Сейчас на форуме: tyns777 (+4 невидимых) |
eXeL@B —› Обсуждение статей —› [ TITBIT ] Исследуем защиту программы WinBoost 4 |
Посл.ответ | Сообщение |
|
Создано: 22 ноября 2010 00:12 · Личное сообщение · #1 |
|
Создано: 26 августа 2014 14:51 · Поправил: kola1357 · Личное сообщение · #2 А какой функцией программа считывает введенный ключ ? Я перебрал GetWindowTextA -W, GetDlgItemTextA -W, SendMessage и PostMessage с условием [esp+8]==WM_GETTEXT, но отладчик ни на одной из них не всплыл. Просто если бы строки были зашифрованы, пришлось бы ловить ввод ключа. Решил засунуть прогу под Api monitor, но под ним она просто вываливается и предлагает отправить отчет мелкомягким. |
|
Создано: 26 августа 2014 14:55 · Поправил: dimka_new · Личное сообщение · #3 |
|
Создано: 26 августа 2014 15:11 · Личное сообщение · #4 dimka_new, так как прога на делфи, я ее открыл в dede и нашел, что процедура кнопки ОК находится по адресу 47b5c8, прокрутил ее и увидел это текстовую строку, то есть вот так можно еще взломать. Но если бы она была на си, пришлось бы выяснять какая функция считывает код. Прога запускается в отладчике без проблем, она под api monitor падает. Винда хп про сп3 на Vmware. |
|
Создано: 26 августа 2014 15:13 · Личное сообщение · #5 |
|
Создано: 26 августа 2014 15:22 · Личное сообщение · #6 |
eXeL@B —› Обсуждение статей —› [ TITBIT ] Исследуем защиту программы WinBoost 4 |