Сейчас на форуме: Rio (+6 невидимых)

 eXeL@B —› Вопросы новичков —› Вопрос по взлому
Посл.ответ Сообщение

Ранг: 0.9 (гость)
Активность: 0=0
Статус: Участник

Создано: 05 июня 2008 06:46 · Поправил: Alexsis
· Личное сообщение · #1

Доброго времени суток. Скачал программу HWINFOO32 отсюда http://www.izone.ru/sys/diagnostics/hwinfo32.htm. http://www.izone.ru/sys/diagnostics/hwinfo32.htm.



Ранг: 221.3 (наставник), 135thx
Активность: 0.190.07
Статус: Участник

Создано: 05 июня 2008 07:11
· Личное сообщение · #2

1) Там ниче нету =
2) Где вопрос? =
3) Изучай

-----
xchg dword [eax], eax




Ранг: 0.9 (гость)
Активность: 0=0
Статус: Участник

Создано: 05 июня 2008 07:41
· Личное сообщение · #3

Извините вот www.izone.ru/developers/realix.htm пакер UPoly v0.5* снялся нормально оля выдает module has entry point outside the code Maybe this file self-exstracting or self-modified.Please keep it in mind when setting breakpoints что это за сообщение? Нарыл этот код
004283C0 B8 3EC64A00 MOV EAX,HWiNFO32.004AC63E
004283C5 E8 B6100500 CALL HWiNFO32.00479480
004283CA 81EC 700B0000 SUB ESP,0B70
004283D0 53 PUSH EBX
004283D1 56 PUSH ESI
004283D2 57 PUSH EDI
004283D3 33DB XOR EBX,EBX
004283D5 8BF9 MOV EDI,ECX
004283D7 53 PUSH EBX
004283D8 897D D8 MOV DWORD PTR SS:[EBP-28],EDI
004283DB E8 A5950400 CALL HWiNFO32.00471985
004283E0 6A 68 PUSH 68
004283E2 E8 7D0A0600 CALL HWiNFO32.00488E64
004283E7 59 POP ECX
004283E8 59 POP ECX
004283E9 8BC8 MOV ECX,EAX
004283EB 894D E8 MOV DWORD PTR SS:[EBP-18],ECX
004283EE 3BCB CMP ECX,EBX
004283F0 895D FC MOV DWORD PTR SS:[EBP-4],EBX
004283F3 74 1B JE SHORT HWiNFO32.00428410
004283F5 68 60394B00 PUSH HWiNFO32.004B3960
004283FA 68 90454B00 PUSH HWiNFO32.004B4590
004283FF 68 00384B00 PUSH HWiNFO32.004B3800
00428404 68 80000000 PUSH 80
00428409 E8 D4880600 CALL HWiNFO32.00490CE2
0042840E EB 02 JMP SHORT HWiNFO32.00428412
00428410 33C0 XOR EAX,EAX
00428412 834D FC FF OR DWORD PTR SS:[EBP-4],FFFFFFFF
00428416 50 PUSH EAX
00428417 8BCF MOV ECX,EDI
00428419 E8 C2C20600 CALL HWiNFO32.004946E0
0042841E 6A 10 PUSH 10
00428420 E8 3F0A0600 CALL HWiNFO32.00488E64
00428425 59 POP ECX
00428426 8BC8 MOV ECX,EAX
00428428 894D E8 MOV DWORD PTR SS:[EBP-18],ECX
0042842B 3BCB CMP ECX,EBX
0042842D C745 FC 0100000>MOV DWORD PTR SS:[EBP-4],1
00428434 74 07 JE SHORT HWiNFO32.0042843D
00428436 E8 29E3FDFF CALL HWiNFO32.00406764
0042843B EB 02 JMP SHORT HWiNFO32.0042843F
0042843D 33C0 XOR EAX,EAX
0042843F 834D FC FF OR DWORD PTR SS:[EBP-4],FFFFFFFF
00428443 68 08010000 PUSH 108
00428448 A3 60B25000 MOV DWORD PTR DS:[50B260],EAX
0042844D E8 120A0600 CALL HWiNFO32.00488E64
00428452 59 POP ECX
00428453 8BC8 MOV ECX,EAX
00428455 894D E8 MOV DWORD PTR SS:[EBP-18],ECX
00428458 3BCB CMP ECX,EBX
0042845A C745 FC 0200000>MOV DWORD PTR SS:[EBP-4],2
00428461 74 07 JE SHORT HWiNFO32.0042846A
00428463 E8 CE9B0300 CALL HWiNFO32.00462036
00428468 EB 02 JMP SHORT HWiNFO32.0042846C
0042846A 33C0 XOR EAX,EAX
0042846C 834D FC FF OR DWORD PTR SS:[EBP-4],FFFFFFFF
00428470 A3 B8B25000 MOV DWORD PTR DS:[50B2B8],EAX
00428475 FF15 4C244B00 CALL DWORD PTR DS:[<&kernel32.GetCommand>; kernel32.GetCommandLineA
0042847B 8BF0 MOV ESI,EAX
0042847D 8A06 MOV AL,BYTE PTR DS:[ESI]
0042847F 3C 20 CMP AL,20
00428481 74 11 JE SHORT HWiNFO32.00428494
00428483 84C0 TEST AL,AL
00428485 74 0D JE SHORT HWiNFO32.00428494
00428487 3C 22 CMP AL,22
00428489 75 06 JNZ SHORT HWiNFO32.00428491
0042848B 46 INC ESI
0042848C 803E 22 CMP BYTE PTR DS:[ESI],22
0042848F ^ 75 FA JNZ SHORT HWiNFO32.0042848B
00428491 46 INC ESI
00428492 ^ EB E9 JMP SHORT HWiNFO32.0042847D
00428494 8A06 MOV AL,BYTE PTR DS:[ESI]
00428496 84C0 TEST AL,AL
00428498 0F84 92000000 JE HWiNFO32.00428530
0042849E 3C 20 CMP AL,20
004284A0 75 06 JNZ SHORT HWiNFO32.004284A8
004284A2 46 INC ESI
004284A3 803E 20 CMP BYTE PTR DS:[ESI],20
004284A6 ^ 74 FA JE SHORT HWiNFO32.004284A2
004284A8 8D85 A8FEFFFF LEA EAX,DWORD PTR SS:[EBP-158]
004284AE 56 PUSH ESI
004284AF 50 PUSH EAX
004284B0 E8 CB0A0500 CALL HWiNFO32.00478F80
004284B5 59 POP ECX
004284B6 33C0 XOR EAX,EAX
004284B8 80BD A8FEFFFF 2>CMP BYTE PTR SS:[EBP-158],20
004284BF 59 POP ECX
004284C0 74 26 JE SHORT HWiNFO32.004284E8
004284C2 8A8C05 A8FEFFFF MOV CL,BYTE PTR SS:[EBP+EAX-158]
004284C9 84C9 TEST CL,CL
004284CB 74 1B JE SHORT HWiNFO32.004284E8
004284CD 80F9 22 CMP CL,22
004284D0 75 0B JNZ SHORT HWiNFO32.004284DD
004284D2 40 INC EAX
004284D3 80BC05 A8FEFFFF>CMP BYTE PTR SS:[EBP+EAX-158],22
004284DB ^ 75 F5 JNZ SHORT HWiNFO32.004284D2
004284DD 40 INC EAX
004284DE 80BC05 A8FEFFFF>CMP BYTE PTR SS:[EBP+EAX-158],20
004284E6 ^ 75 DA JNZ SHORT HWiNFO32.004284C2
004284E8 80A405 A8FEFFFF>AND BYTE PTR SS:[EBP+EAX-158],0
004284F0 8D85 A8FEFFFF LEA EAX,DWORD PTR SS:[EBP-158]
004284F6 50 PUSH EAX
004284F7 8B87 C0000000 MOV EAX,DWORD PTR DS:[EDI+C0]
004284FD 8D8C87 C4000000 LEA ECX,DWORD PTR DS:[EDI+EAX*4+C4]
00428504 E8 A30D0600 CALL HWiNFO32.004892AC
00428509 8B87 C0000000 MOV EAX,DWORD PTR DS:[EDI+C0]
0042850F 83F8 0A CMP EAX,0A
00428512 7D 07 JGE SHORT HWiNFO32.0042851B
00428514 40 INC EAX
00428515 8987 C0000000 MOV DWORD PTR DS:[EDI+C0],EAX
0042851B 8A06 MOV AL,BYTE PTR DS:[ESI]
0042851D 3C 20 CMP AL,20
0042851F ^ 0F84 6FFFFFFF JE HWiNFO32.00428494
00428525 84C0 TEST AL,AL
00428527 ^ 0F84 67FFFFFF JE HWiNFO32.00428494
0042852D 46 INC ESI
0042852E ^ EB EB JMP SHORT HWiNFO32.0042851B
00428530 8B87 C4000000 MOV EAX,DWORD PTR DS:[EDI+C4]
00428536 33C9 XOR ECX,ECX
00428538 68 B4080000 PUSH 8B4
0042853D 3958 F8 CMP DWORD PTR DS:[EAX-8],EBX
00428540 0F95C1 SETNE CL
00428543 894D E8 MOV DWORD PTR SS:[EBP-18],ECX
00428546 E8 19090600 CALL HWiNFO32.00488E64
0042854B 59 POP ECX
0042854C 8BC8 MOV ECX,EAX
0042854E 894D F0 MOV DWORD PTR SS:[EBP-10],ECX
00428551 3BCB CMP ECX,EBX
00428553 C745 FC 0300000>MOV DWORD PTR SS:[EBP-4],3
0042855A 74 07 JE SHORT HWiNFO32.00428563
0042855C E8 99CB0200 CALL HWiNFO32.004550FA
00428561 EB 02 JMP SHORT HWiNFO32.00428565
00428563 33C0 XOR EAX,EAX
00428565 834D FC FF OR DWORD PTR SS:[EBP-4],FFFFFFFF
00428569 A3 5CB25000 MOV DWORD PTR DS:[50B25C],EAX
0042856E 3958 0C CMP DWORD PTR DS:[EAX+C],EBX
00428571 74 1C JE SHORT HWiNFO32.0042858F
00428573 8BC8 MOV ECX,EAX
00428575 E8 C6CD0200 CALL HWiNFO32.00455340
0042857A 85C0 TEST EAX,EAX
0042857C 74 11 JE SHORT HWiNFO32.0042858F
0042857E 6A 10 PUSH 10
00428580 68 44AF4D00 PUSH HWiNFO32.004DAF44 ; ASCII "STOP"
00428585 68 10AF4D00 PUSH HWiNFO32.004DAF10 ; ASCII "Registration is

invalid due
to a fraudulent order."
0042858A E9 BA000000 JMP HWiNFO32.00428649
0042858F 8D45 CC LEA EAX,DWORD PTR SS:[EBP-34]
00428592 BE 00AF4D00 MOV ESI,HWiNFO32.004DAF00 ; ASCII "HWiNFO32.EXE"
00428597 50 PUSH EAX
00428598 56 PUSH ESI
00428599 E8 5A8F0400 CALL <JMP.&version.GetFileVersionInfoSiz>
0042859E 3BC3 CMP EAX,EBX
004285A0 8945 E0 MOV DWORD PTR SS:[EBP-20],EAX
004285A3 74 68 JE SHORT HWiNFO32.0042860D
004285A5 50 PUSH EAX
004285A6 E8 CD100500 CALL HWiNFO32.00479678
004285AB 59 POP ECX
004285AC 8BF8 MOV EDI,EAX
004285AE 57 PUSH EDI
004285AF FF75 E0 PUSH DWORD PTR SS:[EBP-20]
004285B2 53 PUSH EBX
004285B3 56 PUSH ESI
004285B4 E8 398F0400 CALL <JMP.&version.GetFileVersionInfoA>
004285B9 85C0 TEST EAX,EAX
004285BB 74 44 JE SHORT HWiNFO32.00428601
004285BD 8D45 E0 LEA EAX,DWORD PTR SS:[EBP-20]
004285C0 50 PUSH EAX
004285C1 8D45 D4 LEA EAX,DWORD PTR SS:[EBP-2C]
004285C4 50 PUSH EAX
004285C5 68 D8AE4D00 PUSH HWiNFO32.004DAED8 ; ASCII

"\StringFileInfo\040904B0\FileVersion"
004285CA 57 PUSH EDI
004285CB E8 1C8F0400 CALL <JMP.&version.VerQueryValueA>
004285D0 85C0 TEST EAX,EAX
004285D2 74 2D JE SHORT HWiNFO32.00428601
004285D4 8D45 E4 LEA EAX,DWORD PTR SS:[EBP-1C]
004285D7 50 PUSH EAX
004285D8 8D45 D0 LEA EAX,DWORD PTR SS:[EBP-30]
004285DB 50 PUSH EAX
004285DC 8D45 DC LEA EAX,DWORD PTR SS:[EBP-24]
004285DF 50 PUSH EAX
004285E0 68 CCAE4D00 PUSH HWiNFO32.004DAECC ; ASCII "%d,%d,%d"
004285E5 FF75 D4 PUSH DWORD PTR SS:[EBP-2C]
004285E8 E8 87190500 CALL HWiNFO32.00479F74
004285ED 8B75 DC MOV ESI,DWORD PTR SS:[EBP-24]
004285F0 83C4 14 ADD ESP,14
004285F3 C1E6 04 SHL ESI,4
004285F6 0B75 D0 OR ESI,DWORD PTR SS:[EBP-30]
004285F9 C1E6 04 SHL ESI,4
004285FC 0B75 E4 OR ESI,DWORD PTR SS:[EBP-1C]
004285FF EB 03 JMP SHORT HWiNFO32.00428604
00428601 8B75 E4 MOV ESI,DWORD PTR SS:[EBP-1C]
00428604 57 PUSH EDI
00428605 E8 A8110500 CALL HWiNFO32.004797B2
0042860A 59 POP ECX
0042860B



Ранг: 221.3 (наставник), 135thx
Активность: 0.190.07
Статус: Участник

Создано: 05 июня 2008 08:10
· Личное сообщение · #4

Эм... Раз, она не запакована, два, я хз как ее запустить %)
ЗЫ: ты нормально вопрос можешь поставить?

ЗЗЫ: Alexsis пишет:
module has entry point outside the code Maybe this file self-exstracting or self-modified.Please keep it in mind when setting breakpoints что это за сообщение?

точка входа не в секции кода находицо, такое часто бывает после распаковки

-----
xchg dword [eax], eax




Ранг: 0.9 (гость)
Активность: 0=0
Статус: Участник

Создано: 05 июня 2008 08:25
· Личное сообщение · #5

Что не в секции кода я понял, почему такое получилось и как все вернуть на родину и еще почему оля не делает нормальный анализ кода.



Ранг: 105.9 (ветеран), 1thx
Активность: 0.090
Статус: Участник

Создано: 05 июня 2008 09:13
· Личное сообщение · #6

Скачал, посмотрел.
Распаковал quickUnpack. Засунул в олю. Все нормально распознается и ломается.
Alexsis пишет:
почему оля не делает нормальный анализ кода.

То что ты привел выше это и есть нормально распознанный код. Или ты ждал чего-то другого?



Ранг: 0.9 (гость)
Активность: 0=0
Статус: Участник

Создано: 05 июня 2008 10:28
· Личное сообщение · #7

Нет просто в других программах оля выделяла вызов всех функций и пвраметров а сдесь просто call-функция.



Ранг: 0.9 (гость)
Активность: 0=0
Статус: Участник

Создано: 06 июня 2008 01:22
· Личное сообщение · #8

попробовал поломать программу нашел код по моему сдесь проверяют зарегена программа или нет не могу разобраться с кодом уважаемые спецы подскажите что и где?

4354_05.06.2008_CRACKLAB.rU.tgz - lile_1.txt



Ранг: 105.9 (ветеран), 1thx
Активность: 0.090
Статус: Участник

Создано: 06 июня 2008 07:56
· Личное сообщение · #9

Alexsis пишет:
по моему сдесь проверяют зарегена программа или нет

Ну так попробуй поменять там что-нибудь. Если будет результат, значит действительно проверка здесь. Если не будет результата, значит не здесь.
Тот код что в аттаче, ты уже приводил в своем посте выше.



Ранг: 214.1 (наставник)
Активность: 0.130
Статус: Участник

Создано: 06 июня 2008 12:17
· Личное сообщение · #10

Alexsis
вот же тебе указание где что менять :
"ASCII "Registration is invalid due to a fraudulent order.""



Ранг: 22.5 (новичок)
Активность: 0.020
Статус: Участник

Создано: 08 июня 2008 14:51 · Поправил: x123
· Личное сообщение · #11

Обрати внимание на 004550FA
Программа проверяет два ключевых файла:
HWiNFO32.KEY
HWiNFO32.KEI



Ранг: 22.5 (новичок)
Активность: 0.020
Статус: Участник

Создано: 08 июня 2008 15:36
· Личное сообщение · #12

Приаттачил кей файлы

6205_08.06.2008_CRACKLAB.rU.tgz - HWiNFO32.rar



Ранг: 0.9 (гость)
Активность: 0=0
Статус: Участник

Создано: 09 июня 2008 02:22
· Личное сообщение · #13

На выходных разобрался че к чему программа сломана тема закрыта,спасибо всем ответившим.


 eXeL@B —› Вопросы новичков —› Вопрос по взлому
Эта тема закрыта. Ответы больше не принимаются.
   Для печати Для печати