участник

Создано: 04 мая 2010 03:26
· Личное сообщение · #21

MasterSoft пишет:
выдает ошибку подскажите что делать

Для начала потреренироватся в инлайне на простых пакерах. И понять что такое инлайн патч
Код декриптуется только вызове потом обратно криптуется, напрямую патчить его нелзя . Я тебе уже сказал
принцип, делаешь перехват в предшествующем кэлле вместо ксора пишешь все что тебе необходимо а возврат корректируешь стеком



Ранг: 9.2 (гость)
Активность: 0.010
Статус: Участник

Создано: 04 мая 2010 07:51
· Личное сообщение · #22

а где можно про инлайн патч прочитать



Ранг: 329.6 (мудрец), 192thx
Активность: 0.140.01
Статус: Участник

Создано: 04 мая 2010 08:20
· Личное сообщение · #23

Asik2010 пишет:
а где можно про инлайн патч прочитать


В разделе RAR-статьи имеется моя статья по инлайн-патчу Asprotect - ссылка https://cracklab.ru/rar/dl/CRACKLAB.rU_74.rar
Там же лежит статья по инлайн-патчу от ev1l^4 [tPORt] - ссылка https://cracklab.ru/rar/dl/CRACKLAB.rU_77.rar



Ранг: 101.0 (ветеран), 344thx
Активность: 1.150
Статус: Участник

Создано: 04 мая 2010 11:45
· Личное сообщение · #24

Asik2010 пишет:
потом получают поды которыие складываются с первыми числами
67452301
EFCDAB89
98BADCFE
10325476

С опытом ты быстро увидишь в этом алгоритме MD5_Init. Алгоритм хвида уже постил товарищ RSI. Совет тут один - открыть исходники MD5 на любом языке который знаешь и изучить конструкцию алгоритма хэширования, особенно используемые константы.




Ранг: 312.0 (мудрец), 349thx
Активность: 0.460.65
Статус: Участник
Advisor

Создано: 04 мая 2010 12:10
· Личное сообщение · #25

Самое простое, если есть пара, и нужен полный унпак, это использовать олька_скрипт

-----
Чтобы юзер в нэте не делал,его всё равно жалко..




Ранг: 101.0 (ветеран), 344thx
Активность: 1.150
Статус: Участник

Создано: 04 мая 2010 12:34
· Личное сообщение · #26

Да, но тогда если есть ВМ, придётся уметь полностью в ней разбираться, дабы патчить все привязки.



Ранг: 1045.7 (!!!!), 31thx
Активность: 0.570
Статус: Участник

Создано: 04 мая 2010 13:12
· Личное сообщение · #27

Asik2010 пишет:
а где можно про инлайн патч прочитать

Начни с самого простого с упх тебе нужно понять сам принцип



Ранг: 9.2 (гость)
Активность: 0.010
Статус: Участник

Создано: 11 мая 2010 15:34
· Личное сообщение · #28

почему когда ставлю бряк на VirtualFree ольга выдает ошибку



Ранг: 87.8 (постоянный), 10thx
Активность: 0.070
Статус: Участник

Создано: 11 мая 2010 17:12 · Поправил: gena-m
· Личное сообщение · #29

почему когда ставлю бряк на VirtualFree ольга выдает ошибку
Какой бряк ставишь - простой или железный, пробуй разные, во вторых в обсиде переходы на АПИ идут в середину функции (и он может проверять наличие бряков в начале функции), поэтому бряк желательно ставить на 6 инструкцию или дальше, желательно железный, тогда проблем не должно быть.

-----
Надежда - есть худшее из зол, ибо она продлевает наши страдания.© Ф. Ницше




Ранг: 1045.7 (!!!!), 31thx
Активность: 0.570
Статус: Участник

Создано: 12 мая 2010 03:03
· Личное сообщение · #30

gena-m пишет:
желательно железный, тогда проблем не должно быть.

Хороший совет )) Обсид секет железные бряки а чел да и ты врядли знаешь как обходить проверку


. 1 . 2 . 3 . >>
 eXeL@B —› Протекторы —› Obsidium (Туторы, скрипты, плагины, ...)
:: Ваш ответ
Жирный  Курсив  Подчеркнутый  Перечеркнутый  {mpf5}  Код  Вставить ссылку 
:s1: :s2: :s3: :s4: :s5: :s6: :s7: :s8: :s9: :s10: :s11: :s12: :s13: :s14: :s15: :s16:


Максимальный размер аттача: 500KB.
Ваш логин: german1505 » Выход » ЛС
   Для печати Для печати