Сейчас на форуме: vsv1, NIKOLA, r0lka, johnniewalker (+3 невидимых) |
eXeL@B —› Крэки, обсуждения —› Взлом Alawar игр (отучим от триала) |
<< . 1 . 2 . 3 . 4 . 5 . 6 . 7 . 8 . 9 . 10 ... 15 . 16 . >> |
Посл.ответ | Сообщение |
|
Создано: 28 сентября 2006 04:20 · Личное сообщение · #1 Уж извините за форму написания ведь он почти первый (че-то я в последнее время расщедрился) Мини тутор по снятию триал-защиты с игр от Alawar`a Инструмент: Shadow with bpmx да голова Кролик : Игра "Разгадай код Да Винчи" Как обычно приобрел очередной ComputerBild и на диске прилагаемом к нему нашлась игруха от алавара "Разгадай Код Да Винчи". На все про все наиграться мне отвели 30 минут а игруха класная новый вариант Lines.Поскольку я никогда не смотрю что мне нужно оттдать за то чтобы вдоволь насладится очередным программным продуктом пришлось на время отложить работу и взятся за сей продукт. При первом рассмотрении PEid нашел Aspr.Периодически лазить в реестр и что нибудь там чистить это не по мне. Не долго думая обработал поделку stripper`ом.Получилось.Причем stripper сказал что триал инфы не используются. Уже интересно ДА. Однако продукт после распаковки запускаться не захотел и улетал в несуществующие адреса. Как же так несправедливо получается уже потрачено 5 минут драгоценного времени впустую 8-( не отступать рано продолжим. Загрузил дамп в shadow и своим трейсером дошел до места где вызываются не существующие адреса. Выглядело это место примерно так call dword [4383a8] где по этому адресу лежало 00401440 естественно указывающее вникуда. Беда но зачем же отступать. Я рассудил так раз такой call есть значит что-то не до конца обработало дамп не доведя до ума т.е. при распаковке процедуры приведения проги до нормального вида не включались а сидели в апи аспра т.е. где то же они есть.Поиском всех референсов на адрес 004383а8 нашлась интересное место: 1 PUSH da_vinci.0040E36D ; /Arg5 = 0040E36D 2 PUSH DWORD PTR DS:[428F44] ; |Arg4 = 00000000 3 PUSH da_vinci.0042839C ; |Arg3 = 0042839C 4 PUSH da_vinci.004210DC ; |Arg2 = 004210DC ASCII "GetLocaleInfoW" 5 PUSH da_vinci.00420F50 ; |Arg1 = 00420F50 ASCII "kernel32.dll" 6 CALL da_vinci.0040E02F ; \da_vinci.0040E02F 7 JMP DWORD PTR DS:[42839C] ; da_vinci.0040D9F0 8 PUSH da_vinci.0040E24E ; /Arg5 = 0040E24E 9 PUSH DWORD PTR DS:[428F40] ; |Arg4 = 00000000 10 PUSH da_vinci.004283A8<---вот он адресок ; |Arg3 = 004283A8 11 PUSH da_vinci.004210EC а это то что должно быть --> ; |Arg2 = 004210EC ASCII "GetProcAddress" 12 PUSH da_vinci.00420F50 ; |Arg1 = 00420F50 ASCII "kernel32.dll" 13 CALL da_vinci.0040E02F ; \da_vinci.0040E02F 14 JMP DWORD PTR DS:[4283A8] 15 PUSH da_vinci.0040E2AA ; /Arg5 = 0040E2AA 16 PUSH DWORD PTR DS:[428F3C] ; |Arg4 = 00000000 17 PUSH da_vinci.004283B8 ; |Arg3 = 004283B8 18 PUSH da_vinci.004210FC ; |Arg2 = 004210FC ASCII "LoadLibraryW" 19 PUSH da_vinci.00420F50 ; |Arg1 = 00420F50 ASCII "kernel32.dll" 20 CALL da_vinci.0040E02F ; \da_vinci.0040E02F 21 JMP DWORD PTR DS:[4283B8] ; da_vinci.0040DA3A Осмыслив данный кусок кода начинаю понимать что это то что надо однако ни одного референса на 1 строку решаю рискнуть выставляю оер на строку 8 и жму F8 до 14 строки и о радость по адресу 4383a8 цифирки меняются на почти (внимательно) валидные адреса. 1 PUSH da_vinci.0040E36D ; /Arg5 = 0040E36D 2 PUSH DWORD PTR DS:[428F44] ; |Arg4 = 00000000 3 PUSH da_vinci.0042839C ; |Arg3 = 0042839C 4 PUSH da_vinci.004210DC ; |Arg2 = 004210DC ASCII "GetLocaleInfoW" 5 PUSH da_vinci.00420F50 ; |Arg1 = 00420F50 ASCII "kernel32.dll" 6 CALL da_vinci.0040E02F ; \da_vinci.0040E02F 7 JMP DWORD PTR DS:[42839C] ; unicows.GetLocaleInfoW 8 PUSH da_vinci.0040E24E ; /Arg5 = 0040E24E 9 PUSH DWORD PTR DS:[428F40] ; |Arg4 = 00000000 10 PUSH da_vinci.004283A8 ; |Arg3 = 004283A8 11 PUSH da_vinci.004210EC ; |Arg2 = 004210EC ASCII "GetProcAddress" 12 PUSH da_vinci.00420F50 ; |Arg1 = 00420F50 ASCII "kernel32.dll" 13 CALL da_vinci.0040E02F ; \da_vinci.0040E02F 14 JMP DWORD PTR DS:[4283A8] <-видите куда теперь он указывает ; unicows.GetProcAddress И так если использовать данную процедуру (их кстати 2 не небольшом расстоянии друг от друга и дальше (естественно пропуская jmp`ы) можно полностью раскодировать импорт, он там небольшой около 20 имен функций.Но вот зараза если внимательно приглядеться то можно заметить что GetProcAddress находится не во всеми любимом kernel32.dll а в какои то херне под названием unicows.dll (Кстати это микрософтовская библиотека я так не хера и не понял зачем она нужна.Плюс с ней программа не пожелала запускаться. Чтож отступать поздно потрачено уже около 25 минут.Думаю дальше. Далее найдется до фига желающих меня обласкать за то что я пошел обходным путем однако ничего не попишешь в тот момент ко мне пришла такая идея. Я взял да подставил в эту микротаблицу импорта правильные адреса всех фунции т.е. теперь по адресу 4283a8 лежал указатель не на unicows.GetProcAddress а на kernel32.GetProcAddress. Все прекрасно прога запустилась но функции триала остались. Думаю дальше ведь времени уже потрачено около 40 минут. Анализ данного импорта показал что wrapper юзает функции в том числе CreateFile и CreateProcess, WriteProcessMemory т.е. по сути wrapper создает отдельный файл и потом его контролирует. Что ж ставим бряки на эти функции и отпускаем прогу нажимаем в ней продолжать играть и вываливаемся на создании файла game32.img.(нужно только поменять атрибуты для файла на Normal) Все вроде бы готово. Уф.Глушим прогу Переименовываем его в game32.exe и пытаемся запустить и...... ОБЛОМ. Прога не запускается. Думаю дальше. Посмотрим на oep (game32.exe) и видим что не все так просто просто там ничего нет. Загружаем в олю родителя оставляем бряки на старом месте.СТАРТ. Проходим как описано выше до создания дочки (game32....) жмем еще раз f9 и вываливаемся на бряке WriteProcessMemory первый пропускаем он просто записывает дочку а вот когда прогавалится еще раз смотрим что же она пишет и о боги видим что в наш game32... на место оер записывается 6 байт посмотрев в буфер запоминаем их а затем подправляем наш game32.exe. все игра заработала..Облегчение..... P.S. Я не знаю сколько продержится эта защита после опубликования данного минитутора пользуйтесь пока. |
|
Создано: 06 июля 2007 19:49 · Личное сообщение · #2 |
|
Создано: 06 декабря 2007 14:32 · Личное сообщение · #3 Сегодня скачал новую игру от Alawar Камень судьбы, что то не выходит у меня с этими 6 байтами, запускаю в Olly, нажимаю игра, выскакивает ошибка и Olly останавливается на WriteProcess, так эти 6 байт у меня почему не подходят, когда я их вписываю в OEP *.wrp.exe то он все равно не хочет запускаться, записывал и так как они есть и наоборот один и тот же эффект... подскажите в чем может быть проблема, неужели они опять чтото изменили в защите? |
|
Создано: 06 декабря 2007 14:44 · Личное сообщение · #4 |
|
Создано: 06 декабря 2007 14:47 · Личное сообщение · #5 |
|
Создано: 06 декабря 2007 15:19 · Личное сообщение · #6 |
|
Создано: 06 декабря 2007 15:26 · Личное сообщение · #7 www.alawar.ru/download/StoneOfDestinyRus.exe Размер - 23.6 Мбайт Если честно я их не качал я купил журнал ДПК а на DVD этих игр немеряно, раньше если мне игра нравилась я просто копировал ключ из ресурсов (SMSKEY кторый) и играл дальше, но тут вот не получается, и это относиться ко всем играм alawar на этом диске... Скорее всего они чтото изменили... |
|
Создано: 06 декабря 2007 16:12 · Личное сообщение · #8 |
|
Создано: 06 декабря 2007 16:36 · Личное сообщение · #9 |
|
Создано: 06 декабря 2007 16:37 · Личное сообщение · #10 |
|
Создано: 06 декабря 2007 17:15 · Личное сообщение · #11 |
|
Создано: 06 декабря 2007 17:24 · Личное сообщение · #12 |
|
Создано: 06 декабря 2007 17:29 · Личное сообщение · #13 |
|
Создано: 06 декабря 2007 17:30 · Личное сообщение · #14 Virgo Еще если нужно - от нефиг делать смастерил вот такую байду: AlaWar Trial Resetter Tool letitbit.net/download/8082db200283/AlaWar-Trial-Resetter-Tool-by--TLG-Mysterio.Zip.html Запустили нажали "Cбросить триал / Reset Trial" и у нас у всех игр по 8000 минут триального времени. Писал ради развлечения. ----- Don_t hate the cracker - hate the code. |
|
Создано: 06 декабря 2007 17:34 · Поправил: mysterio · Личное сообщение · #15 |
|
Создано: 06 декабря 2007 17:45 · Личное сообщение · #16 |
|
Создано: 13 декабря 2007 05:42 · Личное сообщение · #17 |
|
Создано: 13 декабря 2007 10:11 · Личное сообщение · #18 |
|
Создано: 14 декабря 2007 16:27 · Поправил: atimohin · Личное сообщение · #19 Я присоединяюсь к мнению hedgehot, видимо опять поменяли защиту. UnWrapper 0.5.1 не работает на следующих новых играх: Великая морская баталия, Земля рун, Герои Эллады. Создается экзешник, при запуске которого приложение закрывается с ошибкой. Возможно я, что-то не то делаю, но раньше всё на ура крякалось. |
|
Создано: 15 декабря 2007 00:47 · Личное сообщение · #20 atimohin пишет: Я присоединяюсь к мнению hedgehot, видимо опять поменяли защиту. UnWrapper 0.5.1 не работает на следующих новых играх: Великая морская баталия, Земля рун, Герои Эллады. Создается экзешник, при запуске которого приложение закрывается с ошибкой. Возможно я, что-то не то делаю, но раньше всё на ура крякалось. В плане защиты ничего не поменяли. Как был метод вписывания правильного оеп, так он и остался. По крайней мере способ дампа работает и сейчас (смотрел на Великая морская баталия). Как была маска подлежащая замене 40 00 F8 ?? ?? так она и осталась. ----- Я ещё не волшебник, я только учусь... |
|
Создано: 15 декабря 2007 01:35 · Личное сообщение · #21 |
|
Создано: 15 декабря 2007 01:42 · Личное сообщение · #22 |
|
Создано: 15 декабря 2007 04:07 · Личное сообщение · #23 |
|
Создано: 15 декабря 2007 07:24 · Личное сообщение · #24 |
|
Создано: 01 апреля 2008 02:34 · Личное сообщение · #25 Расскажите плиз, как взломать игры с новой защитой c alawar.ru. прочитал тему не раз, но запутался в сообщениях флуда. 1. Не могу определить каким образом найти три байта, которые нужно заменить в *.wrp to Vovan666 Где определять EP = 29h, в Restorator? Как переставить три байта, чтобы пропатчить wrp. Как определить OEP. P.S. Я начинающий, поэтому не сильно щимите Если вопросы кажутся от чайника, сорри. |
|
Создано: 01 апреля 2008 05:07 · Личное сообщение · #26 1. Запускаеш игру (точнее враппер, окно где просят денег) 2. дампишь этот процесс при помощи lordpe 3. открываешь дамп ресторатором* 4. Заходиш в RT_RCDATA->PACKINFO 5. отсчитываеш 29h байт(точнее 28 и с 29-го)отсчитываеш 4 байта (4c950a00) и их запоминаешь. 6. Открываешь tank-o-box.wrp при помоши lordpe и в enterypoint вводишь байты наоборот 000a954c 7. впринципе и всё если нужен ключ,то 4. RT_RCDATA-> SMSKEY и в этом ключе в любом месте поставь пробел и ключ станет рабочим. * можно и любым редактором ресурсов, но в ресторатре 29h отсчитать проще. ----- z+Dw7uLu5+jqLCDq7vLu8PvpIPHs7uMh |
|
Создано: 01 апреля 2008 05:22 · Личное сообщение · #27 |
|
Создано: 01 апреля 2008 06:07 · Личное сообщение · #28 |
|
Создано: 01 апреля 2008 06:33 · Поправил: Kiev78 · Личное сообщение · #29 |
|
Создано: 01 апреля 2008 07:16 · Личное сообщение · #30 Ну тогда вот пользуйтесь. Просто я думал что уже кто нибудь написал и юзал только для себя. Анпакер поддерживает все версии врапперов алавар после аспротекта. 2fcc_31.03.2008_CRACKLAB.rU.tgz - UNAL.exe ----- Yann Tiersen best and do not fuck |
|
Создано: 01 апреля 2008 07:22 · Личное сообщение · #31 |
<< . 1 . 2 . 3 . 4 . 5 . 6 . 7 . 8 . 9 . 10 ... 15 . 16 . >> |
eXeL@B —› Крэки, обсуждения —› Взлом Alawar игр (отучим от триала) |