![]() |
eXeL@B —› Вопросы новичков —› Введение в крэкинг с нуля, используя OllyDbg (сборник) |
<< . 1 . 2 . 3 . 4 . 5 . 6 . 7 . 8 . 9 . 10 ... 19 . 20 . >> |
Посл.ответ | Сообщение |
|
Создано: 09 августа 2009 16:33 · Поправил: SER[G]ANT · Личное сообщение · #1 Данный CHM-архив является ничем иным, как сборником переведенных на русский язык статей Ricardo Narvaja «Введение в крэкинг с нуля, используя OllyDbg» Однако, есть существенные различия, а именно: # Все статьи имеют свои названия. # Исправлены ошибки автора статей и грамматические ошибки переводчика, найденные лично мной или другими читателями, оставившими свои «находки» в комментариях к статьям (до 20.09.2009). # Переведены все комментарии автора на скриншотах с испанского на русский. Т.к. я знаю испанский точно так же, как и большинство из вас, то для перевода использовались онлайн переводчики. Те скриншоты, на которых слова на испанском не удалось довести машинным переводом до русского-человеческого, были оставлены как есть, дабы не заблуждать читателя. # Все файлы к статьям были прикреплены к архиву и перепакованы в формат .7z (http://www.7-zip.org/), для уменьшения их объема + добавлены те, что были указаны в статьях, но ссылки на них не было (правда, не всегда удавалось найти именно ту версию, что в статье). # Во многих статьях ссылаются на тот или иной CRACKME или программу, которые использовались в более ранних статьях. В большинстве случаев поиск этих файлов занимало много времени. Поэтому, во всех статьях указаны ссылки на все упомянутые файлы. # В некоторых статьях были обрезаны скриншоты (без потери качества и несущей ими информации) и убраны не нужные кучи пробелов, чтобы на разрешении от 1024х768 не появлялась горизонтальная прокрутка. # Пережаты все скриншоты формата .png без потери качества. Главы 1-54: Пароль на архив: exelab.ru (Чтобы антивирусы не стопорили загрузку) Главы 55-58 (автор перевода dizzy_): ! Антивирус может ругаться на засранчиков внутри архива. Практически все файлы - оригиналы из статей, "своего" ничего не добавил ![]() |
|
Создано: 28 февраля 2013 22:42 · Личное сообщение · #2 |
|
Создано: 28 февраля 2013 22:52 · Личное сообщение · #3 ximerus В "CRACKME2" любой пароль из 1 символа считается верным. Баг ![]() ![]() |
|
Создано: 28 февраля 2013 23:14 · Личное сообщение · #4 |
|
Создано: 01 марта 2013 15:43 · Личное сообщение · #5 |
|
Создано: 01 марта 2013 16:04 · Личное сообщение · #6 Modulator пишет: Перезалейте пожалуйста mielecrackme,а то тот который тут выкладывали удален( С ![]() |
|
Создано: 17 марта 2013 20:35 · Личное сообщение · #7 |
|
Создано: 20 марта 2013 18:48 · Личное сообщение · #8 В плагине OdbgScript обнаружил ошибку. Хотел написать скрипт, в котором бы ставилась мемору брейк на запись. Пишу в скрипте такие строчки: bpwm 401000, 1000 run Но вместо остановки при записи в этой секции, он останавливается на чтение. Вот в инструкции как команда bpwm описывается: BPWM addr, size --------------- Set memory breakpoint on write. Size is size of memory in bytes. Example: bpwm 401000, FF Но у меня эта команда работает так, как будто это команда брейка не на запись, а на чтение. Поэтому нужно выяснить что тут: либо плагин у меня неправильно работает, либо автор что-то с командами напутал. ![]() |
|
Создано: 20 марта 2013 23:36 · Личное сообщение · #9 kola1357: В плагине OdbgScript обнаружил ошибку. Поэтому нужно выяснить что тут. Ну дак, выясняй! Или шли bug report автору OdbgScript: так, мол и так, обнаружена ошибка! А вообще-то название данной темы - "Введение в крэкинг с нуля, используя OllyDbg (сборник)" Причем тут вообще твоя проблема? ----- Give me a HANDLE and I will move the Earth. ![]() |
|
Создано: 21 марта 2013 00:23 · Поправил: kola1357 · Личное сообщение · #10 plutos пишет: Причем тут вообще твоя проблема? Просто тема про этот плагин есть на форуме, но она закрыта. Создавать новую лучше ? Да и баг репорт куда слать, на мыло которое указано в меню About автора ? Просто на мыло часто нет смысла писать по той причине, что очень долго ждать ответа придется. Этот плагин использует Рикардо в своих статьях этой темы, поэтому решил сюда написать. ![]() |
|
Создано: 21 марта 2013 00:31 · Личное сообщение · #11 |
|
Создано: 21 марта 2013 02:08 · Личное сообщение · #12 |
|
Создано: 21 марта 2013 16:22 · Личное сообщение · #13 |
|
Создано: 21 марта 2013 22:08 · Поправил: plutos · Личное сообщение · #14 |
|
Создано: 21 марта 2013 23:18 · Поправил: kola1357 · Личное сообщение · #15 plutos пишет: Тебе уже все разжевали, но проглотить ты не хочешь... Интересно что ты мне разживал, что это плагин с исходным кодом, да я это и так знал. Да и вообще зачем мне редактировать чужой плагин, который я не писал ? Почему же чем-то другим, я к примеру сегодня успешно распаковал программу. упакованную Asprotect 2, а вы меня все с этой дороги пытаетесь сбить. ![]() |
|
Создано: 22 марта 2013 01:22 · Личное сообщение · #16 kola1357 Ради вас - бесценного обитателя данного форума я не поленился, покопался в сорцах и нашёл обработчик команды bpwm внутри скриптового движка: Code:
Т.е. команда завершится успешно в случае, если её операнды будут корректными. Далее идёт вызов SDK API Setmembreakpoint. Как говорится в самой справке к SDK (PDK OllyDbg): Modifies or removes memory breakpoint. OllyDbg supports only one memory breakpoint at a time. Returns 0 on success and -1 on error. Call Setmembreakpoint(0,0,0) to disable memory breakpoint. int Setmembreakpoint(int type,ulong addr,ulong size); Parameters: type - type of memory breakpoint. Use either MEMBP_READ or MEMBP_READ|MEMBP_WRITE; addr - start of memory breakpoint in the address space of debugged application; size - size of memory breakpoint, bytes. OllyDbg Plugin API v1.10 Как видите, скриптовый движок никак не проверяет возвращаемое этой функцией значение. Т.е. ODBGScript считает, что вызов всегда будет успешным. А данный вызов должен был бы выглядеть вот так: Code:
Далее для проверки своих гипотез я применил трюк отладки OllyDbg.exe самой в себе. Потом поставил брейкпоинт на _Setmembreakpoint, и проверял первый параметр, когда ставил memory breakpoints в отлаживаемом экземпляре. При установке точки останова на запись действительно используется константа 0x3, что равно MEMBP_WRITE. И в дебаггере самом по себе всё работает. Правда, я подозреваю, что одним этим вышеупомянутым исправлением дело не закончится, т.к. плагин должен распознавать как-то, почему его команда завершилась с ошибкой. Но пробуйте. ----- Stuck to the plan, always think that we would stand up, never ran. ![]() |
|
Создано: 12 апреля 2013 14:40 · Личное сообщение · #17 |
|
Создано: 12 апреля 2013 22:38 · Поправил: plutos · Личное сообщение · #18 morgot, Открой Memory window (M) -> double click on PE header. ----- Give me a HANDLE and I will move the Earth. ![]() |
|
Создано: 05 мая 2013 13:01 · Личное сообщение · #19 |
|
Создано: 06 мая 2013 00:57 · Поправил: plutos · Личное сообщение · #20 Diabolic Останавливаюсь на третьей строке, после повторного пуска крекми завершаеться. Третья строка это вот эта? Code:
Там что же, breakpoint стоит? Если "да", то зачем? Diabolic Пробовал занопать, результат тот же. "Занопать" что именно? И с какой целью? Загрузил я этот buggers3. Все там прекрасно "брякается" Либо в Command Window -> Bp GetProcAddress->Enter->F9. Либо отрываем kernel32.dll module, находим в нем GetProcAddress ->F2 ->F9. Code:
----- Give me a HANDLE and I will move the Earth. ![]() |
|
Создано: 06 мая 2013 23:24 · Личное сообщение · #21 |
|
Создано: 28 мая 2013 13:17 · Личное сообщение · #22 Просьба выложите опять третий крэкми (mielecrackme1.zip), который предлагаеться после 13 главы для самостоятельного разбора. Хе хе. По той ссылки которая была дана, файла уже нет ![]() ![]() |
|
Создано: 28 мая 2013 13:34 · Личное сообщение · #23 v[IP] пишет: Просьба выложите опять третий крэкми ![]() |
|
Создано: 28 мая 2013 14:24 · Поправил: upss · Личное сообщение · #24 |
|
Создано: 28 мая 2013 15:54 · Поправил: v[IP] · Личное сообщение · #25 Спасибо за оперативность. У меня версия 0.95 Мда. Ни кто не сталкивался с такой проблемой? Вот что пишет: Имя события проблемы: BEX Имя приложения: PEiD.exe Версия приложения: 0.0.0.0 Отметка времени приложения: 490eb361 Имя модуля с ошибкой: USER32.dll Версия модуля с ошибкой: 6.1.7601.17514 Отметка времени модуля с ошибкой: 4ce7ba26 Смещение исключения: 000662e4 Код исключения: c0000409 Данные исключения: 00000000 Версия ОС: 6.1.7601.2.1.0.256.1 Код языка: 1049 Дополнительные сведения 1: ee52 Дополнительные сведения 2: ee520767355bd0c380dc2cfcfa551514 Дополнительные сведения 3: dd86 Дополнительные сведения 4: dd865ce9ed9abd5806871e319813dc38 ![]() |
|
Создано: 28 мая 2013 16:55 · Личное сообщение · #26 |
|
Создано: 28 мая 2013 16:56 · Личное сообщение · #27 |
|
Создано: 28 мая 2013 18:01 · Личное сообщение · #28 v[IP] Я бы начал с того, чтобы выкинуть все плагины из него и попробовать голый peid. ![]() |
|
Создано: 29 мая 2013 18:54 · Личное сообщение · #29 Archer пишет: Я бы начал с того, чтобы выкинуть все плагины из него и попробовать голый peid. Спасибо Арчи, это помогло. Удалил все папки и пейд запустился. Может тебе известно какой плагин глючит с USER32.dll, что бы не удалять все, а убрать только его. Проверять по одному плагину очень много и долго. ![]() ![]() |
|
Создано: 29 мая 2013 18:57 · Личное сообщение · #30 |
|
Создано: 29 мая 2013 19:19 · Личное сообщение · #31 |
<< . 1 . 2 . 3 . 4 . 5 . 6 . 7 . 8 . 9 . 10 ... 19 . 20 . >> |
![]() |
eXeL@B —› Вопросы новичков —› Введение в крэкинг с нуля, используя OllyDbg (сборник) |