Сейчас на форуме: tyns777 (+4 невидимых)

 eXeL@B —› Обсуждение статей —› [ TITBIT ] Исследуем защиту программы WinBoost 4
Посл.ответ Сообщение


Ранг: 536.4 (!), 171thx
Активность: 0.660.13
Статус: Администратор
Создатель CRACKL@B

Создано: 22 ноября 2010 00:12
· Личное сообщение · #1

Обсуждение статьи Исследуем защиту программы WinBoost 4

-----
Всем не угодишь




Ранг: 14.4 (новичок), 8thx
Активность: 0.050
Статус: Участник

Создано: 26 августа 2014 14:51 · Поправил: kola1357
· Личное сообщение · #2

А какой функцией программа считывает введенный ключ ? Я перебрал GetWindowTextA -W, GetDlgItemTextA -W, SendMessage и PostMessage с условием [esp+8]==WM_GETTEXT, но отладчик ни на одной из них не всплыл. Просто если бы строки были зашифрованы, пришлось бы ловить ввод ключа.
Решил засунуть прогу под Api monitor, но под ним она просто вываливается и предлагает отправить отчет мелкомягким.



Ранг: 33.8 (посетитель), 38thx
Активность: 0.060
Статус: Участник

Создано: 26 августа 2014 14:55 · Поправил: dimka_new
· Личное сообщение · #3

kola1357, если б строки были зашифрованы, пришлось бы реверсить процедуру генерации ключа, ага ?


Блин неверно ответил, а прога ввобще запускается, и под какой ОС ну и Написано: 11.12.03



Ранг: 14.4 (новичок), 8thx
Активность: 0.050
Статус: Участник

Создано: 26 августа 2014 15:11
· Личное сообщение · #4

dimka_new, так как прога на делфи, я ее открыл в dede и нашел, что процедура кнопки ОК находится по адресу 47b5c8, прокрутил ее и увидел это текстовую строку, то есть вот так можно еще взломать. Но если бы она была на си, пришлось бы выяснять какая функция считывает код. Прога запускается в отладчике без проблем, она под api monitor падает. Винда хп про сп3 на Vmware.



Ранг: 617.3 (!), 677thx
Активность: 0.540
Статус: Участник

Создано: 26 августа 2014 15:13
· Личное сообщение · #5

CallWindowProcA
0012DEF0 7E38B3EC |PrevProc = user32.7E38B3EC
0012DEF4 000406D0 |hWnd = 000406D0 (class='TEdit',parent=0004072E)
0012DEF8 0000000D |Message = WM_GETTEXT
0012DEFC 00000007 |Count = 7
0012DF00 01053D08 \Buffer = 01053D08



Ранг: 14.4 (новичок), 8thx
Активность: 0.050
Статус: Участник

Создано: 26 августа 2014 15:22
· Личное сообщение · #6

Vovan666, спасибо, тоже ее нашел сейчас. Стал копать процедуру кнопки по F7, решил заходить во все вызовы пока до апи не доберусь, думал увязну, но получилось довольно быстро. http://floomby.ru/s2/fW6FQM


 eXeL@B —› Обсуждение статей —› [ TITBIT ] Исследуем защиту программы WinBoost 4
:: Ваш ответ
Жирный  Курсив  Подчеркнутый  Перечеркнутый  {mpf5}  Код  Вставить ссылку 
:s1: :s2: :s3: :s4: :s5: :s6: :s7: :s8: :s9: :s10: :s11: :s12: :s13: :s14: :s15: :s16:


Максимальный размер аттача: 500KB.
Ваш логин: german1505 » Выход » ЛС
   Для печати Для печати