| eXeL@B —› Вопросы новичков —› взлом программы "Total System" |
| Посл.ответ | Сообщение |
|
|
Создано: 02 октября 2007 21:20 · Личное сообщение · #1 Доброго времени суток!
Я уже где-то 6-ой час пытаюсь распаковать программу, но ничего не получается, вернее получается распаковать, но программа выполняется не так, как должна... у меня мало опыта, распаковывал я еще пока только UPX... пожалуйста, помогите... Мне не то, чтобы надо было эту прогу, я научиться хочу.... я когда дамплю, восстанавливаю импорт почему-то пропадает иконка у программы... и программа не так выполняется - я с помощью отладчика все-таки как-то смог ее запустить без пароля, но каждый раз надо было нажимать Shift-F9 инструменты использую - OllyDebuger, PETools, LordPe, ImpRec, PEEditor... вот ссылка на программу (выложил на свой сайт...:s1 : prikolitvc.ucoz.ru/TotalSistem.rar
Мне очень пробовать самому пока не получится, н просто времени нет - учеба, а я уже 6-ой час мучаюсь... программа вроде бы ничем не примечательная... вообщем, заранее вас всем огромное спасибо!
![]() |
|
|
Создано: 02 октября 2007 21:26 · Личное сообщение · #2 |
|
|
Создано: 02 октября 2007 21:27 · Личное сообщение · #3 |
|
|
Создано: 02 октября 2007 21:41 · Личное сообщение · #4 Это элл. книга, да? Вот вобщем начало проверки: 004A790C /$ 55 PUSH EBP 004A790D |. 8BEC MOV EBP, ESP 004A790F |. 6A 00 PUSH 0 004A7911 |. 6A 00 PUSH 0 004A7913 |. 6A 00 PUSH 0 004A7915 |. 53 PUSH EBX 004A7916 |. 8BD8 MOV EBX, EAX 004A7918 |. 33C0 XOR EAX, EAX 004A791A |. 55 PUSH EBP 004A791B |. 68 587A4A00 PUSH Total_Si.004A7A58 004A7920 |. 64:FF30 PUSH DWORD PTR FS:[EAX] 004A7923 |. 64:8920 MOV DWORD PTR FS:[EAX], ESP 004A7926 |. 8D55 FC LEA EDX, [LOCAL.1] 004A7929 |. A1 64A94B00 MOV EAX, DWORD PTR DS:[4BA964] 004A792E |. E8 19FFF5FF CALL Total_Si.0040784C 004A7933 |. 8B45 FC MOV EAX, [LOCAL.1] 004A7936 |. 50 PUSH EAX По Ф8 пройди, там и пароль увидешь... У меня он кажется такой Stack SS:[0012FA94]=00B269A0, (ASCII "ZOMBY0042") EAX=0012FA32 ----- -=истина где-то рядом=- ![]() |
|
|
Создано: 02 октября 2007 21:50 · Личное сообщение · #5 |
|
|
Создано: 02 октября 2007 22:10 · Поправил: KingSise · Личное сообщение · #6 |
|
|
Создано: 02 октября 2007 22:56 · Личное сообщение · #7 Вау! так быстро ответили
да не надо мне книжки, мне просто интересно было посмотреть, думал удалять.... и тут увидел, что пароль надо писать, а меня всегда привлекает такое, сразу ее в Олю (SoftICE установить просто не смог... и видео по установке на CrackL@B DVD смотрел, и читал статтю по установке, и в журнале "Хакер" читал... и все-равно), так что пользуюсь Олей...
004A790C /$ 55 PUSH EBP 004A790D |. 8BEC MOV EBP, ESP 004A790F |. 6A 00 PUSH 0 004A7911 |. 6A 00 PUSH 0 004A7913 |. 6A 00 PUSH 0 004A7915 |. 53 PUSH EBX 004A7916 |. 8BD8 MOV EBX, EAX 004A7918 |. 33C0 XOR EAX, EAX 004A791A |. 55 PUSH EBP 004A791B |. 68 587A4A00 PUSH Total_Si.004A7A58 004A7920 |. 64:FF30 PUSH DWORD PTR FS:[EAX] 004A7923 |. 64:8920 MOV DWORD PTR FS:[EAX], ESP 004A7926 |. 8D55 FC LEA EDX, [LOCAL.1] 004A7929 |. A1 64A94B00 MOV EAX, DWORD PTR DS:[4BA964] 004A792E |. E8 19FFF5FF CALL Total_Si.0040784C 004A7933 |. 8B45 FC MOV EAX, [LOCAL.1] 004A7936 |. 50 PUSH EAX я такой код не нашел...
![]() |
|
|
Создано: 02 октября 2007 23:10 · Личное сообщение · #8 |
|
|
Создано: 02 октября 2007 23:30 · Личное сообщение · #9 |
|
|
Создано: 02 октября 2007 23:42 · Личное сообщение · #10 Блин! Точно, а я, дурак, на GetWindowTextA зачем-то ставил... и на GetDlgItemTextA, просто думал "должен ведь он взять текст с EditBox'а", хотя и до теперь странно, почему этот бряк не срабатывал... Спасибо всем огромное!! Буду почаще бряки на MessageBox'ы ставить!!
Эту книгу явно псих писал... согласен, ну мне не надо этого тотального управления девушками, мне Оли хватает;) мне нравится этот отладчик, SoftICE не пробовал и даже примерно не знаю, что это
мне просто хотелось взломать эту программу=) ![]() |
|
|
Создано: 02 октября 2007 23:44 · Поправил: Djeck · Личное сообщение · #11 |
|
|
Создано: 02 октября 2007 23:48 · Личное сообщение · #12 |
|
|
Создано: 02 октября 2007 23:54 · Личное сообщение · #13 Эта книга плагиат с "Русской модели эффективного сооблазнения" гуру отечественного пикапа Филипа Богачева. Афтор "система тотального подчинения" просто надергал от туда текста и идей. Оригинальное произведение Богачева, рекомендую всем, кто хочет наладить нормальные отношения с противоположенным полом (даже девушкам) ![]() |
|
|
Создано: 03 октября 2007 00:04 · Личное сообщение · #14 |
|
|
Создано: 03 октября 2007 00:14 · Личное сообщение · #15 |
|
|
Создано: 03 октября 2007 00:18 · Личное сообщение · #16 |
|
|
Создано: 03 октября 2007 00:50 · Личное сообщение · #17 |
|
|
Создано: 03 октября 2007 01:00 · Личное сообщение · #18 А как программу просто распаковать не подскажете? в смысле, чтоб не надо было при взломе сначала еще искать OEP... а сразу снять дамп, восстановить импорт.... я делаю так: (все как в статте вроде...) загружаю файл в ОllyDebugger'е... там пусто и надпись "Access violation when......" нажимаю Shift+F9 потом в окне дампа иду к "ESP-4", ставлю бряк "Hardware on access" нажимаю F9 POPAD JNZ SHORT ..... MOV EAX,1 RETN 0C PUSH ...... RETN - F8 и я на OEP ведь?.. открываю PETools, снимаю дамп (в статтях пишет делать еще JMP EIP, но какой толк с этого не понимаю... ведь в памяти тот же код?..) ОТКРЫВАЮ DUMPED.EXE в PEEditor'e заменяю EP на то, что было после RET'а в EIP (IMAGE_BASE-EIP), смотрю RWA Import Table открываю ImpRec... выбираю процесс "TOtal Sistem.exe", ввожу EOP, "AutoSearch", потом "GetImport", забираю галочку с "Add new section" , пишу в "RWA" значение RWA Import Table, что я запомнил... "FIX DAMP" "DUMPED_.EXE is saved successfully", но в dumped_.exe нету почему-то иконки после всего этого а когда его открываю, то открывается Open_File_Dialog... вроде делал все как надо и все-равно...
![]() |
|
|
Создано: 03 октября 2007 03:22 · Поправил: Djeck · Личное сообщение · #19 Если речь идёт о версии 2.12,то ты как то немного геморно её распаковываешь.Вот самый простой вариант: 1)Загружаешь в Olly 2)Ищешь переход на OEP: POPAD JNZ SHORT
3)Ставишь бряк на второй RETN,нажимаешь F9 4)Нажимаешь F8(стоя на RETN) и ты на OEP(если вместо кода будешь видеть всякую херню просто нажми Ctrl+A) 5)Дампишь прогу OllyDump(плагин к Olly) Плюс дампера Olly в том,что он автоматически восстанавливает IAT.Т.е. после того как сдампил прогу стоя на OEP импрек тебе вообще не нужен.
Минус его в том,что с "крутой"защитой типа ASProtect это не прокатит.
![]() |
|
|
Создано: 03 октября 2007 03:57 · Поправил: Djeck · Личное сообщение · #20 Конкретно по твоим вопросам: Necromancer13 пишет: А как программу просто распаковать не подскажете? в смысле, чтоб не надо было при взломе сначала еще искать OEP Чёто я смысла вопроса не понял OEP нужно искать всегда,иначе ты не правильно сдампишь прогу,и она не будет запускаться.
Necromancer13 пишет: POPAD JNZ SHORT ..... MOV EAX,1 RETN 0C PUSH ...... RETN - F8 и я на OEP ведь? Это переход на OEP.Перед распаковкой программы пакер делает: POPAD <-----------Восстанавливает регистры
После последней команды RETN(стоя на ней надо нажать F8) и будет ОЕП.Для разных компиляторов он разный.Например для Microsoft Visual: 004012C0 >/$ 55 PUSH EBP
Necromancer13 пишет: открываю ImpRec... выбираю процесс "TOtal Sistem.exe", ввожу EOP, "AutoSearch", потом "GetImport", забираю галочку с "Add new section" , пишу в "RWA" значение RWA Import Table, что я запомнил.. Если ты под словом "забираю галочку" подразумеваешь слово "снимаю галочку",то этого в импреке делать не стоит.И вообще при снятии Аспака импрек используется с настройками по умолчанию,т.е.запустил его(импрек),выбрал свой запущенный файл,вбил ОЕП и нажал кнопку FIX,предварительно указав свой дамп.Всё должно работать. А вообще Aspack это элементарный пакер,как и UPX снимается за 2 минуты.Ты лучше попробуй распаковать Asprotect или ExeCryptor Я думаю ты останешься доволен,потому что там даже 6 часов тебе не хватит
![]() |
|
|
Создано: 03 октября 2007 11:28 · Поправил: gegter · Личное сообщение · #21 |
|
|
Создано: 03 октября 2007 12:21 · Личное сообщение · #22 |
|
|
Создано: 03 октября 2007 15:30 · Личное сообщение · #23 Спасибо всем огромное) об ASProtect'е не надо было писать, а то мне страшно аж стает...
да мне не надо этой программы, я просто взломать хотел, а читать это лень... да и не нужно мне этого, я вот туториалы ICZELION'а читаю, журнал "Хакер" (выпуск полностью еа тему крякинга), статьи о формате PE-файлов, туториалы по написанию вирусов от Билли Бельцебу.... да еще и учеба... так что на это у меня не будет уже времени
![]() |
| eXeL@B —› Вопросы новичков —› взлом программы "Total System" |








(SoftICE установить просто не смог... и видео по установке на CrackL@B DVD смотрел, и читал статтю по установке, и в журнале "Хакер" читал... и все-равно), так что пользуюсь Олей...



OEP нужно искать всегда,иначе ты не правильно сдампишь прогу,и она не будет запускаться.
Я думаю ты останешься доволен,потому что там даже 6 часов тебе не хватит
Для печати