Сейчас на форуме: vsv1 (+3 невидимых)

 eXeL@B —› Вопросы новичков —› flechbecap3
Посл.ответ Сообщение

Ранг: 6.0 (гость)
Активность: 0.010
Статус: Участник

Создано: 30 декабря 2007 20:11
· Личное сообщение · #1

Bот я встретился с одной прогой для перешивки моторол флешбекап 3 slil.ru/25305243 . Казалось бы простая защита, но в ней как только что измениш вылетает ошибка приложения типа Инстукция по адресу 0*004065da обратилась ... Как надо правильно взломать ету прогу?



Ранг: 33.7 (посетитель)
Активность: 0.030
Статус: Участник

Создано: 30 декабря 2007 20:37
· Личное сообщение · #2

интересно,зачем ее ломать?Зайди на оффсайт и получи там ключик совершенно бесплатно...




Ранг: 88.4 (постоянный)
Активность: 0.080
Статус: Участник

Создано: 30 декабря 2007 20:49 · Поправил: VaZeR
· Личное сообщение · #3

Если тебе нужно её именно сломать то вот следующие данные:
1. 4C378B меняем JE на JMP
2. Fix CRC -
4ABF41
4ABFB1
4AC021
4B0FD7
AL должна быть 1.
Просто переправь там на
MOV AL, 1



Ранг: 6.0 (гость)
Активность: 0.010
Статус: Участник

Создано: 31 декабря 2007 01:46 · Поправил: pycha
· Личное сообщение · #4

Leatherfase Так регить не интересно, а вот интересно другое : когда так прога вылетает с ошибкой после того что в ней чтото измениш это тоже вариант защиты от патча? Во всяком случае я в проге пробывал менять 3 разных перехода и в ответ мне вылетала та же ошибка по адресу 004065da , но когда я поменял переход je на jmp ( после проверки триал ключа ) когда прога была не просрочена ( значит переход был je ) ошибки не было, на просроченой же проге когда прыжка не должно было быть, а он выполнился вылетела ошибка. На что же орионтироватся иская такого типа проверку? VaZeR разкажи как ты нашел этих 4 адреса ?




Ранг: 88.4 (постоянный)
Активность: 0.080
Статус: Участник

Создано: 31 декабря 2007 08:18 · Поправил: VaZeR
· Личное сообщение · #5

pycha
В этой проге чтобы обойти проверку целостности кода. Я делал так просто запускаем прогу и смотрим где мы упали это следующий код:
4C4F00 CMP BYTE PTR DS:[4DB07C],0
4C4F07 JE SHORT FB3_3.004C4F17
4C4F09 MOV EAX,DWORD PTR DS:[4D6DF8]
4C4F0E MOV EAX,DWORD PTR DS:[EAX]
4C4F10 MOV DWORD PTR DS:[EAX+C],0FF
Отсуда видно что, чтобы нам нормально запуститься нужно чтобы условный переход сработал.
Далее смотрим значение по адресу 4DB07C
Находим все референсы на этот адрес. Запись в этот адрес осуществляется командой:
4C4E91 MOV BYTE PTR DS:[4DB07C],AL
Смотрим что выше этой команды и откуда берется значение AL
Выше распологается процедура:
....
4ABF41 MOV AL,1 <====
4ABF43 NOP
4ABF44 MOV ESP,EBP
4ABF46 POP EBP
4ABF47 RETN
Это только одна процедура нужно найти ещё остальные. Их искать тоже не сильно сложно. Посмотри
4ABF34 CALL FB3_3.00405124
И сделай поиск референсов на адресс 00405124. Ты найдешь ещё другие процедуры, которые вызывают данную процедуру, которые нужно аналогичным образом подправить.



Ранг: 6.0 (гость)
Активность: 0.010
Статус: Участник

Создано: 31 декабря 2007 09:55
· Личное сообщение · #6

Так что если я правильно понял надо в таких случаях начинать с поиска строки
CMP BYTE PTR DS:[ххххххх],0
JE SHORT (название екзешника) хххххххх
Верно?




Ранг: 88.4 (постоянный)
Активность: 0.080
Статус: Участник

Создано: 31 декабря 2007 10:02
· Личное сообщение · #7

pycha
Не это просто реализация в этой программе такая. В каждом индивидуальном случае будет разный код. Просто нужно смотреть на отличия в выполнении кода в оригинале и в пофиксином коде. И если ты замечаешь расхождения то начинай искать причину. Или исходи из того что как ведет себя программа в случае изменения целостности. Например может выходить окно или как в этом случае ты попадаешь на исключение.



Ранг: 6.0 (гость)
Активность: 0.010
Статус: Участник

Создано: 31 декабря 2007 11:02
· Личное сообщение · #8

Я раньше гдето читал что есть проги что делают снимок выполняемой проги . Легче же будет сделать снимки рабочей и пропатченой проги и потом сравнить как выполняется прога ( если я правильно понял)
Какими инструментами пользоватся для этих целей?




Ранг: 88.4 (постоянный)
Активность: 0.080
Статус: Участник

Создано: 31 декабря 2007 11:47
· Личное сообщение · #9

pycha
Насчет таких инструментов не слышал не когда, да в большинстве случаев такие проверки довольно легко находить вручную. Просто если сейчас тебе это кажется слишком сложным, то через некоторое время, когда ты поднаберешся опытом, это уже будет для тебя пустяком. А так лучше всего просто читать статьи про взлом програм. Но самое главное это конечно практика.


 eXeL@B —› Вопросы новичков —› flechbecap3
:: Ваш ответ
Жирный  Курсив  Подчеркнутый  Перечеркнутый  {mpf5}  Код  Вставить ссылку 
:s1: :s2: :s3: :s4: :s5: :s6: :s7: :s8: :s9: :s10: :s11: :s12: :s13: :s14: :s15: :s16:


Максимальный размер аттача: 500KB.
Ваш логин: german1505 » Выход » ЛС
   Для печати Для печати