Нужно взломать программу --> Link <-- скорее для экспериментов, чем для пользования. Методом почти пошагового выполнения) нашел вроде тот блок, который начинает выполняться, сразу после нажатия "зарегистрировать"
Code:
CPU Disasm
Address Hex dump Command Comments
77840124/$ FC CLD; ntdll.KiUserExceptionDispatcher(pExceptionRecord,pContext)
дальше начинается такая ахинея, сравниваются куча данных друг с другом, не могу понять, где же там ключ скрывается.. Был бы благодарен, если бы кто-то подсказал, куда смотреть..
Maxim73 пишет: Был бы благодарен, если бы кто-то подсказал, куда смотреть..
Смотреть в правила форума и внимательно их читать! После чего либо показать свою работу и задать КОНКРЕТНЫЙ вопрос, либо прямиком в раздел "запросы на взлом".
Jaa поставил бряк, пока ничего дельного не нашел. Еще ищу, но мне один вопрос интересует. Мой введенный неверный ключ нигде не отображается в программе, а еще программа сама говорит, что ключ начинается и заканчивается на ***, поиск по *** тоже ничего не дает. Серийник точно есть в программе, или он может быть в другом месте? А правила форума обязательно изучу поподробнее, всем спасибо.
Ранг: 95.1 (постоянный), 247thx Активность: 0.26↘0.01 Статус: Участник
Создано: 16 июля 2016 15:56 · Поправил: unknownproject · Личное сообщение · #8
Обрамление символами звездочек - это первичное условие.Он кодируется в base64 и там еще идет запрос к бд формата MSJET.Там, судя по именам секций, седьмая делфя, значит бряки на память ничего не дадут, да и на железо тоже.Отталкиваться надо от генерации хвида - смотреть как он формируется при запуске софта. Лог HCD - http://pastie.org/private/wye6lrtojb1gktqpvjcsa Лог KANAL - http://pastie.org/private/tseyhgianjnodyaszxh1uq //Шляпа
Выше я скинул ссылки с логами анализаторов, которые показали огромное кол-во криптофункций.Делаете бряки на виртуальные адреса и смотрите, какие из них вызываются после нажатия кнопки регистрации и какие им передаются данные для шифрования.Простого пути нет.