Сейчас на форуме: vsv1 (+3 невидимых)

 eXeL@B —› Вопросы новичков —› Как взломать программу
. 1 . 2 . >>
Посл.ответ Сообщение

Ранг: 5.7 (гость)
Активность: 0.010
Статус: Участник

Создано: 11 февраля 2008 21:26
· Личное сообщение · #1

Нужна помощь помогите пожалуйста есть программа программированная на дельфи при запуске программы считывает код из компа не знаю именно откуда выдает на разных компах разные коды.
История такова эту программу когда-то продавали, сейчас ее не продают если продавали - я бы купил.
после запуска программы выводит на табло какой-то код у разных компов оно разное вот например от моего компа 1D70-2E3F а у вас оно будет другое вот когда-то купил его мой друг у него был вот такой код 73D9-8A2A и он отправил его хозяину программы по Email и он ему дал 000016-W5037B-Z6C6Q6-KT2ZWZ-2Q0UJ0-9GA9W4-14UK27-YKHZG2-WPPFN6-EQFHA3 вот этот код вот имя tsygan

Мне надо чтобы это программа работало с этим кодом каторыи купил мои друг. помогите пожалуйста срочно нужно если можно из какого файла это програма считывает коды
программу можно скачать во ссылка http://www.karkarschool5.narod.ru/10/FF2_activator.rar http://www.karkarschool5.narod.ru/10/FF2_activator.rar

помагите пожалуста




Ранг: 2014.5 (!!!!), 1278thx
Активность: 1.340.25
Статус: Модератор
retired

Создано: 11 февраля 2008 21:39
· Личное сообщение · #2

Похоже на протектор армадилло, судя по ключу. Судя по вашему описанию, сами вы программу не ковыряли. Посему либо исправлятесь и пишите, что я сделал то-то и то-то, но вот тут-то непонятно и не получилось, либо тема закрыта и вам прямая дорога в запросы на взлом.



Ранг: 5.7 (гость)
Активность: 0.010
Статус: Участник

Создано: 11 февраля 2008 21:43
· Личное сообщение · #3

да я расматривал в оллгой там зашита арма кавырял но так не мог наити процедуру сравннения ключа



Ранг: 5.7 (гость)
Активность: 0.010
Статус: Участник

Создано: 11 февраля 2008 21:51
· Личное сообщение · #4

да еще уменя проблема с Оллгои при нажати на F9 программа создает ошибку



Ранг: 5.7 (гость)
Активность: 0.010
Статус: Участник

Создано: 11 февраля 2008 22:11
· Личное сообщение · #5

и еще прочитал отсюда http://exelab.ru/f/action=vthread&forum=5&topic=11220
что если знать хотябы одну тройку (HWID,Name,Key), то можно будет
запускать прогу на любой машине подскажите а какую прогу ипользовать точто по тои теме не работают пробовал




Ранг: 2014.5 (!!!!), 1278thx
Активность: 1.340.25
Статус: Модератор
retired

Создано: 11 февраля 2008 23:16
· Личное сообщение · #6

AET
Юзайте правку, накой плодить 3 поста подряд? Как таковой проверки там нет, там есть расшифровка кода на основе ключа, посему тупо проверку можете не искать. Насчёт ошибки-читайте статьи по арме, юзайте игнор исключений. И вопросы лучше бы формулировать более чётко.



Ранг: 5.7 (гость)
Активность: 0.010
Статус: Участник

Создано: 12 февраля 2008 06:01 · Поправил: AET
· Личное сообщение · #7

а по какому адресу идет расшифровка не подскажите

мне кажется проверка ключа идет здесь
[code]
00499430 /$ 55 PUSH EBP
00499431 |. 8BEC MOV EBP,ESP
00499433 |. 83EC 24 SUB ESP,24
00499436 |. 8B45 08 MOV EAX,DWORD PTR SS:[EBP+8]
00499439 |. A3 F0714D00 MOV DWORD PTR DS:[4D71F0],EAX
0049943E |. C705 A06E4D00>MOV DWORD PTR DS:[4D6EA0],1
00499448 |. 8B4D 14 MOV ECX,DWORD PTR SS:[EBP+14]
0049944B |. 890D A46E4D00 MOV DWORD PTR DS:[4D6EA4],ECX
00499451 |. 8B55 10 MOV EDX,DWORD PTR SS:[EBP+10]
00499454 |. 8915 A86E4D00 MOV DWORD PTR DS:[4D6EA8],EDX
0049945A |. 8B45 08 MOV EAX,DWORD PTR SS:[EBP+8]
0049945D |. A3 AC6E4D00 MOV DWORD PTR DS:[4D6EAC],EAX
00499462 |. 6A 02 PUSH 2 ; /Arg2 = 00000002
00499464 |. 8B0D F0714D00 MOV ECX,DWORD PTR DS:[4D71F0] ; |
0049946A |. 51 PUSH ECX ; |Arg1 => 00000000
0049946B |. E8 73840000 CALL FF2_acti.004A18E3 ; \FF2_acti.004A18E3
00499470 |. 83C4 08 ADD ESP,8
00499473 |. C745 F0 00000>MOV DWORD PTR SS:[EBP-10],0
0049947A |. C745 F4 00000>MOV DWORD PTR SS:[EBP-C],0
00499481 |. 68 00200000 PUSH 2000 ; /Arg1 = 00002000
00499486 |. 8D4D F0 LEA ECX,DWORD PTR SS:[EBP-10] ; |
00499489 |. E8 52E1FFFF CALL FF2_acti.004975E0 ; \FF2_acti.004975E0
0049948E |. 8B55 F0 MOV EDX,DWORD PTR SS:[EBP-10]
00499491 |. 52 PUSH EDX ; /Arg2
00499492 |. 8B45 10 MOV EAX,DWORD PTR SS:[EBP+10] ; |
00499495 |. 50 PUSH EAX ; |Arg1
00499496 |. E8 4D030000 CALL FF2_acti.004997E8 ; \FF2_acti.004997E8
0049949B |. 83C4 08 ADD ESP,8
0049949E |. 8945 F8 MOV DWORD PTR SS:[EBP-8],EAX
004994A1 |. 6A 06 PUSH 6
004994A3 |. 68 B4074D00 PUSH FF2_acti.004D07B4 ; ASCII "SERVER"
004994A8 |. 8B4D F0 MOV ECX,DWORD PTR SS:[EBP-10]
004994AB |. 51 PUSH ECX
004994AC |. E8 5F870100 CALL FF2_acti.004B1C10
004994B1 |. 83C4 0C ADD ESP,0C
004994B4 |. 85C0 TEST EAX,EAX
004994B6 |. 0F85 DB000000 JNZ FF2_acti.00499597
004994BC |. C605 F8714D00>MOV BYTE PTR DS:[4D71F8],1
004994C3 |. C705 94034D00>MOV DWORD PTR DS:[4D0394],3C
004994CD |. 8B55 F0 MOV EDX,DWORD PTR SS:[EBP-10]
004994D0 |. 52 PUSH EDX
004994D1 |. E8 5A300100 CALL FF2_acti.004AC530
004994D6 |. 83C4 04 ADD ESP,4
004994D9 |. 83F8 06 CMP EAX,6
004994DC |. 0F86 A2000000 JBE FF2_acti.00499584
004994E2 |. 68 B0074D00 PUSH FF2_acti.004D07B0
004994E7 |. 8B45 F0 MOV EAX,DWORD PTR SS:[EBP-10]
004994EA |. 83C0 06 ADD EAX,6
004994ED |. 50 PUSH EAX
004994EE |. E8 0D860100 CALL FF2_acti.004B1B00
004994F3 |. 83C4 08 ADD ESP,8
004994F6 |. 85C0 TEST EAX,EAX
004994F8 |. 75 0C JNZ SHORT FF2_acti.00499506
004994FA |. C705 94034D00>MOV DWORD PTR DS:[4D0394],-1
00499504 |. EB 7E JMP SHORT FF2_acti.00499584
00499506 |> 68 A8074D00 PUSH FF2_acti.004D07A8 ; ASCII "DOWN"
0049950B |. 8B4D F0 MOV ECX,DWORD PTR SS:[EBP-10]
0049950E |. 83C1 06 ADD ECX,6
00499511 |. 51 PUSH ECX
00499512 |. E8 E9850100 CALL FF2_acti.004B1B00
00499517 |. 83C4 08 ADD ESP,8
0049951A |. 85C0 TEST EAX,EAX
0049951C |. 75 0C JNZ SHORT FF2_acti.0049952A
0049951E |. C705 94034D00>MOV DWORD PTR DS:[4D0394],-2
00499528 |. EB 5A JMP SHORT FF2_acti.00499584
0049952A |> 8B55 F0 MOV EDX,DWORD PTR SS:[EBP-10]
0049952D |. 83C2 06 ADD EDX,6
00499530 |. 8955 EC MOV DWORD PTR SS:[EBP-14],EDX
00499533 |> 8B45 EC /MOV EAX,DWORD PTR SS:[EBP-14]
00499536 |. 0FBE08 |MOVSX ECX,BYTE PTR DS:[EAX]
00499539 |. 85C9 |TEST ECX,ECX
0049953B |. 74 20 |JE SHORT FF2_acti.0049955D
0049953D |. 8B55 EC |MOV EDX,DWORD PTR SS:[EBP-14]
00499540 |. 0FBE02 |MOVSX EAX,BYTE PTR DS:[EDX]
00499543 |. 50 |PUSH EAX
00499544 |. E8 A5350100 |CALL FF2_acti.004ACAEE
00499549 |. 83C4 04 |ADD ESP,4
0049954C |. 85C0 |TEST EAX,EAX
0049954E |. 75 02 |JNZ SHORT FF2_acti.00499552
00499550 |. EB 0B |JMP SHORT FF2_acti.0049955D
00499552 |> 8B4D EC |MOV ECX,DWORD PTR SS:[EBP-14]
00499555 |. 83C1 01 |ADD ECX,1
00499558 |. 894D EC |MOV DWORD PTR SS:[EBP-14],ECX
0049955B |.^ EB D6 \JMP SHORT FF2_acti.00499533
0049955D |> 8B55 EC MOV EDX,DWORD PTR SS:[EBP-14]
00499560 |. 0FBE02 MOVSX EAX,BYTE PTR DS:[EDX]
00499563 |. 85C0 TEST EAX,EAX
00499565 |. 75 16 JNZ SHORT FF2_acti.0049957D
00499567 |. 8B4D F0 MOV ECX,DWORD PTR SS:[EBP-10]
0049956A |. 83C1 06 ADD ECX,6
0049956D |. 51 PUSH ECX
0049956E |. E8 70350100 CALL FF2_acti.004ACAE3
00499573 |. 83C4 04 ADD ESP,4
00499576 |. A3 94034D00 MOV DWORD PTR DS:[4D0394],EAX
0049957B |. EB 07 JMP SHORT FF2_acti.00499584
0049957D |> C605 F8714D00>MOV BYTE PTR DS:[4D71F8],0
00499584 |> 8B55 F0 MOV EDX,DWORD PTR SS:[EBP-10]
00499587 |. 52 PUSH EDX ; /Arg2
00499588 |. 8B45 F8 MOV EAX,DWORD PTR SS:[EBP-8] ; |
0049958B |. 50 PUSH EAX ; |Arg1
0049958C |. E8 57020000 CALL FF2_acti.004997E8 ; \FF2_acti.004997E8
00499591 |. 83C4 08 ADD ESP,8
00499594 |. 8945 F8 MOV DWORD PTR SS:[EBP-8],EAX
00499597 |> 68 9C074D00 PUSH FF2_acti.004D079C ; ASCII "REGISTER"
0049959C |. 8B4D F0 MOV ECX,DWORD PTR SS:[EBP-10]
0049959F |. 51 PUSH ECX
004995A0 |. E8 5B850100 CALL FF2_acti.004B1B00
004995A5 |. 83C4 08 ADD ESP,8
004995A8 |. 85C0 TEST EAX,EAX
004995AA |. 75 20 JNZ SHORT FF2_acti.004995CC
004995AC |. C705 F4714D00>MOV DWORD PTR DS:[4D71F4],1
004995B6 |. 8B55 F8 MOV EDX,DWORD PTR SS:[EBP-8]
004995B9 |. 52 PUSH EDX
004995BA |. 68 CC6E4D00 PUSH FF2_acti.004D6ECC
004995BF |. E8 BC2D0100 CALL FF2_acti.004AC380
004995C4 |. 83C4 08 ADD ESP,8
004995C7 |. E9 77010000 JMP FF2_acti.00499743
004995CC |> 68 8C074D00 PUSH FF2_acti.004D078C ; ASCII "QUIETREGISTER"
004995D1 |. 8B45 F0 MOV EAX,DWORD PTR SS:[EBP-10]
004995D4 |. 50 PUSH EAX
004995D5 |. E8 26850100 CALL FF2_acti.004B1B00
004995DA |. 83C4 08 ADD ESP,8
004995DD |. 85C0 TEST EAX,EAX
004995DF |. 75 20 JNZ SHORT FF2_acti.00499601
004995E1 |. C705 F4714D00>MOV DWORD PTR DS:[4D71F4],8
004995EB |. 8B4D F8 MOV ECX,DWORD PTR SS:[EBP-8]
004995EE |. 51 PUSH ECX
004995EF |. 68 CC6E4D00 PUSH FF2_acti.004D6ECC
004995F4 |. E8 872D0100 CALL FF2_acti.004AC380
004995F9 |. 83C4 08 ADD ESP,8
004995FC |. E9 42010000 JMP FF2_acti.00499743
00499601 |> 68 80074D00 PUSH FF2_acti.004D0780 ; ASCII "TRANSFER"
00499606 |. 8B55 F0 MOV EDX,DWORD PTR SS:[EBP-10]
00499609 |. 52 PUSH EDX
0049960A |. E8 F1840100 CALL FF2_acti.004B1B00
0049960F |. 83C4 08 ADD ESP,8
00499612 |. 85C0 TEST EAX,EAX
00499614 |. 75 0F JNZ SHORT FF2_acti.00499625
00499616 |. C705 F4714D00>MOV DWORD PTR DS:[4D71F4],2
00499620 |. E9 1E010000 JMP FF2_acti.00499743
00499625 |> 68 74074D00 PUSH FF2_acti.004D0774 ; ASCII "FIXCLOCK"
0049962A |. 8B45 F0 MOV EAX,DWORD PTR SS:[EBP-10]
0049962D |. 50 PUSH EAX
0049962E |. E8 CD840100 CALL FF2_acti.004B1B00
00499633 |. 83C4 08 ADD ESP,8
00499636 |. 85C0 TEST EAX,EAX
00499638 |. 75 0F JNZ SHORT FF2_acti.00499649
0049963A |. C705 F4714D00>MOV DWORD PTR DS:[4D71F4],3
00499644 |. E9 FA000000 JMP FF2_acti.00499743
00499649 |> 68 6C074D00 PUSH FF2_acti.004D076C ; ASCII "INFO"
0049964E |. 8B4D F0 MOV ECX,DWORD PTR SS:[EBP-10]
00499651 |. 51 PUSH ECX
00499652 |. E8 A9840100 CALL FF2_acti.004B1B00
00499657 |. 83C4 08 ADD ESP,8
0049965A |. 85C0 TEST EAX,EAX
0049965C |. 75 0F JNZ SHORT FF2_acti.0049966D
0049965E |. C705 F4714D00>MOV DWORD PTR DS:[4D71F4],4
00499668 |. E9 D6000000 JMP FF2_acti.00499743
0049966D |> 68 60074D00 PUSH FF2_acti.004D0760 ; ASCII "UNREGISTER"
00499672 |. 8B55 F0 MOV EDX,DWORD PTR SS:[EBP-10]
00499675 |. 52 PUSH EDX
00499676 |. E8 85840100 CALL FF2_acti.004B1B00
0049967B |. 83C4 08 ADD ESP,8
0049967E |. 85C0 TEST EAX,EAX
00499680 |. 75 0F JNZ SHORT FF2_acti.00499691
00499682 |. C705 F4714D00>MOV DWORD PTR DS:[4D71F4],5
0049968C |. E9 B2000000 JMP FF2_acti.00499743
00499691 |> 68 50074D00 PUSH FF2_acti.004D0750 ; ASCII "QUIETUNREGISTER"
00499696 |. 8B45 F0 MOV EAX,DWORD PTR SS:[EBP-10]
00499699 |. 50 PUSH EAX
0049969A |. E8 61840100 CALL FF2_acti.004B1B00
0049969F |. 83C4 08 ADD ESP,8
004996A2 |. 85C0 TEST EAX,EAX
004996A4 |. 75 0F JNZ SHORT FF2_acti.004996B5
004996A6 |. C705 F4714D00>MOV DWORD PTR DS:[4D71F4],9
004996B0 |. E9 8E000000 JMP FF2_acti.00499743
004996B5 |> 68 40074D00 PUSH FF2_acti.004D0740 ; ASCII "SHOWNETUSERS"
004996BA |. 8B4D F0 MOV ECX,DWORD PTR SS:[EBP-10]
004996BD |. 51 PUSH ECX
004996BE |. E8 3D840100 CALL FF2_acti.004B1B00
004996C3 |. 83C4 08 AD




Ранг: 2014.5 (!!!!), 1278thx
Активность: 1.340.25
Статус: Модератор
retired

Создано: 12 февраля 2008 15:21
· Личное сообщение · #8

Данную программу не смотрел, посему адрес не подскажу. Я говорю про общие принципы работы армы. Проверки ключа там нет, можете не искать. Там с помощью ключа расшифровывается сертификат и идёт сравнение, правильно ли он расшифровался (2 дворда), но даже если найти и запатчить эту проверку, это ничего не даст, просто из криво расшифрованного сертификата будет вынут кривой ключ, которым криво расшифруется код, и всё грохнется. Лучше отправляйте в запросы на взлом или смотрите в сторону подмены ХВИДа, как-то давно проскакивала тут прожка, но уже не помню, искать надо. Туторы на это дело тоже были, вроде. А уже после подмены ХВИДа брать чужой ключ и просто снимать арму.
А приведённый код больше похож на парсинг параметров армой, судя по строкам.




Ранг: 340.0 (мудрец), 22thx
Активность: 0.120
Статус: Участник
THETA

Создано: 12 февраля 2008 19:58
· Личное сообщение · #9

AET
В целом тебе ситуацию Archer обрисовал: Archer пишет:
смотрите в сторону подмены ХВИДа

Так как у тебя есть валидная пара + привязка к железу (Hardware FingerPrint), то нужно сделать именно ее подмену. Archer пишет:
А уже после подмены ХВИДа брать чужой ключ и просто снимать арму

Поскольку версия Армы у тебя 4.40, то трюк с подменой HWID непосредственно в памяти в WinHEX не прокатывает, нужно использовать более изощренные методы. Прмкрепил тутор с примером лоадера как раз подходящий для твоего случая.


c879_12.02.2008_CRACKLAB.rU.tgz - Fixing.Armadillo.3.xx-4.xx.Hardware.FingerPrint.rar

-----
Программист SkyNet




Ранг: 5.7 (гость)
Активность: 0.010
Статус: Участник

Создано: 12 февраля 2008 21:12
· Личное сообщение · #10

да но уменя нету кода ХВИДа от другого компа там где это программа работает




Ранг: 2014.5 (!!!!), 1278thx
Активность: 1.340.25
Статус: Модератор
retired

Создано: 12 февраля 2008 22:42
· Личное сообщение · #11

AET пишет:
нету кода ХВИДа

Хм, а это тогда что??
AET пишет:
вот такой код 73D9-8A2A и он отправил его хазяину программы по Email и он ему дал 000016-W5037B-Z6C6Q6-KT2ZWZ-2Q0UJ0-9GA9W4-14UK27-YKHZG2-WPPFN6-EQFHA3 вотетод код вот имя tsygan

Если ты не спутал ничо, то тут по порядку написан ХВИД, ключ и имя, этого должно быть достаточно.



Ранг: 5.7 (гость)
Активность: 0.010
Статус: Участник

Создано: 12 февраля 2008 22:50
· Личное сообщение · #12

Да извени где можно наити пач OutputDebugString и IsDebuggerPresent для оли




Ранг: 2014.5 (!!!!), 1278thx
Активность: 1.340.25
Статус: Модератор
retired

Создано: 12 февраля 2008 23:38
· Личное сообщение · #13

AET
Плагин PhantOm должен править в ольке это и много, что ещё. Поиск по форуму рулит, много различных решений для этого уже есть.



Ранг: 5.7 (гость)
Активность: 0.010
Статус: Участник

Создано: 13 февраля 2008 12:27
· Личное сообщение · #14

народ помагите не могу запустить программы зашишеныие армои на оли какой плагин использовать подскажите




Ранг: 340.0 (мудрец), 22thx
Активность: 0.120
Статус: Участник
THETA

Создано: 13 февраля 2008 13:24
· Личное сообщение · #15

AET пишет:
помагите не могу запустить программы зашишеныие армои на оли

Можешь использовать готовую, предварительно пропатченную сборку, например DeFixed или Shadow. Поищи по форуму, было несколько таких топиков.

-----
Программист SkyNet





Ранг: 88.4 (постоянный)
Активность: 0.080
Статус: Участник

Создано: 13 февраля 2008 14:27 · Поправил: VaZeR
· Личное сообщение · #16

AET
Арму нетрудно запустить в Олли. Там антиотладка, можно сказать нулевая. Используй Фантом, его вполне хватает. В твоей проге используются такие опции защиты:
<Protection Options>
Debug-Blocker
CopyMem-II
Enable Nanomites Processing

Ты обходишь Debug-Blocker?



Ранг: 5.7 (гость)
Активность: 0.010
Статус: Участник

Создано: 13 февраля 2008 15:25 · Поправил: AET
· Личное сообщение · #17

это что Используй Фантом не понял скачал DeFixed призапуске прогу зашишен армои просто изчезает
помагите настроить оли для армы




Ранг: 88.4 (постоянный)
Активность: 0.080
Статус: Участник

Создано: 13 февраля 2008 16:20
· Личное сообщение · #18

AET
Тебе нужно сначала не Олли настраивать, а почитать хотя бы минимальную информацию об этом протекторе. В интернете много инфы по Арме. Есть также и видео туторы. Фантом это плаг под Олли
http://www.exelab.ru/f/files/1af7_30.01.2008_CRACKLAB.rU.tgz



Ранг: 5.7 (гость)
Активность: 0.010
Статус: Участник

Создано: 13 февраля 2008 16:27
· Личное сообщение · #19

все равно идет ошибка подскажи что имена в этом паче настроить надо тоесть выбрать




Ранг: 88.4 (постоянный)
Активность: 0.080
Статус: Участник

Создано: 13 февраля 2008 16:45
· Личное сообщение · #20

AET
Не эта ли у тебя выходит ошибка?


41e5_13.02.2008_CRACKLAB.rU.tgz - 001.JPG



Ранг: 5.7 (гость)
Активность: 0.010
Статус: Участник

Создано: 13 февраля 2008 19:55
· Личное сообщение · #21

разобрался с плагинами есть где нибудь инструкция по распоковке армады с алгоритмами
Debug-Blocker
CopyMem-II
Enable Nanomites Processing




Ранг: 88.4 (постоянный)
Активность: 0.080
Статус: Участник

Создано: 13 февраля 2008 20:05
· Личное сообщение · #22

AET
Смотри здесь:
www.tuts4you.com/download.php?list.11




Ранг: 340.0 (мудрец), 22thx
Активность: 0.120
Статус: Участник
THETA

Создано: 13 февраля 2008 20:16
· Личное сообщение · #23

VaZeR
+1 Есть еще сайт Ricardo Narvaja НОВЫЙ КУРС http://ricardonarvaja.info/WEB/CURSO%20NUEVO/TEORIAS%20NUMERADAS/
Там найдешь "парочку"

-----
Программист SkyNet





Ранг: 2014.5 (!!!!), 1278thx
Активность: 1.340.25
Статус: Модератор
retired

Создано: 13 февраля 2008 20:50
· Личное сообщение · #24

Ты уже всю тему вопросами засыпал, хотя никакой полезной информации не даёшь, просто ошибка, помогите и всё. Возьми статьи почитай уже, что ли.



Ранг: 5.7 (гость)
Активность: 0.010
Статус: Участник

Создано: 14 февраля 2008 16:08
· Личное сообщение · #25

как я понял если есть рабочие ключи на армаду то его можно сбросить так если да то чем можно




Ранг: 88.4 (постоянный)
Активность: 0.080
Статус: Участник

Создано: 14 февраля 2008 16:21
· Личное сообщение · #26

AET
Помне так легче всего сделать так:
Заинлайнить подмену ID. Дальше можно на этом и остановиться. А можно и снять арму с файла. Благо сейчас есть много автоматических средств которые помогут снять её с наименьшими потерями времени.



Ранг: 5.7 (гость)
Активность: 0.010
Статус: Участник

Создано: 14 февраля 2008 17:04
· Личное сообщение · #27

Благо сейчас есть много автоматических средств которые помогут снять её с наименьшими потерями времени. А не подскажеш какие программы есть




Ранг: 88.4 (постоянный)
Активность: 0.080
Статус: Участник

Создано: 14 февраля 2008 19:25
· Личное сообщение · #28

AET
ArmaDetach
ArmInline
Этого вполне достаточно чтоб снять арму. Найти эти проги не составляет труда. Тут на форуме много ссылок на них.
Ты все таки не воспользовался моим советом и не прочитал/посмотрел статьи с
www.tuts4you.com/download.php?list.11
Так все расписано о этих программах.



Ранг: 5.7 (гость)
Активность: 0.010
Статус: Участник

Создано: 15 февраля 2008 06:20 · Поправил: AET
· Личное сообщение · #29

да но эти програмы не распаковают и не сбрасывают армаду там чтото другое пробую с разными способами но не как может поможете и еще чем можно изменить HWID




Ранг: 2014.5 (!!!!), 1278thx
Активность: 1.340.25
Статус: Модератор
retired

Создано: 15 февраля 2008 09:43
· Личное сообщение · #30

AET
Ты читай пост, эти программы служат только для распаковки, а не для подмены ХВИДа, ХВИД всё равно придёцо менять руками и инлайнить (и не надо спрашивать, как; читай статьи (не уверен, что есть паблик) или сам разбирайся). Или лоадер юзать для подмены ХВИДа, но я хз, паблик он или нет. Имхо, предложил бы ты лучше жидовмз, кто-нить уже сломал бы наверняка, если так браццо не хотят.


. 1 . 2 . >>
 eXeL@B —› Вопросы новичков —› Как взломать программу
Эта тема закрыта. Ответы больше не принимаются.
   Для печати Для печати