Сейчас на форуме: ut2004, vsv1 (+6 невидимых)

 eXeL@B —› Вопросы новичков —› Вот и поменял иконки...
. 1 . 2 . >>
Посл.ответ Сообщение

Ранг: 173.8 (ветеран), 208thx
Активность: 0.120.36
Статус: Участник

Создано: 30 июля 2006 23:44
· Личное сообщение · #1

Все мои злоключения начались с тривиального до безобразия желания поменять иконки в Винде. Ну нашел я проги, нашел иконки, и по “закону получения русским человеком халявы” накачалось у меня этих художеств не много не мало 800Метров…
Тут встал второй вопрос: Как это всё это теперь разгребать (иконки ж не марки, их коллекционировать. Вот тут-то и нашел я решения моей проблемы в виде двух замечательных программ Exe Icon Changer 3.6 и Icon Searcher 3.01
Но вот незадача, обе этих проги оказались небесплатными, а что самое главное с ограничением всех жизненно необходимых функций, что делало их совершенно бесполезными. Поискав достойные замены и не найдя ничего лучше (лично мои предпочтения), я пришел к одному единственно правильному выводу - надо ломать…
Руководствуясь срабатывающей в 99% случаев закономерностью “всё уже поломано до нас”, идём прямиком на
www.astalavista.am/pages/e19.htm
и…ничего там не находим, ладно
lekx.ru/cracks_na_8_1510_10.html
тоже ничего, попробуем www.lomalka.ru/ , нет…
crack-serial-search.com – пусто,

crackspider.us/search.php?q=icon+changer&sid=826754&p=3 ,
тишина

links.referat.com/?hp=1&what=crack&first=1&string=Icon+Changer+3.6 -нету.

Сделав небольшое лирическое отступление, скажу что, обойдя эти сайты можно найти кряк или серийник практически к любой проге ( на 30 июля 2006 все ссылки рабочие- пользуйтесь), но… не тут-то было. Я пошел дальше и прошерстил еще около 20 больших и маленьких сайтов, поматерился на неработающие кое где ссылки, пробежал по китайским и арабским вариантам- результат нулевой.
Оговорюсь сразу, на Icon Changer 3.6 “кряки” нашлись, вот только при ближайшем рассмотрении оказалось, что это и не кряки вовсе, а полноценные поломанные Icon Changer’ы более поздних версий! На данный момент есть уже версия 4.2, если не ошибаюсь, так вот, более новые версии проги начисто лишены удобства и некоторых нужных возможностей. Со второй программой всё в точности до наоборот. Кряки есть только для старых версий, притом что скачать можно исключительно версию 3.01- последнюю!
Находясь перед некой моральной дилеммой- удалить проги, найти менее удобные, потратить больше времени, я решил потратить время с пользой и поломать вражеские
изделия самостоятельно.


Начнём по порядку.
Icon Changer 3.6 – ограничение по переносу иконок из найденных в любимые, перетащить
Можно только три штуки, после чего прога ругается и хочет денег.

--ограничение по поиску иконок на жёстком диске- не более 3000
-ограничение кол-ва сохраняемых иконок
-нет, ну и как этим, простите, вообще пользоваться?!
-я могу ошибаться, но живет зверёк 30 дней, это + ко всему!

Icon Searcher 3.01 большой оригинальностью не отличается и ограничения те же, но в отличие от первого экземпляра просит пароль не ручками ввести, а указать путь к файлу с ключом.

Как это было…

Поверхностно я понимал что к чему, прочитал пару статей для храбрости и решил
Попробовать…
Не обладая необходимым набором знаний и опыта я пошел путем “научного тыка”, притом настолько удачно, что переделав определенные джампы и занопив некоторые колы мне удалось почти сразу убрать все Наг-скрины, добиться того, что бы ответом на ввод любого серийника было: ”Your registration code is right!”, и “Licenced to…” в “About”, однако ограничений с проги это не сняло, соответственно время потрачено впустую…

Второй “удачной” попыткой было использование “Персея”. Прога сконструирована для поиска, замены и произвольной записи в файл целых и вещественных чисел, и задумывалась как средство “читинга” (обмана) игрушек. Эдакий простенький вариант
ArtMoney (v7.19 которой, кстати есть на soft.mail.ru/Download.php?ver=17376 Обновление: 18 июля 2006 г) или более старой Game Wizard.


Так вот “Персеем” я поменял 3000 на условные 4000 и прога безропотно нашла 14400! иконок На моем диске D/. Почему не 4000, думаю объяснять не надо.
Остальные триальные штучки были представлены слишком большим числом вариантов, и браться за это безнадёжное дело смысла не было…
Конечно этот способ явно “мимо денег”, но как пример унификации некоторого программного обеспечения покатит.
Сейчас многие кодеры разведут руками в негодовании, НО…всё же- цель оправдывает средства, а при катастрофическом недостатке возможностей и знаний - все средства хороши. И пока начинающий “кр@кер” не вникнет в тонкости ассемблера, работе в отладчике и другие неотъемлемые для крекинга вещи, можно поюзать и такие вещицы.
Дёшево и сердито, а ручками и головой работать можно всегда научиться, при условии, что желание есть…

Очередная неудача навела меня на мысль что всё гениальное просто. Берём IconChanger, берём Ольку и ставим бряк по адресу окна |Text = "Your registration code is wrong"
Ищем начало всей этой процедуры, еще бряк и трассировка… Как ни странно этим дедовским методом попутно мне удалось поймать серийники некоторых прог, но здесь как и следовало ожидать, после введенных мной номеров шли:

Stack address=0012EFF4, (ASCII " ")

EAX=0012EFF4, (ASCII " ")

Т.е. подсмотреть не получилось…


Возможно программа использует набор символов в окне “name” для генерации по нему правильного кода и потом сверяет этот сгенерированный код с введенным (это моё личное умозаключение не претендующее на объективность, скорее интуитивная догадка исходя из увиденного в коде)
Во всяком случае не боясь показаться совсем зёлёным (такой и есть и все такими были) скажу, что увидел нечто похожее на процедуру генерации регистрационного кода и проверки его с тем кодом, который мы вводим.
Но это всё хоть и не представляет великой тайны, для меня еще не так явно, как хотелось бы.
Не могу утверждать, что прога не ломается за 5 минут с помощью мозгов и прямых рук, но раз уж так срослось, что первой, волей случая, у меня стала именно она, то дело принципа довести начатое до конца хотя бы с подсказки более “прошаренных” амигос.

Правила форума читал, не воспринимайте написанное как заказ
Но раз уж мёртвая точка возникла, то помощь приходится ждать лишь с этой стороны (реально, более вразумительного сайта по тематике не нашёл!).

Со второй прогой всё проще PEID пишет: ASProtect 2.1x SKE -> Alexey Solodovnikov
Имеющийся софт не помог, вручную ещё тяжеловато распоковывать такие вещи…

Если кто заинтересовался прогами, либо хочет поломать всё за 3 минуты и написать мне “танкисту”, что учиться мне и учиться (что собственно так и есть), то вот ссылки:

www.shareware-download.org/download/5127/IconChanger36.exe

www.icontool.com/issetup.exe


А если кто конструктивно подскажет в каком направлении двигаться (ассемблер учу!  ), буду признателен.


VOLKOFF

30 июля 2006.



Ранг: 2.3 (гость)
Активность: 0.010
Статус: Участник

Создано: 31 июля 2006 00:08
· Личное сообщение · #2

Скачай инструмент с краклаба



Ранг: 173.8 (ветеран), 208thx
Активность: 0.120.36
Статус: Участник

Создано: 31 июля 2006 00:34
· Личное сообщение · #3

Да есть инструменты. Конкретные предложения?



Ранг: 11.8 (новичок)
Активность: 0.010
Статус: Участник

Создано: 31 июля 2006 02:06
· Личное сообщение · #4

VOLKOFF
ты наверное бряк на messageboxA ставиш!?
попробуй поставить бряк на getwindowtextA и найди всю процедуру генерации "правильного" серийника
затем выреж её и вставь в стандартную форму кейгена и всё - "генератор ключа" готов



Ранг: 11.8 (новичок)
Активность: 0.010
Статус: Участник

Создано: 31 июля 2006 02:07
· Личное сообщение · #5

RoManTic
инструмент без мозгов - ничто!!!!!!!!



Ранг: 173.8 (ветеран), 208thx
Активность: 0.120.36
Статус: Участник

Создано: 31 июля 2006 02:39
· Личное сообщение · #6

Отвлекаясь от темы.

Будет полезно любому пользователю (всегда приятно найти что-то полезное )
Самой продвинутой программой для контроля над процессами на сегодня является TaskInfo (www.iarsn.com/taskinfo.html)
Она выдает массу информации по каждой программе, например, команда, которой запущен процесс (часто главнейшую роль играет не столько исполняемый файл, сколько аргумент командной строки);
путь к исполняемому файлу- так можно выявлять вирусы, притворяющиеся легитимными программами;
процесс, который запустил данную программу- также важно для выявления "левого" софта (например, процессы, запущенные Internet Explorer, должны привлекать повышенное внимание).
Очень удобна функция программы- команда Google Process в контекстном меню.
С её помощью можно получить справку по любому неизвестному процессу.
Несколько проще прога WinTasks Pro (www.liutilities.com/products/wintaskspro), но возможно, поэтому она покажется многим удобнее- в одной строке отображается и название прги, и путь к её файлуна диске, и данные об использовании памяти и процессора. А чуть ниже- справка по каждому процессу, причём утилита уже знает практически все системные программы, идущий с драйверами сопутствующий софт и даже многие популярные прикладные программы. И она не просто даёт вам название, но, самое главное, растолковывает, для чего каждый процесс служит. Немало у прги и других сопутствующих функций- начиная с проверки в интернете обновлений выбранного файла и заканчивая управлением автозагрузкой и блокировкой приложений, которые вы подозреваете в деструктивной деятельности. Ведь известно, что часто для маскировки вирусы носят имена, похожие на имена системных процессов, яркий пример- Kernel32.exe.

Материалы взяты из UpgradeSpecial Windows De Luxe

Теперь о самом приятном моменте- проги не фриварные, первая условно-бесплатная, вторая просит серийник при инсталяции. Поскольку вещи полезные- ломайте и пишите статьи на сайт. Думаю обзоры "лечения" хорошего востребованного софта, лишь повысят рейтинги сайта и дадут лишний стимул начинающим пройти весь путь вместе с автором, и лучше понять методы взлома.



Ранг: 17.8 (новичок)
Активность: 0.010
Статус: Участник

Создано: 31 июля 2006 04:51
· Личное сообщение · #7

VOLKOFF пишет:
Самой продвинутой программой для контроля над процессами

Вообще-то пост сильно смахивает то-ли на рекламу, то-ли на запрос на взлом, но не мне судить...а вообще - что www.sysinternals.com/ уже зарыли? Не вдаваясь в копипаст рекомендую зайти и почитать о его возможностях сюда www.sysinternals.com/Utilities/ProcessExplorer.html .



Ранг: 173.8 (ветеран), 208thx
Активность: 0.120.36
Статус: Участник

Создано: 31 июля 2006 04:54
· Личное сообщение · #8

Вот,кстати момент проверки кода в проге с небольшими коментами:

004135BD | . BE E8030000 MOV ESI,3E8
004135C2 |. LEA EAX,DWORD PTR SS:[EBP-DC0] Stack address=0012EC0C, (ASCII "Введенное имя")
EAX=00000000

004135C8 |. PUSH ESI ; /Count => 3E8 (1000.)
004135C9 |. PUSH EAX ; |Buffer EAX=0012EC0C, (ASCII "Введенное имя")
004135CA |. PUSH ESI /ControlID => 3E8 (1000.) ESI=000003E8
004135CB |. PUSH DWORD PTR SS:[EBP+8] hWnd Stack SS:[0012F9D4]=00320296
004135CE |. CALL EDI \GetDlgItem EDI=77D452A4 (USER32.GetDlgItem)

004135D0 |. MOV EBX,DWORD PTR DS:[<&USER32.GetWi>;

|USER32.GetWindowTextA DS:[00420358]=77D5F82E (USER32.GetWindowTextA)EBX=00000000

004135D6 |. PUSH EAX hWnd EAX=0074027C
004135D7 |. CALL EBX \GetWindowTextA EBX=77D5F82E (USER32.GetWindowTextA)

004135D9 |. LEA EAX,DWORD PTR SS:[EBP-5F0] Stack address=0012F3DCEAX=0000000E
004135DF |. PUSH ESI /Count => 3E8 (1000.) ESI=000003E8
004135E0 |. MOV ESI,DWORD PTR SS:[EBP+8] ; |Stack SS:[0012F9D4]=00320296ESI=000003E8


004135E3 |. PUSH EAX Buffer

004135E4 |. PUSH 41B /ControlID = 41B (1051.)
004135E9 |. PUSH ESI |hWnd ESI=00320296

004135EA |. CALL EDI \GetDlgItem EDI=77D452A4 (USER32.GetDlgItem)

004135EC |. PUSH EAX hWnd 004135EC |. 50 PUSH EAX hWnd = 009D0264 (class='Edit',parent=00320296)


004135ED |. CALL EBX \GetWindowTextA 004135ED |. FFD3 CALL EBX \GetWindowTextA


004135EF |. XOR EBX,EBX EBX=77D5F82E (USER32.GetWindowTextA)

004135F1 |. CMP BYTE PTR SS:[EBP-DC0],BL BL=00
Stack SS:[0012EC0C]=4E ('N')
004135F7 |. JNZ SHORT IconChng.00413607 Jump is taken
00413607=IconChng.00413607 BL=00
Stack SS:[0012F3DC]=43 ('C')
Jump from 004135F7


004135F9 |. PUSH 10
004135FB |. PUSH IconChng.004230C8 ASCII "Error"
00413600 |. PUSH IconChng.00424BD8 ASCII "Name field is Jump is taken
00413627=IconChng.00413627 Stack address=0012E824
EAX=0000000F
Jump from 0041360D
empty. Please enter the reg. name"

00413605 |. JMP SHORT IconChng.0041361B
00413607 |> CMP BYTE PTR SS:[EBP-5F0],BL
0041360D JNZ SHORT IconChng.00413627
0041360F |. PUSH 10
00413611 |. PUSH IconChng.004230C8 ASCII "Error"
00413616 |. PUSH IconChng.00424BA8 ASCII "Code field is

empty. Please enter the reg. code"

0041361B |> PUSH ESI |hOwner
0041361C |. CALL DWORD PTR DS:[<&USER32.MessageB>

\MessageBoxA

00413622 |. JMP IconChng.004136E9
00413627 |> LEA EAX,DWORD PTR SS:[EBP-11A8]
0041362D |. PUSH EAX EAX=0012E824

0041362E |. LEA EAX,DWORD PTR SS:[EBP-5F0] Stack address=0012F3DC, (ASCII "Введенный нами код")
EAX=0012E824

00413634 |. PUSH EAX EAX=0012F3DC, (ASCII "Введённый нами код")
00413635 |. CALL IconChng.004136F0 004136F0=IconChng.004136F0

0041363A |. LEA EAX,DWORD PTR SS:[EBP-9D8] Stack address=0012EFF4, (ASCII "
")
EAX=00000001 К сожалению не читаемо

00413640 |. PUSH EAX EAX=0012EFF4, (ASCII " ") Та же беда...
00413641 |. LEA EAX,DWORD PTR SS:[EBP-DC0] Stack address=0012EC0C, (ASCII "Введённое нами имя")
EAX=0012EFF4, (ASCII " ")
00413647 |. PUSH EAX EAX=0012EC0C, (ASCII "Введённое нами имя")
00413648 |. CALL IconChng.004134B8 004134B8=IconChng.004134B8

0041364D |. ADD ESP,10 ESP=0012E808

00413650 |. LEA EAX,DWORD PTR SS:[EBP-11A8] Stack address=0012E824, (ASCII "Введенный нами код")
EAX=00000001

00413656 |. PUSH EAX EAX=0012E824, (ASCII "Введённый нами код")
00413657 |. LEA EAX,DWORD PTR SS:[EBP-9D8] Stack address=0012EFF4, (ASCII "Введённое нами имя")
EAX=0012E824, (ASCII "Введенный нами код")

0041365D |. PUSH EAX EAX=0012EFF4, (ASCII "Введённое нами имя")

0041365E |. CALL DWORD PTR DS:[4C80AC] DS:[004C80AC]=100013D4 (iconch_1.ExpSetIconIcon)

00413664 |. TEST EAX,EAX EAX=00000000

00413666 |. JE SHORT IconChng.004136C9 Jump is taken
004136C9=IconChng.004136C9

00413668 |. LEA EAX,DWORD PTR SS:[EBP-9D8]
0041366E |. MOV EBX,IconChng.004238D4 ASCII

"Software\Shell Labs\IconChanger\"

00413673 |. PUSH EAX
00413674 |. PUSH IconChng.00425360 ASCII "UserName"
00413679 |. MOV EDI,80000002
0041367E |. PUSH EBX
0041367F |. PUSH EDI
00413680 |. CALL IconChng.00403103
00413685 |. LEA EAX,DWORD PTR SS:[EBP-11A8]
0041368B |. PUSH EAX
0041368C |. PUSH IconChng.0042538C ASCII "Code"
00413691 |. PUSH EBX
00413692 |. PUSH EDI
00413693 |. CALL IconChng.00403103
00413698 |. PUSH IconChng.00424BA4 Arg4 = 00424BA4

ASCII "Yes"

0041369D |. PUSH IconChng.004253B8 Arg3 = 004253B8 ASCII

"Registered"

004136A2 |. PUSH EBX |Arg2
004136A3 |. PUSH EDI |Arg1
004136A4 |. CALL IconChng.00403103 ; \IconChng.00403103
004136A9 |. ADD ESP,30
004136AC |. CALL DWORD PTR DS:[4C8080] ;

iconch_1.ExpFavsSave

004136B2 |. PUSH 40 /Style = MB_OK|MB_ICONASTERISK|MB_APPLMODAL

004136B4 |. PUSH IconChng.00424BA0 Title = "OK"
004136B9 |. PUSH IconChng.00425410 Text = "Your registration

code is right"

004136BE |. PUSH ESI hOwner
004136BF |. CALL DWORD PTR DS:[<&USER32.MessageB>;

\MessageBoxA

004136C5 |. PUSH 1
004136C7 |. JMP SHORT IconChng.004136DD
004136C9 |> PUSH 10 /Style =

MB_OK|MB_ICONHAND|MB_APPLMODAL Jump from 00413666


004136CB |. PUSH IconChng.004230C8 Title = "Error" 004230C8=IconChng.004230C8 (ASCII "Error")

004136D0 |. PUSH IconChng.004253E4 004253E4=IconChng.004253E4 (ASCII "Your registration code is wrong")


registration code is wrong"

004136D5 |. PUSH ESI hOwner ESI=00320296

004136D6 |. CALL DWORD PTR DS:[<&USER32.MessageB>; \MessageBoxA DS:[00420378]=77D7050B (USER32.MessageBoxA)



Ранг: 17.8 (новичок)
Активность: 0.010
Статус: Участник

Создано: 31 июля 2006 05:23 · Поправил: f0ma
· Личное сообщение · #9

джамп, судя по виду 00413666 он и есть, а проблема в том что проверка не одна
в первую очередь посмотри обращения к реестру - Software\Shell Labs\IconChanger\
и IconChng.004136F0 IconChng.004134B8 причем не стоолько в отладчике сколько в IDA.



Ранг: 173.8 (ветеран), 208thx
Активность: 0.120.36
Статус: Участник

Создано: 31 июля 2006 05:28
· Личное сообщение · #10

f0ma пишет:
Вообще-то пост сильно смахивает то-ли на рекламу, то-ли на запрос на взлом, но не мне судить...а вообще - что www.sysinternals.com/ уже зарыли? Не вдаваясь в копипаст рекомендую зайти и почитать о его возможностях сюда www.sysinternals.com/Utilities/ProcessExplorer.html .



Таким макаром каждый второй пост- реклама SoftIce&Olly и всей честной компании
Моя логика проста, есть вещи, в частности программы, которые удобны в использовании и облегчают нам жизнь в определенные моменты, так почему бы не поделиться тем что знаешь сам?
А абсурдность проталкивания шароварного софта на сайте по взлому программ...ну,без комментов...
Про заказ см. выше.
Что же касается самого софта, "авторитетные музчины" порешили так, не согласен- возрази по адресу.
P.S.
Autoruns
Filemon
Regmon и т.д. в теме были упомянуты не на последнем месте, по нужному поводу естественно

Да и не охота перескакивать на тему П.О. в этом посте точно. А то лирики получится больше, чем поделу...



Ранг: 173.8 (ветеран), 208thx
Активность: 0.120.36
Статус: Участник

Создано: 31 июля 2006 05:33
· Личное сообщение · #11

Не прокатывает 00413666, не знаю почему точно. Смена условия приводит к полному тормозу на 10002EB6 FF90 80000000 CALL DWORD PTR DS:[EAX+80]...
Или я недопонимаю?



Ранг: 173.8 (ветеран), 208thx
Активность: 0.120.36
Статус: Участник

Создано: 31 июля 2006 05:38
· Личное сообщение · #12

f0ma пишет:
джамп, судя по виду 00413666 он и есть, а проблема в том что проверка не одна
в первую очередь посмотри обращения к реестру - Software\Shell Labs\IconChanger\
и IconChng.004136F0 IconChng.004134B8 причем не стоолько в отладчике сколько в IDA.


Вот и я про реестр думал. Что защита многослойная-согласен. Кручусь где-то рядом, а всё не туда, не судьба ещё такие темки с первого раза щелкать. Дело времени.
Вот и выкинул прямые ссылки, если кто заинтересуется.



Ранг: 17.8 (новичок)
Активность: 0.010
Статус: Участник

Создано: 31 июля 2006 05:43
· Личное сообщение · #13

10002EB6 - явно не образ exe, соответственно скорее всего проблема в том что введеный код не похож на настоящий (например в нем нет ни одного '-' или не там где надо или недостаточно цифр). узнать можно посмотрев выше названные функции, более того у меня есть подозрение что в них даже можно посмотреть валидный код если хорошенько потрайсить.



Ранг: 173.8 (ветеран), 208thx
Активность: 0.120.36
Статус: Участник

Создано: 31 июля 2006 05:54
· Личное сообщение · #14

Попробую протрассировать пока суть да дело...чем чёрт не шутит



Ранг: 173.8 (ветеран), 208thx
Активность: 0.120.36
Статус: Участник

Создано: 31 июля 2006 06:32
· Личное сообщение · #15

Запускаю прогу с изменённым переходом на 00413666 … ... перепрыгиваю сюда:






00419DF5 | XOR ESI,ESI ESI=FFFFFFFF
Jump from <ModuleEntryPoint>+72
IconChng.<ModuleEntryPoint>+7C

00419DF7 |. MOV DWORD PTR SS:[EBP-4],ESI ESI=00000000
Stack SS:[0012FFBC]=FFFFFFFF
IconChng.<ModuleEntryPoint>+7E

00419DFA |.CALL IconChng.0041C09F 0041C09F=IconChng.0041C09F
IconChng.<ModuleEntryPoint>+81

00419DFF |.CALL DWORD PTR DS:[<&KERNEL32.GetCom>; [GetCommandLineA DS:[00420214]=7C812C8D (kernel32.GetCommandLineA)
IconChng.<ModuleEntryPoint>+86


00419E05 |. MOV DWORD PTR DS:[4D9B78],EAX EAX=00151EE0, (ASCII ""D:\PROGRAM F\SYSTEM\ICON CHANGER 3.6\IconChng.exe"")
DS:[004D9B78]=00000000
IconChng.<ModuleEntryPoint>+8C


00419E0A |.CALL IconChng.0041D3C8 0041D3C8=IconChng.0041D3C8
IconChng.<ModuleEntryPoint>+91

00419E0F |. MOV DWORD PTR DS:[4D8460],EAX EAX=00A80C00, (ASCII "ALLUSERSPROFILE=C:\Documents and Settings\All Users")
DS:[004D8460]=00000000
IconChng.<ModuleEntryPoint>+96


00419E14 |. CALL IconChng.0041D17B 0041D17B=IconChng.0041D17B
IconChng.<ModuleEntryPoint>+9B

00419E19 |. CALL IconChng.0041D0C2 0041D0C2=IconChng.0041D0C2
IconChng.<ModuleEntryPoint>+0A0

00419E1E |. CALL IconChng.0041B358 0041B358=IconChng.0041B358
IconChng.<ModuleEntryPoint>+0A5

00419E23 |. MOV DWORD PTR SS:[EBP-30],ESI ESI=00000000
Stack SS:[0012FF90]=00000000
IconChng.<ModuleEntryPoint>+0AA

00419E26 |. LEA EAX,DWORD PTR SS:[EBP-5C] Stack address=0012FF64
EAX=00000000
IconChng.<ModuleEntryPoint>+0AD

00419E29 |. PUSH EAX ; /pStartupinfo EAX=0012FF64
IconChng.<ModuleEntryPoint>+0B0

00419E2A |.CALL DWORD PTR DS:[<&KERNEL32.GetSta>; \GetStartupInfoA DS:[00420218]=7C801EEE (kernel32.GetStartupInfoA)
IconChng.<ModuleEntryPoint>+0B1


00419E30 |. CALL IconChng.0041D06A 0041D06A=IconChng.0041D06A
IconChng.<ModuleEntryPoint>+0B7

00419E35 |. MOV DWORD PTR SS:[EBP-64],EAX EAX=00151F13
Stack SS:[0012FF5C]=00000000
IconChng.<ModuleEntryPoint>+0BC

00419E38 |. TEST BYTE PTR SS:[EBP-30],1 Stack SS:[0012FF90]=81
IconChng.<ModuleEntryPoint>+0BF

00419E3C |. JE SHORT IconChng.00419E44 Jump is NOT taken
00419E44=IconChng.00419E44
IconChng.<ModuleEntryPoint>+0C3


00419E3E |. MOVZX EAX,WORD PTR SS:[EBP-2C] Stack SS:[0012FF94]=000A
EAX=00151F13
IconChng.<ModuleEntryPoint>+0C5

00419E42 |. JMP SHORT IconChng.00419E47 00419E47=IconChng.00419E47
IconChng.<ModuleEntryPoint>+0C9

Прыгаем на 00419Е47


00419E44 | PUSH 0A
00419E46 | POP EAX
00419E47 | PUSH EAX ; /Arg4 EAX=0000000A
Jump from <ModuleEntryPoint>+0C9
IconChng.<ModuleEntryPoint>+0CE


00419E48 | PUSH DWORD PTR SS:[EBP-64] ; |Arg3 Stack SS:[0012FF5C]=00151F13
IconChng.<ModuleEntryPoint>+0CF

00419E4B PUSH ESI ; |Arg2 ESI=00000000
IconChng.<ModuleEntryPoint>+0D2

00419E4C PUSH ESI ; |/pModule ESI=00000000
IconChng.<ModuleEntryPoint>+0D3


00419E4D CALL DWORD PTR DS:[<&KERNEL32.GetMod>; |\GetModuleHandleA DS:[0042021C]=7C80B529 (kernel32.GetModuleHandleA)
IconChng.<ModuleEntryPoint>+0D4


00419E53 |. PUSH EAX ; |Arg1 EAX=00400000 (IconChng.00400000)
IconChng.<ModuleEntryPoint>+0DA

00419E54 |. CALL IconChng.00417ED4 ; \IconChng.00417ED4 00417ED4=IconChng.00417ED4 IconChng.<ModuleEntryPoint>+0DB
И вот тут…

10002AE6 FF90 80000000 CALL DWORD PTR DS:[EAX+80]


DS:[00000080]=??? Стоп-машина.



Ранг: 173.8 (ветеран), 208thx
Активность: 0.120.36
Статус: Участник

Создано: 31 июля 2006 06:47
· Личное сообщение · #16

Моментами напоминает одну статью про генерацию кода, вот только на 100% проверить не могу этот факт- там слишком плотная привязка к SoftIse, а это одна из немногих прог которой я не пользуюсь.
Отлаживаю исключительно в Ольке. Хорошо ли плохо ли- но факт штука упрямая.



Ранг: 36.9 (посетитель)
Активность: 0.050
Статус: Участник

Создано: 31 июля 2006 13:07
· Личное сообщение · #17

Не знаю я лично в старых версиях снимал ограничения....только глюков было.Хотя и снял вроде бы основные ограничения , но были проблеммы....



Ранг: 17.8 (новичок)
Активность: 0.010
Статус: Участник

Создано: 31 июля 2006 18:24 · Поправил: f0ma
· Личное сообщение · #18

зач так все основные функции идут через IconChng.dll. В ней типо защита от отладчика (которая кста и вызывает DS:[00000080]), на базе GetTicksCount() (предполагаю, что можно убить подменив функцией возвращающей все время одно и то-же значение). Более того похоже что там (в IconChng.dll) проверка целостности основного exe (при пропатченом вылетает окно мол немогу загрузить IconChng.dll, но окно не виндовое а сообщение программы). Лаг можно убрать занопив 004136AC, однако не уверен что это безглючно. В этой IconChng.dll проверок антиотладки немерено, но вся она вроде на GetTicksCount. Вобщем ничего сложного, но возни много.



Ранг: 173.8 (ветеран), 208thx
Активность: 0.120.36
Статус: Участник

Создано: 31 июля 2006 22:46
· Личное сообщение · #19

Запускаю под отладчиком меняю переход и ноплю все выскакивающие строки, и о чудо- всё завелось всё зарегено по ходу выполнения действий в проге ноплю все что выскакивает, и пожалуйста никаких ограничении и стабильная работа проги!!!
Осталось лишь лимитирование по кол-ву найденного, но мы знаем как с этим бороться, так что не в счет.

А теперь о неприятном- сохранённые изменения при перезапуске проги не под отладчиком обретают некие новые формы, т.е. не пашет вся эта красота, которая 3 минуты назад радовала в отладчике...

f0ma пишет:
но возни много.


100%



Ранг: 11.8 (новичок)
Активность: 0.010
Статус: Участник

Создано: 01 августа 2006 00:13
· Личное сообщение · #20

VOLKOFF
чем всё нопить лутьшеб кейген написал! а патчить - это крайний случай!!!!



Ранг: 173.8 (ветеран), 208thx
Активность: 0.120.36
Статус: Участник

Создано: 01 августа 2006 00:45
· Личное сообщение · #21

Inkl

11f6_01.08.2006_CRACKLAB.rU.tgz - Такой вопрос.doc



Ранг: 173.8 (ветеран), 208thx
Активность: 0.120.36
Статус: Участник

Создано: 01 августа 2006 00:50
· Личное сообщение · #22

Абсолютно ламерский вопрос- как картинки в сообщение добавить...
Осваиваюсь...



Ранг: 173.8 (ветеран), 208thx
Активность: 0.120.36
Статус: Участник

Создано: 01 августа 2006 07:09
· Личное сообщение · #23

Пропатченная прога вообще без каких- либо ограничений ( чего, собственно, и добивались) живёт и прекрасно работает только в отладчике...

Сам экзэшник и ДДэлка с сохраненными изменениями не живут на воле, хотя при рестарте отладчика всё путём. Проблемы с обращением проги в папку Винды тоже учёл, чё за дела?
Надо в сторону менее радикальных методов глянуть...,но кейген писать я заморочусь по-любому.

Кинул прогу в Запросы.
Всё равно тут кроме Фомы по делу никто ничё не сказал, вялотекущие у народа реакции



Ранг: 310.8 (мудрец), 29thx
Активность: 0.430
Статус: Участник

Создано: 01 августа 2006 07:27
· Личное сообщение · #24

VOLKOFF пишет:
как картинки в сообщение добавить...


Картинки(не смайлы) надо сначала скинуть куда-нибудь, затем вставить ссылку в сообщение,выделить ее и нажать кнопку.



Ранг: 173.8 (ветеран), 208thx
Активность: 0.120.36
Статус: Участник

Создано: 01 августа 2006 07:31
· Личное сообщение · #25

Систему понял. Спасибо.



Ранг: 173.8 (ветеран), 208thx
Активность: 0.120.36
Статус: Участник

Создано: 01 августа 2006 07:52
· Личное сообщение · #26

slil.ru/22974395



Ранг: 173.8 (ветеран), 208thx
Активность: 0.120.36
Статус: Участник

Создано: 01 августа 2006 08:15
· Личное сообщение · #27

tundra37 пишет:
Картинки(не смайлы) надо сначала скинуть куда-нибудь, затем вставить ссылку в сообщение,выделить ее и нажать кнопку.



Я имел ввиду такого плана тему http://www.exelab.ru/f/action=vthread&forum=5&topic=5777
Чтоб все сразу было.



Ранг: 301.4 (мудрец), 194thx
Активность: 0.170.01
Статус: Участник

Создано: 01 августа 2006 20:04 · Поправил: Veliant
· Личное сообщение · #28

Короче вот мое решение:
В exe меняем
00137C3 33C0 XOR EAX,EAX
на
00137C3 B0 01 MOV AL,1


и все =) Прога зарегана.



Ранг: 173.8 (ветеран), 208thx
Активность: 0.120.36
Статус: Участник

Создано: 01 августа 2006 21:35 · Поправил: VOLKOFF
· Личное сообщение · #29

Veliant пишет:
В exe меняем
00137C3 33C0 XOR EAX,EAX
на
00137C3 B0 01 MOV AL,1


004137C3 B0 01 MOV AL,1

Ты, видимо этот адрес имел ввиду

Но только ограничений эта манипуляция не снимает...,хоть прога и говорит что зарегена. Эта полумера.



Ранг: 120.2 (ветеран), 8thx
Активность: 0.120
Статус: Участник

Создано: 02 августа 2006 00:11
· Личное сообщение · #30

моя лепта

413910 xor eax,eax меняем на mov al,1

в dll редактором меняем по 008463 74 на eb


. 1 . 2 . >>
 eXeL@B —› Вопросы новичков —› Вот и поменял иконки...
:: Ваш ответ
Жирный  Курсив  Подчеркнутый  Перечеркнутый  {mpf5}  Код  Вставить ссылку 
:s1: :s2: :s3: :s4: :s5: :s6: :s7: :s8: :s9: :s10: :s11: :s12: :s13: :s14: :s15: :s16:


Максимальный размер аттача: 500KB.
Ваш логин: german1505 » Выход » ЛС
   Для печати Для печати