![]() |
eXeL@B —› Крэки, обсуждения —› Resman 5.0 PRO - ищу людей для совместного взлома программы |
<< . 1 . 2 . 3 . 4 . >> |
Посл.ответ | Сообщение |
|
Создано: 18 ноября 2005 06:49 · Личное сообщение · #1 Программа для редактирования прошивок Samsung. Просил хороший человек, копаю уж несколько дней, кой чего накопал но зарылся в проверках. Ищется народ для совместной работы по исследованию программы Resman 5.0 pro www.jcf.com.ru/resman.rar моя ася: 210083778 johndoe80@mail.ru Что-то я зарылся. накопал следующее. Программа генерирует код для посылки автору исходя из конфигурации железа и виндов, затем ответный ключ вводится в поле регистрация. При успешной регистрации вылезает MessageBoxA с надписью 0046A173:MessageBoxA(HWND:001602E0,LPSTR:0116A924:"Спасибо за регистрацию:\r\n",LPSTR:011702E0:"Resource Manager v5.0 Pro",DWORD:00002040) 0046A178:MessageBoxA = 1 (2.exe) Защита состоит в том, что пока программа незарегистрирована, все пункты меню - серые. Как их активировать - не знаю, пробовал копать EnableMenuItem - вызывается только 1 раз. ничего. Программа написана на Делфи. dede 3.5 с этого сайта валится постоянно, не могу ничего им сделать. Генерация пароля на основе следующих данных: HKLM \ SOFTWARE\Microsoft\Windows NT\CurrentVersion ключи RegisteredOwner, RegisteredOrganization, BuildLab, ProductId, SourcePath, InstallDate HKLM \ SYSTEM\CurrentControlSet\Control\ComputerName\ComputerName ключ ComputerName HKLM \ HARDWARE\DESCRIPTION\System\CentralProcessor\0 ключи: ~MHz, ProcessorNameString + количество ОЗУ + разрешение экрана у меня на основе такой строки генерировался ключ для отсылки: AMD Athlon XP(t|AMD Athlon XP(t|2099|512|JACK7277|jack|jack||Windows XP v5.1 b2600|1152x864|2600.xpsp_sp2_rtm.040803-2158|55683-640-2239822-23982|C :\|436B6DA2|436B765B|5.0|29/10/2005|958464 имя проца, частота, имя юзера, имя компа, версия виндов, разрешение экрана, билд виндов, серийник, путь установки виндов, дата установки и еще 2 хз что за циферки Символ разделения | После успешной регистрации ключ пишется в файл resman.ini секция [Global] значение Key=1234567890 (наш код ответа) Кому интересно, то все найденные места в программе я в асе расскажу или мылом. Нашел проверки но там математики много, закопался. ![]() |
|
Создано: 20 ноября 2005 11:51 · Личное сообщение · #2 Выписка из MSDN EnableMenuItem... The CreateMenu, InsertMenu, ModifyMenu, and LoadMenuIndirect member functions can also set the state (enabled, disabled, or dimmed) of a menu item. распаковка quick unpack v1 активация меню адрес до >> нужно 40ab2d push 0 >> push 1 40b8f7 push 1 >> push 0 теперь меню доступно, но работает не полностью регистрация 4aa9be JE ... >> nop но толку - нет, хотя говорит типа все ок ![]() |
|
Создано: 20 ноября 2005 11:57 · Личное сообщение · #3 |
|
Создано: 21 ноября 2005 14:10 · Личное сообщение · #4 по просьбе jack7277 привожу более подробное описание активирования меню. Отключение пунктов меню через EnableMenuItem 0040B8F5 50 PUSH EAX 0040B8F6 51 PUSH ECX 0040B8F7 6A 01 PUSH 1 0040B8F9 66:B8 20F1 MOV AX,0F120 0040B8FD 50 PUSH EAX 0040B8FE 51 PUSH ECX 0040B8FF E8 A0B6FFFF CALL <JMP.&user32.EnableMenuItem> ; enable menu Здесь мы должны для активирования заменить 0040B8F7 6A 01 PUSH 1 на 0040B8F7 6A 00 PUSH 0 Отключение пунктов меню через SetMenuItemInfoA 0040AB29 8B70 18 MOV ESI,DWORD PTR DS:[EAX+18] 0040AB2C 57 PUSH EDI 0040AB2D 6A 00 PUSH 0 0040AB2F 8B45 1C MOV EAX,DWORD PTR SS:[EBP+1C] 0040AB32 50 PUSH EAX 0040AB33 56 PUSH ESI 0040AB34 E8 7BC6FFFF CALL <JMP.&user32.SetMenuItemInfoA> ; set params to menu Здесь мы должны для активирования заменить 0040AB2D 6A 00 PUSH 0 на 0040AB2D 6A 01 PUSH 1 уточняю, что одного активирования меню здесь мало нужно убрать еще проверки серийника которые присутствуют при нажатие на некоторые пункты меню ![]() |
|
Создано: 21 ноября 2005 16:28 · Личное сообщение · #5 |
|
Создано: 21 ноября 2005 18:15 · Личное сообщение · #6 1) открываешь рег окно, там будет много символов, копируешь 2) вставляешь в ввести ключ 3) bpx 0046B07B JNZ resman.0046B2E9 -- JE 4) bpx 0044FD38 JNZ SHORT resman.0044FCFE -- JE 5) bpx 0046B143 JNZ resman.0046B2E9 -- JE Дальше пишет что все ОК! Делаем выход из программы Снова запускаем OllyDbg 6) bpx 00477E86 LEA ECX,DWORD PTR SS:[EBP-18] Ниже будет идти проверка введеного ключа 7) повторяем пункты 3,4,5 8) bpx 0040AB2D PUSH 0 -- PUSH 1 смотрим О программе, там будут всякие иероглифы 9) bpx 004AF867 PUSH EBX , нажимаем соединиться с телефоном (на главном окне иконка телефона) , 10) 004AF904 CALL resman.0046A0CC 004AF909 CMP DWORD PTR SS:[EBP-4],3 попадем сюда 004AF90D JNZ SHORT resman.004AF914 меняем Flag для того чтобы попасть на открытие файла 004AF90F CALL resman.00479C1C 004AF914 CMP DWORD PTR SS:[EBP-4],4 004AF918 JNZ SHORT resman.004AF91F меняем Flag для того чтобы соединиться с телефоном 004AF91A CALL resman.004AA40C 11) Выключаем все Breakpoints . Правда не совсем коректно работает но пользоваться можно ![]() |
|
Создано: 21 ноября 2005 19:03 · Личное сообщение · #7 А вот ещё интересный кусочек UPX1:004AF8F3 cmp [ebp+var_4], 1020101h UPX1:004AF8FA jnz short loc_4AF909 Замените на - jz UPX1:004AF8FC mov edx, 40h UPX1:004AF901 mov eax, [ebp+var_8] UPX1:004AF904 call sub_46A0CC UPX1:004AF909 UPX1:004AF909 loc_4AF909: ; CODE XREF: sub_4AF85C+9Ej Результат в атаче. Какие мнения ? ![]() ![]() |
|
Создано: 21 ноября 2005 19:30 · Личное сообщение · #8 |
|
Создано: 21 ноября 2005 20:36 · Личное сообщение · #9 xDriver 004AF909 CMP DWORD PTR SS:[EBP-4],3 попадем сюда 004AF90D JNZ SHORT resman.004AF914 меняем Flag для того чтобы попасть на открытие файла 004AF914 CMP DWORD PTR SS:[EBP-4],4 004AF918 JNZ SHORT resman.004AF91F меняем Flag для того чтобы соединиться с телефоном а твоя замена только выводит сообщение UPX1:004AF8FA jnz short loc_4AF909 Замените на - jz ![]() |
|
Создано: 21 ноября 2005 20:44 · Личное сообщение · #10 |
|
Создано: 21 ноября 2005 20:46 · Личное сообщение · #11 |
|
Создано: 21 ноября 2005 21:28 · Личное сообщение · #12 |
|
Создано: 21 ноября 2005 21:31 · Личное сообщение · #13 |
|
Создано: 21 ноября 2005 23:15 · Личное сообщение · #14 |
|
Создано: 21 ноября 2005 23:45 · Личное сообщение · #15 Kaverza Да в том-то и дело что не помогает ! Похоже проверка есть на некотырых пунктах меню и их активация по методике t3stament01 не помогает. я заметил, что на этих пунктах мы проваливаемся в тело одной итой-же процедуры (ща не помню адрес, уже дома) завтра продолжим ... неужели нам слабо добить всем вместе ? ![]() |
|
Создано: 22 ноября 2005 00:15 · Личное сообщение · #16 |
|
Создано: 22 ноября 2005 05:12 · Личное сообщение · #17 |
|
Создано: 22 ноября 2005 05:21 · Личное сообщение · #18 |
|
Создано: 22 ноября 2005 13:24 · Личное сообщение · #19 |
|
Создано: 22 ноября 2005 14:59 · Личное сообщение · #20 |
|
Создано: 22 ноября 2005 15:04 · Личное сообщение · #21 |
|
Создано: 22 ноября 2005 17:31 · Личное сообщение · #22 Установка байта 4c8648 в значение 01 активирует множество опций меню таких как 'Мастер экспорта/Импорта ресурсов и т.д.' (после того как проведена активация меню) Если точно - то все меню 'Ресурсы' кроме 'Центр синхронизации патчей' а также 'Файл/Сохранить как' Установка байта 4c8cb4 в значение 01 активирует 'Центр синхронизации патчей' Установка байта 4c8c15 в значение 01 активирует 'Файл/Сохранить' 4AF85C Процедура toolbar_click 004AF8FA |. 75 0D JNZ SHORT ResMan__.004AF909 004AF8FC |. BA 40000000 MOV EDX,40 ; Msgbox "F86437D4F8690FC4" 004AF901 |. 8B45 F8 MOV EAX,DWORD PTR SS:[EBP-8] 004AF904 |. E8 C3A7FBFF CALL ResMan__.0046A0CC 004AF909 |> 837D FC 03 CMP DWORD PTR SS:[EBP-4],3 004AF90D |. 75 05 JNZ SHORT ResMan__.004AF914 004AF90F |. E8 08A3FCFF CALL ResMan__.00479C1C ; Open Firmware 004AF914 |> 837D FC 04 CMP DWORD PTR SS:[EBP-4],4 004AF918 |. 75 05 JNZ SHORT ResMan__.004AF91F 004AF91A |. E8 EDAAFFFF CALL ResMan__.004AA40C 004AF91F |> 33C0 XOR EAX,EAX ; Connect to phone ![]() |
|
Создано: 22 ноября 2005 18:56 · Личное сообщение · #23 t3stament01 Кончай плагиатить код. Выше написан мой код 004AF909 CMP DWORD PTR SS:[EBP-4],3 попадем сюда 004AF90D JNZ SHORT resman.004AF914 меняем Flag для того чтобы попасть на открытие файла 004AF914 CMP DWORD PTR SS:[EBP-4],4 004AF918 JNZ SHORT resman.004AF91F меняем Flag для того чтобы соединиться с телефоном ![]() |
|
Создано: 23 ноября 2005 16:31 · Личное сообщение · #24 |
|
Создано: 24 ноября 2005 12:16 · Личное сообщение · #25 |
|
Создано: 24 ноября 2005 15:26 · Личное сообщение · #26 |
|
Создано: 24 ноября 2005 19:32 · Личное сообщение · #27 |
|
Создано: 24 ноября 2005 19:33 · Личное сообщение · #28 |
|
Создано: 24 ноября 2005 23:20 · Личное сообщение · #29 |
|
Создано: 24 ноября 2005 23:37 · Личное сообщение · #30 Эээ.. товарищи, господа. тут надо давно вот что попробовать. вот кусок. 4AA992 LEA EAX, DWORD PTR SS:[EBP-A] 4AA995 PUSH EAX 4AA996 LEA EAX, DWORD PTR SS:[EBP-C] 4AA999 PUSH EAX 4AA99A LEA EAX, DWORD PTR SS:[EBP-E] 4AA99D PUSH EAX 4AA99E LEA EAX, DWORD PTR SS:[EBP-10] 4AA9A1 PUSH EAX 4AA9A2 LEA EAX, DWORD PTR SS:[EBP-12] 4AA9A5 PUSH EAX 4AA9A6 LEA EAX, DWORD PTR SS:[EBP-18] 4AA9A9 PUSH EAX 4AA9AA LEA EAX, DWORD PTR SS:[EBP-1C] 4AA9AD PUSH EAX 4AA9AE LEA ECX, DWORD PTR SS:[EBP-8] 4AA9B1 LEA EDX, DWORD PTR SS:[EBP-6] 4AA9B4 MOV EAX, DWORD PTR SS:[EBP-4] 4AA9B7 CALL ResMan.0046AD48 ; проверка введенного кода 4AA9BC TEST AL, AL 4AA9BE JE SHORT ResMan.004AAA11 ; если al=0 то код неверен. вот что надо сделать: 1. напишите кто-нибудь алгоритм перебора кода. условия такие. код состоит из латинских больших и маленьких букв, цифр и символов # и @, итого 26+26+10+2 = 64 символа. Длина кода допустим ограничим 150 символов. Создается код. 2. Все эти push и значение регистров мы пропишем жестко. указатель на наш сгенерированный код в еах. 3. если al=0 то генерируем новый код, восстанавливаем значение регистров и стека и снова загнать процедуру проверки. У меня проблема в написании перебора. алгоритм представляю, реализация... ммм.. туговато ![]() |
|
Создано: 25 ноября 2005 06:46 · Личное сообщение · #31 |
<< . 1 . 2 . 3 . 4 . >> |
![]() |
eXeL@B —› Крэки, обсуждения —› Resman 5.0 PRO - ищу людей для совместного взлома программы |
Эта тема закрыта. Ответы больше не принимаются. |