Сейчас на форуме: vsv1 (+3 невидимых) |
![]() |
eXeL@B —› Вопросы новичков —› Как взломать программу |
. 1 . 2 . >> |
Посл.ответ | Сообщение |
|
Создано: 11 февраля 2008 21:26 · Личное сообщение · #1 Нужна помощь помогите пожалуйста есть программа программированная на дельфи при запуске программы считывает код из компа не знаю именно откуда выдает на разных компах разные коды. История такова эту программу когда-то продавали, сейчас ее не продают если продавали - я бы купил. после запуска программы выводит на табло какой-то код у разных компов оно разное вот например от моего компа 1D70-2E3F а у вас оно будет другое вот когда-то купил его мой друг у него был вот такой код 73D9-8A2A и он отправил его хозяину программы по Email и он ему дал 000016-W5037B-Z6C6Q6-KT2ZWZ-2Q0UJ0-9GA9W4-14UK27-YKHZG2-WPPFN6-EQFHA3 вот этот код вот имя tsygan Мне надо чтобы это программа работало с этим кодом каторыи купил мои друг. помогите пожалуйста срочно нужно если можно из какого файла это програма считывает коды программу можно скачать во ссылка http://www.karkarschool5.narod.ru/10/FF2_activator.rar http://www.karkarschool5.narod.ru/10/FF2_activator.rar помагите пожалуста ![]() |
|
Создано: 11 февраля 2008 21:39 · Личное сообщение · #2 |
|
Создано: 11 февраля 2008 21:43 · Личное сообщение · #3 |
|
Создано: 11 февраля 2008 21:51 · Личное сообщение · #4 |
|
Создано: 11 февраля 2008 22:11 · Личное сообщение · #5 и еще прочитал отсюда http://exelab.ru/f/action=vthread&forum=5&topic=11220 что если знать хотябы одну тройку (HWID,Name,Key), то можно будет запускать прогу на любой машине подскажите а какую прогу ипользовать точто по тои теме не работают пробовал ![]() |
|
Создано: 11 февраля 2008 23:16 · Личное сообщение · #6 |
|
Создано: 12 февраля 2008 06:01 · Поправил: AET · Личное сообщение · #7 а по какому адресу идет расшифровка не подскажите мне кажется проверка ключа идет здесь [code] 00499430 /$ 55 PUSH EBP 00499431 |. 8BEC MOV EBP,ESP 00499433 |. 83EC 24 SUB ESP,24 00499436 |. 8B45 08 MOV EAX,DWORD PTR SS:[EBP+8] 00499439 |. A3 F0714D00 MOV DWORD PTR DS:[4D71F0],EAX 0049943E |. C705 A06E4D00>MOV DWORD PTR DS:[4D6EA0],1 00499448 |. 8B4D 14 MOV ECX,DWORD PTR SS:[EBP+14] 0049944B |. 890D A46E4D00 MOV DWORD PTR DS:[4D6EA4],ECX 00499451 |. 8B55 10 MOV EDX,DWORD PTR SS:[EBP+10] 00499454 |. 8915 A86E4D00 MOV DWORD PTR DS:[4D6EA8],EDX 0049945A |. 8B45 08 MOV EAX,DWORD PTR SS:[EBP+8] 0049945D |. A3 AC6E4D00 MOV DWORD PTR DS:[4D6EAC],EAX 00499462 |. 6A 02 PUSH 2 ; /Arg2 = 00000002 00499464 |. 8B0D F0714D00 MOV ECX,DWORD PTR DS:[4D71F0] ; | 0049946A |. 51 PUSH ECX ; |Arg1 => 00000000 0049946B |. E8 73840000 CALL FF2_acti.004A18E3 ; \FF2_acti.004A18E3 00499470 |. 83C4 08 ADD ESP,8 00499473 |. C745 F0 00000>MOV DWORD PTR SS:[EBP-10],0 0049947A |. C745 F4 00000>MOV DWORD PTR SS:[EBP-C],0 00499481 |. 68 00200000 PUSH 2000 ; /Arg1 = 00002000 00499486 |. 8D4D F0 LEA ECX,DWORD PTR SS:[EBP-10] ; | 00499489 |. E8 52E1FFFF CALL FF2_acti.004975E0 ; \FF2_acti.004975E0 0049948E |. 8B55 F0 MOV EDX,DWORD PTR SS:[EBP-10] 00499491 |. 52 PUSH EDX ; /Arg2 00499492 |. 8B45 10 MOV EAX,DWORD PTR SS:[EBP+10] ; | 00499495 |. 50 PUSH EAX ; |Arg1 00499496 |. E8 4D030000 CALL FF2_acti.004997E8 ; \FF2_acti.004997E8 0049949B |. 83C4 08 ADD ESP,8 0049949E |. 8945 F8 MOV DWORD PTR SS:[EBP-8],EAX 004994A1 |. 6A 06 PUSH 6 004994A3 |. 68 B4074D00 PUSH FF2_acti.004D07B4 ; ASCII "SERVER" 004994A8 |. 8B4D F0 MOV ECX,DWORD PTR SS:[EBP-10] 004994AB |. 51 PUSH ECX 004994AC |. E8 5F870100 CALL FF2_acti.004B1C10 004994B1 |. 83C4 0C ADD ESP,0C 004994B4 |. 85C0 TEST EAX,EAX 004994B6 |. 0F85 DB000000 JNZ FF2_acti.00499597 004994BC |. C605 F8714D00>MOV BYTE PTR DS:[4D71F8],1 004994C3 |. C705 94034D00>MOV DWORD PTR DS:[4D0394],3C 004994CD |. 8B55 F0 MOV EDX,DWORD PTR SS:[EBP-10] 004994D0 |. 52 PUSH EDX 004994D1 |. E8 5A300100 CALL FF2_acti.004AC530 004994D6 |. 83C4 04 ADD ESP,4 004994D9 |. 83F8 06 CMP EAX,6 004994DC |. 0F86 A2000000 JBE FF2_acti.00499584 004994E2 |. 68 B0074D00 PUSH FF2_acti.004D07B0 004994E7 |. 8B45 F0 MOV EAX,DWORD PTR SS:[EBP-10] 004994EA |. 83C0 06 ADD EAX,6 004994ED |. 50 PUSH EAX 004994EE |. E8 0D860100 CALL FF2_acti.004B1B00 004994F3 |. 83C4 08 ADD ESP,8 004994F6 |. 85C0 TEST EAX,EAX 004994F8 |. 75 0C JNZ SHORT FF2_acti.00499506 004994FA |. C705 94034D00>MOV DWORD PTR DS:[4D0394],-1 00499504 |. EB 7E JMP SHORT FF2_acti.00499584 00499506 |> 68 A8074D00 PUSH FF2_acti.004D07A8 ; ASCII "DOWN" 0049950B |. 8B4D F0 MOV ECX,DWORD PTR SS:[EBP-10] 0049950E |. 83C1 06 ADD ECX,6 00499511 |. 51 PUSH ECX 00499512 |. E8 E9850100 CALL FF2_acti.004B1B00 00499517 |. 83C4 08 ADD ESP,8 0049951A |. 85C0 TEST EAX,EAX 0049951C |. 75 0C JNZ SHORT FF2_acti.0049952A 0049951E |. C705 94034D00>MOV DWORD PTR DS:[4D0394],-2 00499528 |. EB 5A JMP SHORT FF2_acti.00499584 0049952A |> 8B55 F0 MOV EDX,DWORD PTR SS:[EBP-10] 0049952D |. 83C2 06 ADD EDX,6 00499530 |. 8955 EC MOV DWORD PTR SS:[EBP-14],EDX 00499533 |> 8B45 EC /MOV EAX,DWORD PTR SS:[EBP-14] 00499536 |. 0FBE08 |MOVSX ECX,BYTE PTR DS:[EAX] 00499539 |. 85C9 |TEST ECX,ECX 0049953B |. 74 20 |JE SHORT FF2_acti.0049955D 0049953D |. 8B55 EC |MOV EDX,DWORD PTR SS:[EBP-14] 00499540 |. 0FBE02 |MOVSX EAX,BYTE PTR DS:[EDX] 00499543 |. 50 |PUSH EAX 00499544 |. E8 A5350100 |CALL FF2_acti.004ACAEE 00499549 |. 83C4 04 |ADD ESP,4 0049954C |. 85C0 |TEST EAX,EAX 0049954E |. 75 02 |JNZ SHORT FF2_acti.00499552 00499550 |. EB 0B |JMP SHORT FF2_acti.0049955D 00499552 |> 8B4D EC |MOV ECX,DWORD PTR SS:[EBP-14] 00499555 |. 83C1 01 |ADD ECX,1 00499558 |. 894D EC |MOV DWORD PTR SS:[EBP-14],ECX 0049955B |.^ EB D6 \JMP SHORT FF2_acti.00499533 0049955D |> 8B55 EC MOV EDX,DWORD PTR SS:[EBP-14] 00499560 |. 0FBE02 MOVSX EAX,BYTE PTR DS:[EDX] 00499563 |. 85C0 TEST EAX,EAX 00499565 |. 75 16 JNZ SHORT FF2_acti.0049957D 00499567 |. 8B4D F0 MOV ECX,DWORD PTR SS:[EBP-10] 0049956A |. 83C1 06 ADD ECX,6 0049956D |. 51 PUSH ECX 0049956E |. E8 70350100 CALL FF2_acti.004ACAE3 00499573 |. 83C4 04 ADD ESP,4 00499576 |. A3 94034D00 MOV DWORD PTR DS:[4D0394],EAX 0049957B |. EB 07 JMP SHORT FF2_acti.00499584 0049957D |> C605 F8714D00>MOV BYTE PTR DS:[4D71F8],0 00499584 |> 8B55 F0 MOV EDX,DWORD PTR SS:[EBP-10] 00499587 |. 52 PUSH EDX ; /Arg2 00499588 |. 8B45 F8 MOV EAX,DWORD PTR SS:[EBP-8] ; | 0049958B |. 50 PUSH EAX ; |Arg1 0049958C |. E8 57020000 CALL FF2_acti.004997E8 ; \FF2_acti.004997E8 00499591 |. 83C4 08 ADD ESP,8 00499594 |. 8945 F8 MOV DWORD PTR SS:[EBP-8],EAX 00499597 |> 68 9C074D00 PUSH FF2_acti.004D079C ; ASCII "REGISTER" 0049959C |. 8B4D F0 MOV ECX,DWORD PTR SS:[EBP-10] 0049959F |. 51 PUSH ECX 004995A0 |. E8 5B850100 CALL FF2_acti.004B1B00 004995A5 |. 83C4 08 ADD ESP,8 004995A8 |. 85C0 TEST EAX,EAX 004995AA |. 75 20 JNZ SHORT FF2_acti.004995CC 004995AC |. C705 F4714D00>MOV DWORD PTR DS:[4D71F4],1 004995B6 |. 8B55 F8 MOV EDX,DWORD PTR SS:[EBP-8] 004995B9 |. 52 PUSH EDX 004995BA |. 68 CC6E4D00 PUSH FF2_acti.004D6ECC 004995BF |. E8 BC2D0100 CALL FF2_acti.004AC380 004995C4 |. 83C4 08 ADD ESP,8 004995C7 |. E9 77010000 JMP FF2_acti.00499743 004995CC |> 68 8C074D00 PUSH FF2_acti.004D078C ; ASCII "QUIETREGISTER" 004995D1 |. 8B45 F0 MOV EAX,DWORD PTR SS:[EBP-10] 004995D4 |. 50 PUSH EAX 004995D5 |. E8 26850100 CALL FF2_acti.004B1B00 004995DA |. 83C4 08 ADD ESP,8 004995DD |. 85C0 TEST EAX,EAX 004995DF |. 75 20 JNZ SHORT FF2_acti.00499601 004995E1 |. C705 F4714D00>MOV DWORD PTR DS:[4D71F4],8 004995EB |. 8B4D F8 MOV ECX,DWORD PTR SS:[EBP-8] 004995EE |. 51 PUSH ECX 004995EF |. 68 CC6E4D00 PUSH FF2_acti.004D6ECC 004995F4 |. E8 872D0100 CALL FF2_acti.004AC380 004995F9 |. 83C4 08 ADD ESP,8 004995FC |. E9 42010000 JMP FF2_acti.00499743 00499601 |> 68 80074D00 PUSH FF2_acti.004D0780 ; ASCII "TRANSFER" 00499606 |. 8B55 F0 MOV EDX,DWORD PTR SS:[EBP-10] 00499609 |. 52 PUSH EDX 0049960A |. E8 F1840100 CALL FF2_acti.004B1B00 0049960F |. 83C4 08 ADD ESP,8 00499612 |. 85C0 TEST EAX,EAX 00499614 |. 75 0F JNZ SHORT FF2_acti.00499625 00499616 |. C705 F4714D00>MOV DWORD PTR DS:[4D71F4],2 00499620 |. E9 1E010000 JMP FF2_acti.00499743 00499625 |> 68 74074D00 PUSH FF2_acti.004D0774 ; ASCII "FIXCLOCK" 0049962A |. 8B45 F0 MOV EAX,DWORD PTR SS:[EBP-10] 0049962D |. 50 PUSH EAX 0049962E |. E8 CD840100 CALL FF2_acti.004B1B00 00499633 |. 83C4 08 ADD ESP,8 00499636 |. 85C0 TEST EAX,EAX 00499638 |. 75 0F JNZ SHORT FF2_acti.00499649 0049963A |. C705 F4714D00>MOV DWORD PTR DS:[4D71F4],3 00499644 |. E9 FA000000 JMP FF2_acti.00499743 00499649 |> 68 6C074D00 PUSH FF2_acti.004D076C ; ASCII "INFO" 0049964E |. 8B4D F0 MOV ECX,DWORD PTR SS:[EBP-10] 00499651 |. 51 PUSH ECX 00499652 |. E8 A9840100 CALL FF2_acti.004B1B00 00499657 |. 83C4 08 ADD ESP,8 0049965A |. 85C0 TEST EAX,EAX 0049965C |. 75 0F JNZ SHORT FF2_acti.0049966D 0049965E |. C705 F4714D00>MOV DWORD PTR DS:[4D71F4],4 00499668 |. E9 D6000000 JMP FF2_acti.00499743 0049966D |> 68 60074D00 PUSH FF2_acti.004D0760 ; ASCII "UNREGISTER" 00499672 |. 8B55 F0 MOV EDX,DWORD PTR SS:[EBP-10] 00499675 |. 52 PUSH EDX 00499676 |. E8 85840100 CALL FF2_acti.004B1B00 0049967B |. 83C4 08 ADD ESP,8 0049967E |. 85C0 TEST EAX,EAX 00499680 |. 75 0F JNZ SHORT FF2_acti.00499691 00499682 |. C705 F4714D00>MOV DWORD PTR DS:[4D71F4],5 0049968C |. E9 B2000000 JMP FF2_acti.00499743 00499691 |> 68 50074D00 PUSH FF2_acti.004D0750 ; ASCII "QUIETUNREGISTER" 00499696 |. 8B45 F0 MOV EAX,DWORD PTR SS:[EBP-10] 00499699 |. 50 PUSH EAX 0049969A |. E8 61840100 CALL FF2_acti.004B1B00 0049969F |. 83C4 08 ADD ESP,8 004996A2 |. 85C0 TEST EAX,EAX 004996A4 |. 75 0F JNZ SHORT FF2_acti.004996B5 004996A6 |. C705 F4714D00>MOV DWORD PTR DS:[4D71F4],9 004996B0 |. E9 8E000000 JMP FF2_acti.00499743 004996B5 |> 68 40074D00 PUSH FF2_acti.004D0740 ; ASCII "SHOWNETUSERS" 004996BA |. 8B4D F0 MOV ECX,DWORD PTR SS:[EBP-10] 004996BD |. 51 PUSH ECX 004996BE |. E8 3D840100 CALL FF2_acti.004B1B00 004996C3 |. 83C4 08 AD ![]() |
|
Создано: 12 февраля 2008 15:21 · Личное сообщение · #8 Данную программу не смотрел, посему адрес не подскажу. Я говорю про общие принципы работы армы. Проверки ключа там нет, можете не искать. Там с помощью ключа расшифровывается сертификат и идёт сравнение, правильно ли он расшифровался (2 дворда), но даже если найти и запатчить эту проверку, это ничего не даст, просто из криво расшифрованного сертификата будет вынут кривой ключ, которым криво расшифруется код, и всё грохнется. Лучше отправляйте в запросы на взлом или смотрите в сторону подмены ХВИДа, как-то давно проскакивала тут прожка, но уже не помню, искать надо. Туторы на это дело тоже были, вроде. А уже после подмены ХВИДа брать чужой ключ и просто снимать арму. А приведённый код больше похож на парсинг параметров армой, судя по строкам. ![]() |
|
Создано: 12 февраля 2008 19:58 · Личное сообщение · #9 AET В целом тебе ситуацию Archer обрисовал: Archer пишет: смотрите в сторону подмены ХВИДа Так как у тебя есть валидная пара + привязка к железу (Hardware FingerPrint), то нужно сделать именно ее подмену. Archer пишет: А уже после подмены ХВИДа брать чужой ключ и просто снимать арму Поскольку версия Армы у тебя 4.40, то трюк с подменой HWID непосредственно в памяти в WinHEX не прокатывает, нужно использовать более изощренные методы. Прмкрепил тутор с примером лоадера как раз подходящий для твоего случая. ![]() ![]() ----- Программист SkyNet ![]() |
|
Создано: 12 февраля 2008 21:12 · Личное сообщение · #10 |
|
Создано: 12 февраля 2008 22:42 · Личное сообщение · #11 AET пишет: нету кода ХВИДа Хм, а это тогда что?? AET пишет: вот такой код 73D9-8A2A и он отправил его хазяину программы по Email и он ему дал 000016-W5037B-Z6C6Q6-KT2ZWZ-2Q0UJ0-9GA9W4-14UK27-YKHZG2-WPPFN6-EQFHA3 вотетод код вот имя tsygan Если ты не спутал ничо, то тут по порядку написан ХВИД, ключ и имя, этого должно быть достаточно. ![]() |
|
Создано: 12 февраля 2008 22:50 · Личное сообщение · #12 |
|
Создано: 12 февраля 2008 23:38 · Личное сообщение · #13 |
|
Создано: 13 февраля 2008 12:27 · Личное сообщение · #14 |
|
Создано: 13 февраля 2008 13:24 · Личное сообщение · #15 |
|
Создано: 13 февраля 2008 14:27 · Поправил: VaZeR · Личное сообщение · #16 |
|
Создано: 13 февраля 2008 15:25 · Поправил: AET · Личное сообщение · #17 |
|
Создано: 13 февраля 2008 16:20 · Личное сообщение · #18 AET Тебе нужно сначала не Олли настраивать, а почитать хотя бы минимальную информацию об этом протекторе. В интернете много инфы по Арме. Есть также и видео туторы. Фантом это плаг под Олли http://www.exelab.ru/f/files/1af7_30.01.2008_CRACKLAB.rU.tgz ![]() |
|
Создано: 13 февраля 2008 16:27 · Личное сообщение · #19 |
|
Создано: 13 февраля 2008 16:45 · Личное сообщение · #20 |
|
Создано: 13 февраля 2008 19:55 · Личное сообщение · #21 |
|
Создано: 13 февраля 2008 20:05 · Личное сообщение · #22 |
|
Создано: 13 февраля 2008 20:16 · Личное сообщение · #23 |
|
Создано: 13 февраля 2008 20:50 · Личное сообщение · #24 |
|
Создано: 14 февраля 2008 16:08 · Личное сообщение · #25 |
|
Создано: 14 февраля 2008 16:21 · Личное сообщение · #26 |
|
Создано: 14 февраля 2008 17:04 · Личное сообщение · #27 |
|
Создано: 14 февраля 2008 19:25 · Личное сообщение · #28 |
|
Создано: 15 февраля 2008 06:20 · Поправил: AET · Личное сообщение · #29 |
|
Создано: 15 февраля 2008 09:43 · Личное сообщение · #30 AET Ты читай пост, эти программы служат только для распаковки, а не для подмены ХВИДа, ХВИД всё равно придёцо менять руками и инлайнить (и не надо спрашивать, как; читай статьи (не уверен, что есть паблик) или сам разбирайся). Или лоадер юзать для подмены ХВИДа, но я хз, паблик он или нет. Имхо, предложил бы ты лучше жидовмз, кто-нить уже сломал бы наверняка, если так браццо не хотят. ![]() |
. 1 . 2 . >> |
![]() |
eXeL@B —› Вопросы новичков —› Как взломать программу |
Эта тема закрыта. Ответы больше не принимаются. |