![]() |
eXeL@B —› Вопросы новичков —› Вот и поменял иконки... |
. 1 . 2 . >> |
Посл.ответ | Сообщение |
|
Создано: 30 июля 2006 23:44 · Личное сообщение · #1 Все мои злоключения начались с тривиального до безобразия желания поменять иконки в Винде. Ну нашел я проги, нашел иконки, и по “закону получения русским человеком халявы” накачалось у меня этих художеств не много не мало 800Метров… Тут встал второй вопрос: Как это всё это теперь разгребать (иконки ж не марки, их коллекционировать ![]() Но вот незадача, обе этих проги оказались небесплатными, а что самое главное с ограничением всех жизненно необходимых функций, что делало их совершенно бесполезными. Поискав достойные замены и не найдя ничего лучше (лично мои предпочтения), я пришел к одному единственно правильному выводу - надо ломать… Руководствуясь срабатывающей в 99% случаев закономерностью “всё уже поломано до нас”, идём прямиком на www.astalavista.am/pages/e19.htm и…ничего там не находим, ладно lekx.ru/cracks_na_8_1510_10.html тоже ничего, попробуем www.lomalka.ru/ , нет… crack-serial-search.com – пусто, crackspider.us/search.php?q=icon+changer&sid=826754&p=3 , тишина links.referat.com/?hp=1&what=crack&first=1&string=Icon+Changer+3.6 -нету. Сделав небольшое лирическое отступление, скажу что, обойдя эти сайты можно найти кряк или серийник практически к любой проге ( на 30 июля 2006 все ссылки рабочие- пользуйтесь), но… не тут-то было. Я пошел дальше и прошерстил еще около 20 больших и маленьких сайтов, поматерился на неработающие кое где ссылки, пробежал по китайским и арабским вариантам- результат нулевой. Оговорюсь сразу, на Icon Changer 3.6 “кряки” нашлись, вот только при ближайшем рассмотрении оказалось, что это и не кряки вовсе, а полноценные поломанные Icon Changer’ы более поздних версий! На данный момент есть уже версия 4.2, если не ошибаюсь, так вот, более новые версии проги начисто лишены удобства и некоторых нужных возможностей. Со второй программой всё в точности до наоборот. Кряки есть только для старых версий, притом что скачать можно исключительно версию 3.01- последнюю! Находясь перед некой моральной дилеммой- удалить проги, найти менее удобные, потратить больше времени, я решил потратить время с пользой и поломать вражеские изделия самостоятельно. Начнём по порядку. Icon Changer 3.6 – ограничение по переносу иконок из найденных в любимые, перетащить Можно только три штуки, после чего прога ругается и хочет денег. --ограничение по поиску иконок на жёстком диске- не более 3000 -ограничение кол-ва сохраняемых иконок -нет, ну и как этим, простите, вообще пользоваться?! -я могу ошибаться, но живет зверёк 30 дней, это + ко всему! Icon Searcher 3.01 большой оригинальностью не отличается и ограничения те же, но в отличие от первого экземпляра просит пароль не ручками ввести, а указать путь к файлу с ключом. Как это было… Поверхностно я понимал что к чему, прочитал пару статей для храбрости и решил Попробовать… Не обладая необходимым набором знаний и опыта я пошел путем “научного тыка”, притом настолько удачно, что переделав определенные джампы и занопив некоторые колы мне удалось почти сразу убрать все Наг-скрины, добиться того, что бы ответом на ввод любого серийника было: ”Your registration code is right!”, и “Licenced to…” в “About”, однако ограничений с проги это не сняло, соответственно время потрачено впустую… Второй “удачной” попыткой было использование “Персея”. Прога сконструирована для поиска, замены и произвольной записи в файл целых и вещественных чисел, и задумывалась как средство “читинга” (обмана) игрушек. Эдакий простенький вариант ArtMoney (v7.19 которой, кстати есть на soft.mail.ru/Download.php?ver=17376 Обновление: 18 июля 2006 г) или более старой Game Wizard. Так вот “Персеем” я поменял 3000 на условные 4000 и прога безропотно нашла 14400! иконок На моем диске D/. Почему не 4000, думаю объяснять не надо. Остальные триальные штучки были представлены слишком большим числом вариантов, и браться за это безнадёжное дело смысла не было… Конечно этот способ явно “мимо денег”, но как пример унификации некоторого программного обеспечения покатит. Сейчас многие кодеры разведут руками в негодовании, НО…всё же- цель оправдывает средства, а при катастрофическом недостатке возможностей и знаний - все средства хороши. И пока начинающий “кр@кер” не вникнет в тонкости ассемблера, работе в отладчике и другие неотъемлемые для крекинга вещи, можно поюзать и такие вещицы. Дёшево и сердито, а ручками и головой работать можно всегда научиться, при условии, что желание есть… Очередная неудача навела меня на мысль что всё гениальное просто. Берём IconChanger, берём Ольку и ставим бряк по адресу окна |Text = "Your registration code is wrong" Ищем начало всей этой процедуры, еще бряк и трассировка… Как ни странно этим дедовским методом попутно мне удалось поймать серийники некоторых прог, но здесь как и следовало ожидать, после введенных мной номеров шли: Stack address=0012EFF4, (ASCII " ") EAX=0012EFF4, (ASCII " ") Т.е. подсмотреть не получилось… Возможно программа использует набор символов в окне “name” для генерации по нему правильного кода и потом сверяет этот сгенерированный код с введенным (это моё личное умозаключение не претендующее на объективность, скорее интуитивная догадка исходя из увиденного в коде) Во всяком случае не боясь показаться совсем зёлёным (такой и есть и все такими были) скажу, что увидел нечто похожее на процедуру генерации регистрационного кода и проверки его с тем кодом, который мы вводим. Но это всё хоть и не представляет великой тайны, для меня еще не так явно, как хотелось бы. Не могу утверждать, что прога не ломается за 5 минут с помощью мозгов и прямых рук, но раз уж так срослось, что первой, волей случая, у меня стала именно она, то дело принципа довести начатое до конца хотя бы с подсказки более “прошаренных” амигос. Правила форума читал, не воспринимайте написанное как заказ Но раз уж мёртвая точка возникла, то помощь приходится ждать лишь с этой стороны (реально, более вразумительного сайта по тематике не нашёл!). Со второй прогой всё проще PEID пишет: ASProtect 2.1x SKE -> Alexey Solodovnikov Имеющийся софт не помог, вручную ещё тяжеловато распоковывать такие вещи… Если кто заинтересовался прогами, либо хочет поломать всё за 3 минуты и написать мне “танкисту”, что учиться мне и учиться (что собственно так и есть), то вот ссылки: www.shareware-download.org/download/5127/IconChanger36.exe www.icontool.com/issetup.exe А если кто конструктивно подскажет в каком направлении двигаться (ассемблер учу! ), буду признателен. VOLKOFF 30 июля 2006. ![]() |
|
Создано: 31 июля 2006 00:08 · Личное сообщение · #2 |
|
Создано: 31 июля 2006 00:34 · Личное сообщение · #3 |
|
Создано: 31 июля 2006 02:06 · Личное сообщение · #4 |
|
Создано: 31 июля 2006 02:07 · Личное сообщение · #5 |
|
Создано: 31 июля 2006 02:39 · Личное сообщение · #6 Отвлекаясь от темы. Будет полезно любому пользователю (всегда приятно найти что-то полезное ![]() Самой продвинутой программой для контроля над процессами на сегодня является TaskInfo (www.iarsn.com/taskinfo.html) Она выдает массу информации по каждой программе, например, команда, которой запущен процесс (часто главнейшую роль играет не столько исполняемый файл, сколько аргумент командной строки); путь к исполняемому файлу- так можно выявлять вирусы, притворяющиеся легитимными программами; процесс, который запустил данную программу- также важно для выявления "левого" софта (например, процессы, запущенные Internet Explorer, должны привлекать повышенное внимание). Очень удобна функция программы- команда Google Process в контекстном меню. С её помощью можно получить справку по любому неизвестному процессу. Несколько проще прога WinTasks Pro (www.liutilities.com/products/wintaskspro), но возможно, поэтому она покажется многим удобнее- в одной строке отображается и название прги, и путь к её файлуна диске, и данные об использовании памяти и процессора. А чуть ниже- справка по каждому процессу, причём утилита уже знает практически все системные программы, идущий с драйверами сопутствующий софт и даже многие популярные прикладные программы. И она не просто даёт вам название, но, самое главное, растолковывает, для чего каждый процесс служит. Немало у прги и других сопутствующих функций- начиная с проверки в интернете обновлений выбранного файла и заканчивая управлением автозагрузкой и блокировкой приложений, которые вы подозреваете в деструктивной деятельности. Ведь известно, что часто для маскировки вирусы носят имена, похожие на имена системных процессов, яркий пример- Kernel32.exe. Материалы взяты из UpgradeSpecial Windows De Luxe Теперь о самом приятном моменте- проги не фриварные, первая условно-бесплатная, вторая просит серийник при инсталяции. Поскольку вещи полезные- ломайте и пишите статьи на сайт. Думаю обзоры "лечения" хорошего востребованного софта, лишь повысят рейтинги сайта и дадут лишний стимул начинающим пройти весь путь вместе с автором, и лучше понять методы взлома. ![]() |
|
Создано: 31 июля 2006 04:51 · Личное сообщение · #7 VOLKOFF пишет: Самой продвинутой программой для контроля над процессами Вообще-то пост сильно смахивает то-ли на рекламу, то-ли на запрос на взлом, но не мне судить...а вообще - что www.sysinternals.com/ уже зарыли? Не вдаваясь в копипаст рекомендую зайти и почитать о его возможностях сюда www.sysinternals.com/Utilities/ProcessExplorer.html . ![]() ![]() |
|
Создано: 31 июля 2006 04:54 · Личное сообщение · #8 Вот,кстати момент проверки кода в проге с небольшими коментами: 004135BD | . BE E8030000 MOV ESI,3E8 004135C2 |. LEA EAX,DWORD PTR SS:[EBP-DC0] Stack address=0012EC0C, (ASCII "Введенное имя") EAX=00000000 004135C8 |. PUSH ESI ; /Count => 3E8 (1000.) 004135C9 |. PUSH EAX ; |Buffer EAX=0012EC0C, (ASCII "Введенное имя") 004135CA |. PUSH ESI /ControlID => 3E8 (1000.) ESI=000003E8 004135CB |. PUSH DWORD PTR SS:[EBP+8] hWnd Stack SS:[0012F9D4]=00320296 004135CE |. CALL EDI \GetDlgItem EDI=77D452A4 (USER32.GetDlgItem) 004135D0 |. MOV EBX,DWORD PTR DS:[<&USER32.GetWi>; |USER32.GetWindowTextA DS:[00420358]=77D5F82E (USER32.GetWindowTextA)EBX=00000000 004135D6 |. PUSH EAX hWnd EAX=0074027C 004135D7 |. CALL EBX \GetWindowTextA EBX=77D5F82E (USER32.GetWindowTextA) 004135D9 |. LEA EAX,DWORD PTR SS:[EBP-5F0] Stack address=0012F3DCEAX=0000000E 004135DF |. PUSH ESI /Count => 3E8 (1000.) ESI=000003E8 004135E0 |. MOV ESI,DWORD PTR SS:[EBP+8] ; |Stack SS:[0012F9D4]=00320296ESI=000003E8 004135E3 |. PUSH EAX Buffer 004135E4 |. PUSH 41B /ControlID = 41B (1051.) 004135E9 |. PUSH ESI |hWnd ESI=00320296 004135EA |. CALL EDI \GetDlgItem EDI=77D452A4 (USER32.GetDlgItem) 004135EC |. PUSH EAX hWnd 004135EC |. 50 PUSH EAX hWnd = 009D0264 (class='Edit',parent=00320296) 004135ED |. CALL EBX \GetWindowTextA 004135ED |. FFD3 CALL EBX \GetWindowTextA 004135EF |. XOR EBX,EBX EBX=77D5F82E (USER32.GetWindowTextA) 004135F1 |. CMP BYTE PTR SS:[EBP-DC0],BL BL=00 Stack SS:[0012EC0C]=4E ('N') 004135F7 |. JNZ SHORT IconChng.00413607 Jump is taken 00413607=IconChng.00413607 BL=00 Stack SS:[0012F3DC]=43 ('C') Jump from 004135F7 004135F9 |. PUSH 10 004135FB |. PUSH IconChng.004230C8 ASCII "Error" 00413600 |. PUSH IconChng.00424BD8 ASCII "Name field is Jump is taken 00413627=IconChng.00413627 Stack address=0012E824 EAX=0000000F Jump from 0041360D empty. Please enter the reg. name" 00413605 |. JMP SHORT IconChng.0041361B 00413607 |> CMP BYTE PTR SS:[EBP-5F0],BL 0041360D JNZ SHORT IconChng.00413627 0041360F |. PUSH 10 00413611 |. PUSH IconChng.004230C8 ASCII "Error" 00413616 |. PUSH IconChng.00424BA8 ASCII "Code field is empty. Please enter the reg. code" 0041361B |> PUSH ESI |hOwner 0041361C |. CALL DWORD PTR DS:[<&USER32.MessageB> \MessageBoxA 00413622 |. JMP IconChng.004136E9 00413627 |> LEA EAX,DWORD PTR SS:[EBP-11A8] 0041362D |. PUSH EAX EAX=0012E824 0041362E |. LEA EAX,DWORD PTR SS:[EBP-5F0] Stack address=0012F3DC, (ASCII "Введенный нами код") EAX=0012E824 00413634 |. PUSH EAX EAX=0012F3DC, (ASCII "Введённый нами код") 00413635 |. CALL IconChng.004136F0 004136F0=IconChng.004136F0 0041363A |. LEA EAX,DWORD PTR SS:[EBP-9D8] Stack address=0012EFF4, (ASCII " ") EAX=00000001 К сожалению не читаемо ![]() 00413640 |. PUSH EAX EAX=0012EFF4, (ASCII " ") Та же беда... 00413641 |. LEA EAX,DWORD PTR SS:[EBP-DC0] Stack address=0012EC0C, (ASCII "Введённое нами имя") EAX=0012EFF4, (ASCII " ") 00413647 |. PUSH EAX EAX=0012EC0C, (ASCII "Введённое нами имя") 00413648 |. CALL IconChng.004134B8 004134B8=IconChng.004134B8 0041364D |. ADD ESP,10 ESP=0012E808 00413650 |. LEA EAX,DWORD PTR SS:[EBP-11A8] Stack address=0012E824, (ASCII "Введенный нами код") EAX=00000001 00413656 |. PUSH EAX EAX=0012E824, (ASCII "Введённый нами код") 00413657 |. LEA EAX,DWORD PTR SS:[EBP-9D8] Stack address=0012EFF4, (ASCII "Введённое нами имя") EAX=0012E824, (ASCII "Введенный нами код") 0041365D |. PUSH EAX EAX=0012EFF4, (ASCII "Введённое нами имя") 0041365E |. CALL DWORD PTR DS:[4C80AC] DS:[004C80AC]=100013D4 (iconch_1.ExpSetIconIcon) 00413664 |. TEST EAX,EAX EAX=00000000 00413666 |. JE SHORT IconChng.004136C9 Jump is taken 004136C9=IconChng.004136C9 00413668 |. LEA EAX,DWORD PTR SS:[EBP-9D8] 0041366E |. MOV EBX,IconChng.004238D4 ASCII "Software\Shell Labs\IconChanger\" 00413673 |. PUSH EAX 00413674 |. PUSH IconChng.00425360 ASCII "UserName" 00413679 |. MOV EDI,80000002 0041367E |. PUSH EBX 0041367F |. PUSH EDI 00413680 |. CALL IconChng.00403103 00413685 |. LEA EAX,DWORD PTR SS:[EBP-11A8] 0041368B |. PUSH EAX 0041368C |. PUSH IconChng.0042538C ASCII "Code" 00413691 |. PUSH EBX 00413692 |. PUSH EDI 00413693 |. CALL IconChng.00403103 00413698 |. PUSH IconChng.00424BA4 Arg4 = 00424BA4 ASCII "Yes" 0041369D |. PUSH IconChng.004253B8 Arg3 = 004253B8 ASCII "Registered" 004136A2 |. PUSH EBX |Arg2 004136A3 |. PUSH EDI |Arg1 004136A4 |. CALL IconChng.00403103 ; \IconChng.00403103 004136A9 |. ADD ESP,30 004136AC |. CALL DWORD PTR DS:[4C8080] ; iconch_1.ExpFavsSave 004136B2 |. PUSH 40 /Style = MB_OK|MB_ICONASTERISK|MB_APPLMODAL 004136B4 |. PUSH IconChng.00424BA0 Title = "OK" 004136B9 |. PUSH IconChng.00425410 Text = "Your registration code is right" 004136BE |. PUSH ESI hOwner 004136BF |. CALL DWORD PTR DS:[<&USER32.MessageB>; \MessageBoxA 004136C5 |. PUSH 1 004136C7 |. JMP SHORT IconChng.004136DD 004136C9 |> PUSH 10 /Style = MB_OK|MB_ICONHAND|MB_APPLMODAL Jump from 00413666 004136CB |. PUSH IconChng.004230C8 Title = "Error" 004230C8=IconChng.004230C8 (ASCII "Error") 004136D0 |. PUSH IconChng.004253E4 004253E4=IconChng.004253E4 (ASCII "Your registration code is wrong") registration code is wrong" 004136D5 |. PUSH ESI hOwner ESI=00320296 004136D6 |. CALL DWORD PTR DS:[<&USER32.MessageB>; \MessageBoxA DS:[00420378]=77D7050B (USER32.MessageBoxA) ![]() |
|
Создано: 31 июля 2006 05:23 · Поправил: f0ma · Личное сообщение · #9 |
|
Создано: 31 июля 2006 05:28 · Личное сообщение · #10 f0ma пишет: Вообще-то пост сильно смахивает то-ли на рекламу, то-ли на запрос на взлом, но не мне судить...а вообще - что www.sysinternals.com/ уже зарыли? Не вдаваясь в копипаст рекомендую зайти и почитать о его возможностях сюда www.sysinternals.com/Utilities/ProcessExplorer.html . Таким макаром каждый второй пост- реклама SoftIce&Olly и всей честной компании ![]() Моя логика проста, есть вещи, в частности программы, которые удобны в использовании и облегчают нам жизнь в определенные моменты, так почему бы не поделиться тем что знаешь сам? А абсурдность проталкивания шароварного софта на сайте по взлому программ...ну,без комментов... ![]() Про заказ см. выше. Что же касается самого софта, "авторитетные музчины" порешили так, не согласен- возрази по адресу. P.S. Autoruns Filemon Regmon и т.д. в теме были упомянуты не на последнем месте, по нужному поводу естественно ![]() Да и не охота перескакивать на тему П.О. в этом посте точно. А то лирики получится больше, чем поделу... ![]() |
|
Создано: 31 июля 2006 05:33 · Личное сообщение · #11 |
|
Создано: 31 июля 2006 05:38 · Личное сообщение · #12 f0ma пишет: джамп, судя по виду 00413666 он и есть, а проблема в том что проверка не одна в первую очередь посмотри обращения к реестру - Software\Shell Labs\IconChanger\ и IconChng.004136F0 IconChng.004134B8 причем не стоолько в отладчике сколько в IDA. Вот и я про реестр думал. Что защита многослойная-согласен. Кручусь где-то рядом, а всё не туда, не судьба ещё такие темки с первого раза щелкать. Дело времени. Вот и выкинул прямые ссылки, если кто заинтересуется. ![]() |
|
Создано: 31 июля 2006 05:43 · Личное сообщение · #13 10002EB6 - явно не образ exe, соответственно скорее всего проблема в том что введеный код не похож на настоящий (например в нем нет ни одного '-' или не там где надо или недостаточно цифр). узнать можно посмотрев выше названные функции, более того у меня есть подозрение что в них даже можно посмотреть валидный код если хорошенько потрайсить. ![]() |
|
Создано: 31 июля 2006 05:54 · Личное сообщение · #14 |
|
Создано: 31 июля 2006 06:32 · Личное сообщение · #15 Запускаю прогу с изменённым переходом на 00413666 … ... перепрыгиваю сюда: 00419DF5 | XOR ESI,ESI ESI=FFFFFFFF Jump from <ModuleEntryPoint>+72 IconChng.<ModuleEntryPoint>+7C 00419DF7 |. MOV DWORD PTR SS:[EBP-4],ESI ESI=00000000 Stack SS:[0012FFBC]=FFFFFFFF IconChng.<ModuleEntryPoint>+7E 00419DFA |.CALL IconChng.0041C09F 0041C09F=IconChng.0041C09F IconChng.<ModuleEntryPoint>+81 00419DFF |.CALL DWORD PTR DS:[<&KERNEL32.GetCom>; [GetCommandLineA DS:[00420214]=7C812C8D (kernel32.GetCommandLineA) IconChng.<ModuleEntryPoint>+86 00419E05 |. MOV DWORD PTR DS:[4D9B78],EAX EAX=00151EE0, (ASCII ""D:\PROGRAM F\SYSTEM\ICON CHANGER 3.6\IconChng.exe"") DS:[004D9B78]=00000000 IconChng.<ModuleEntryPoint>+8C 00419E0A |.CALL IconChng.0041D3C8 0041D3C8=IconChng.0041D3C8 IconChng.<ModuleEntryPoint>+91 00419E0F |. MOV DWORD PTR DS:[4D8460],EAX EAX=00A80C00, (ASCII "ALLUSERSPROFILE=C:\Documents and Settings\All Users") DS:[004D8460]=00000000 IconChng.<ModuleEntryPoint>+96 00419E14 |. CALL IconChng.0041D17B 0041D17B=IconChng.0041D17B IconChng.<ModuleEntryPoint>+9B 00419E19 |. CALL IconChng.0041D0C2 0041D0C2=IconChng.0041D0C2 IconChng.<ModuleEntryPoint>+0A0 00419E1E |. CALL IconChng.0041B358 0041B358=IconChng.0041B358 IconChng.<ModuleEntryPoint>+0A5 00419E23 |. MOV DWORD PTR SS:[EBP-30],ESI ESI=00000000 Stack SS:[0012FF90]=00000000 IconChng.<ModuleEntryPoint>+0AA 00419E26 |. LEA EAX,DWORD PTR SS:[EBP-5C] Stack address=0012FF64 EAX=00000000 IconChng.<ModuleEntryPoint>+0AD 00419E29 |. PUSH EAX ; /pStartupinfo EAX=0012FF64 IconChng.<ModuleEntryPoint>+0B0 00419E2A |.CALL DWORD PTR DS:[<&KERNEL32.GetSta>; \GetStartupInfoA DS:[00420218]=7C801EEE (kernel32.GetStartupInfoA) IconChng.<ModuleEntryPoint>+0B1 00419E30 |. CALL IconChng.0041D06A 0041D06A=IconChng.0041D06A IconChng.<ModuleEntryPoint>+0B7 00419E35 |. MOV DWORD PTR SS:[EBP-64],EAX EAX=00151F13 Stack SS:[0012FF5C]=00000000 IconChng.<ModuleEntryPoint>+0BC 00419E38 |. TEST BYTE PTR SS:[EBP-30],1 Stack SS:[0012FF90]=81 IconChng.<ModuleEntryPoint>+0BF 00419E3C |. JE SHORT IconChng.00419E44 Jump is NOT taken 00419E44=IconChng.00419E44 IconChng.<ModuleEntryPoint>+0C3 00419E3E |. MOVZX EAX,WORD PTR SS:[EBP-2C] Stack SS:[0012FF94]=000A EAX=00151F13 IconChng.<ModuleEntryPoint>+0C5 00419E42 |. JMP SHORT IconChng.00419E47 00419E47=IconChng.00419E47 IconChng.<ModuleEntryPoint>+0C9 Прыгаем на 00419Е47 00419E44 | PUSH 0A 00419E46 | POP EAX 00419E47 | PUSH EAX ; /Arg4 EAX=0000000A Jump from <ModuleEntryPoint>+0C9 IconChng.<ModuleEntryPoint>+0CE 00419E48 | PUSH DWORD PTR SS:[EBP-64] ; |Arg3 Stack SS:[0012FF5C]=00151F13 IconChng.<ModuleEntryPoint>+0CF 00419E4B PUSH ESI ; |Arg2 ESI=00000000 IconChng.<ModuleEntryPoint>+0D2 00419E4C PUSH ESI ; |/pModule ESI=00000000 IconChng.<ModuleEntryPoint>+0D3 00419E4D CALL DWORD PTR DS:[<&KERNEL32.GetMod>; |\GetModuleHandleA DS:[0042021C]=7C80B529 (kernel32.GetModuleHandleA) IconChng.<ModuleEntryPoint>+0D4 00419E53 |. PUSH EAX ; |Arg1 EAX=00400000 (IconChng.00400000) IconChng.<ModuleEntryPoint>+0DA 00419E54 |. CALL IconChng.00417ED4 ; \IconChng.00417ED4 00417ED4=IconChng.00417ED4 IconChng.<ModuleEntryPoint>+0DB И вот тут… 10002AE6 FF90 80000000 CALL DWORD PTR DS:[EAX+80] DS:[00000080]=??? Стоп-машина. ![]() |
|
Создано: 31 июля 2006 06:47 · Личное сообщение · #16 |
|
Создано: 31 июля 2006 13:07 · Личное сообщение · #17 |
|
Создано: 31 июля 2006 18:24 · Поправил: f0ma · Личное сообщение · #18 зач так все основные функции идут через IconChng.dll. В ней типо защита от отладчика (которая кста и вызывает DS:[00000080]), на базе GetTicksCount() (предполагаю, что можно убить подменив функцией возвращающей все время одно и то-же значение). Более того похоже что там (в IconChng.dll) проверка целостности основного exe (при пропатченом вылетает окно мол немогу загрузить IconChng.dll, но окно не виндовое а сообщение программы). Лаг можно убрать занопив 004136AC, однако не уверен что это безглючно. В этой IconChng.dll проверок антиотладки немерено, но вся она вроде на GetTicksCount. Вобщем ничего сложного, но возни много. ![]() |
|
Создано: 31 июля 2006 22:46 · Личное сообщение · #19 Запускаю под отладчиком меняю переход и ноплю все выскакивающие строки, и о чудо- всё завелось всё зарегено по ходу выполнения действий в проге ноплю все что выскакивает, и пожалуйста никаких ограничении и стабильная работа проги!!! Осталось лишь лимитирование по кол-ву найденного, но мы знаем как с этим бороться, так что не в счет. А теперь о неприятном- сохранённые изменения при перезапуске проги не под отладчиком обретают некие новые формы, т.е. не пашет вся эта красота, которая 3 минуты назад радовала в отладчике... f0ma пишет: но возни много. 100% ![]() |
|
Создано: 01 августа 2006 00:13 · Личное сообщение · #20 |
|
Создано: 01 августа 2006 00:45 · Личное сообщение · #21 |
|
Создано: 01 августа 2006 00:50 · Личное сообщение · #22 |
|
Создано: 01 августа 2006 07:09 · Личное сообщение · #23 Пропатченная прога вообще без каких- либо ограничений ( чего, собственно, и добивались) живёт и прекрасно работает только в отладчике... ![]() Сам экзэшник и ДДэлка с сохраненными изменениями не живут на воле, хотя при рестарте отладчика всё путём. Проблемы с обращением проги в папку Винды тоже учёл, чё за дела? Надо в сторону менее радикальных методов глянуть...,но кейген писать я заморочусь по-любому. Кинул прогу в Запросы. Всё равно тут кроме Фомы по делу никто ничё не сказал, вялотекущие у народа реакции ![]() ![]() |
|
Создано: 01 августа 2006 07:27 · Личное сообщение · #24 |
|
Создано: 01 августа 2006 07:31 · Личное сообщение · #25 |
|
Создано: 01 августа 2006 07:52 · Личное сообщение · #26 |
|
Создано: 01 августа 2006 08:15 · Личное сообщение · #27 tundra37 пишет: Картинки(не смайлы) надо сначала скинуть куда-нибудь, затем вставить ссылку в сообщение,выделить ее и нажать кнопку. Я имел ввиду такого плана тему http://www.exelab.ru/f/action=vthread&forum=5&topic=5777 Чтоб все сразу было. ![]() |
|
Создано: 01 августа 2006 20:04 · Поправил: Veliant · Личное сообщение · #28 |
|
Создано: 01 августа 2006 21:35 · Поправил: VOLKOFF · Личное сообщение · #29 |
|
Создано: 02 августа 2006 00:11 · Личное сообщение · #30 |
. 1 . 2 . >> |
![]() |
eXeL@B —› Вопросы новичков —› Вот и поменял иконки... |