![]() |
eXeL@B —› Вопросы новичков —› Вопрос по Olly |
<< . 1 . 2 . 3 . 4 . 5 . >> |
Посл.ответ | Сообщение |
|
Создано: 08 января 2007 06:58 · Личное сообщение · #1 Вот сижу изучаю статью "OllyDbg - альтернатива SoftICE" (http://hack4joy.narod.ru/crack/ollydbg/ollydbg.htm) изучил предисловие, перешёл к "Пример 1. Поиск регистрационного кода". Написано: Запускаем Olly, нажимаем [ F3 ] - открыть файл и открываем ccm_3.exe. Теперь жмем [ F9 ] - выполнить. Далее как обычно - вводим имя юзера (PowerUser) и серийник (654321), но на "Регистрировать" не давим. Сразу возникает вопрос: Куда вводить имя юзера и серийник?; при нажатии [ F9 ] - OllyDbg переходит на адрес 77E6D756 и справа в окне Registers почти всё выделено красным цветом. ![]() |
|
Создано: 15 ноября 2007 13:58 · Личное сообщение · #2 |
|
Создано: 15 ноября 2007 14:48 · Личное сообщение · #3 |
|
Создано: 16 ноября 2007 01:06 · Поправил: fleandr · Личное сообщение · #4 |
|
Создано: 25 ноября 2007 15:59 · Поправил: pssssst · Личное сообщение · #5 А вот такой вопрос, не ставится брейкпойнт на GetWindowTextA, именно на её первую инструкцию push 0c. Ollydbg говорит Unable to set breakpoint и пропатчить тоже неудаётся, как будто что-то не даёт менять эту инструкцию... Не ставится он ни на чём вообще... Что это может быть? В ida при попытке поставить туда bp он подсвечивается оранжевым цветом, в первый раз с такой ![]() ![]() ![]() |
|
Создано: 25 ноября 2007 16:23 · Поправил: Gerpes · Личное сообщение · #6 |
|
Создано: 25 ноября 2007 16:30 · Поправил: tempread · Личное сообщение · #7 |
|
Создано: 25 ноября 2007 17:15 · Поправил: pssssst · Личное сообщение · #8 Да я тоже на фантом почему-то подумал когда впервый раз это заметил, но та же беда на свежем olly. И это наблюдается на любой проге, даже например на только что откомпиленной, в которой кроме ExitProcess больше ничего нет. Причём это не только в olly, в ida та же петрушка... На следующую инструкцию ставится, не даёт именно на push 0c. Не помогает даже перезагрузка. Что ещё можно попробовать? Что-то ведь мешает, значит должно быть возможно найти это что-то. Кое что нащупал. Адрес этой функции у меня 0x77d48000. Попробовал поставить bp на 0x77d88000 - то же самое. И по адресу 0x77d48000 нельзя ничего записать, хотя удаётся binary edit если редактировать например четыре байта с адреса 0x77d47ffe, так мне удалось прописать int 3 вместо push 0c и он сработал. Кто сможет пролить свет на этот феномен? ![]() |
|
Создано: 25 ноября 2007 18:34 · Личное сообщение · #9 |
|
Создано: 25 ноября 2007 19:00 · Личное сообщение · #10 |
|
Создано: 26 ноября 2007 05:19 · Личное сообщение · #11 |
|
Создано: 26 ноября 2007 16:39 · Личное сообщение · #12 |
|
Создано: 27 ноября 2007 15:58 · Поправил: Grom_ · Личное сообщение · #13 |
|
Создано: 27 ноября 2007 21:23 · Личное сообщение · #14 В общем дело всёже в фаерволе, а именно аутпосте, а если ещё конкретнее, то в wl_hook.dll. Он внедряется во все процессы и в частности хучит функцию NtProtectVirtualMemory и вроде копается в переданных ей параметрах. До конца я не стал вникать, но вроде это он там находит этот адрес и посылает в ![]() ![]() |
|
Создано: 08 февраля 2008 14:27 · Личное сообщение · #15 |
|
Создано: 08 февраля 2008 18:20 · Личное сообщение · #16 |
|
Создано: 09 февраля 2008 10:59 · Поправил: AirSpirit · Личное сообщение · #17 |
|
Создано: 29 ноября 2008 10:23 · Личное сообщение · #18 Вопрос: при трассировке ставлю условие EDX=01DAE701, запускаю трассировку Ctrl+F11 получается Олли останавливается на каждой инструкции пишет Conditional pause:EDX=01DAE701 при этом в регистре совсем другие значения. Пробовал переустановить Олли - результат тот же. ----- Надежда - есть худшее из зол, ибо она продлевает наши страдания.© Ф. Ницше ![]() |
|
Создано: 29 ноября 2008 12:38 · Личное сообщение · #19 |
|
Создано: 29 ноября 2008 15:53 · Личное сообщение · #20 |
|
Создано: 29 ноября 2008 21:09 · Личное сообщение · #21 |
|
Создано: 30 ноября 2008 05:24 · Личное сообщение · #22 |
|
Создано: 30 ноября 2008 07:38 · Личное сообщение · #23 |
|
Создано: 01 декабря 2008 14:50 · Личное сообщение · #24 Yokel бряки можно ставить в выбранном модуле, просмотри какие модули подгружины в исследуемое приложение, через кнопку E, или же через View -> Executable modules, там тоже есть модули. Если тебе надо поставить бряк на DLL'ку, то выбери её для начала, а потом ставь. ----- Gutta cavat lapidem. Feci, quod potui. Faciant meliora potentes ![]() |
|
Создано: 13 декабря 2008 17:37 · Личное сообщение · #25 Приветствую всех. Такой вопрос - как под отладчиком запустить программу , которая требует параметра командной строки install? В отладчике программа не раьотает, жалуясь на неверные параметры командной строки. ![]() ![]() |
|
Создано: 13 декабря 2008 18:08 · Личное сообщение · #26 |
|
Создано: 13 декабря 2008 18:32 · Личное сообщение · #27 |
|
Создано: 13 декабря 2008 18:39 · Личное сообщение · #28 |
|
Создано: 13 января 2009 03:10 · Личное сообщение · #29 в олли при отладке проги идут вызовы функций из advapi32.dll, имена самих функций определяются и подписываются вроде ADVAPI32.CryptAcquireContextA, а вот имена параметров, передаваемых функции - нет. можно ли сделать чтоб подписывались, как например для функций из kernell32.dll и других системных? поковырялся с import libraries - ничё не вышло ![]() ![]() |
|
Создано: 14 января 2009 16:53 · Личное сообщение · #30 |
|
Создано: 08 февраля 2009 21:32 · Поправил: SULTAN · Личное сообщение · #31 нашел следующую информацию: ------------------------------------------------------ - Я выяснил, что программа ничем не запакована и Peid показывает: Microsoft Visual C++ 6.0. Что это значит? - Это значит, что программа написана на MS C++, чтобы начать взлом программы сделай следующее: открой то окно, где нужно вводить рег. код (или серийный номер...). Теперь открой Softice (Ctrl+D) и пиши bpx GetDlgItemTextA и bpx MessageBoxA. Жми F5. Вводи любые данные вместо серийного номера и жми OK (или др.). Должен выскочить SoftIce. Нажми несколько раз F12, пока не увидишь (в заголовке окна, где ты вводишь команды для SoftIce) текст с названием программы, которую ты хочешь ломануть. Дальше жми Ctrl+Up или Ctrl+Down и увидишь, что исходный код двигается вверх или вниз. Пролистывай вверх, пока не увидишь строку типа USER32!GetDlgitemTexta() и где-то рядом строку "MessageBoxA". Обычно между этими строками есть условные переход(ы) - JZ, JNZ, JE, JNE или др.. Если так,то попробуй этот прием. Удали прежние брейкпоинты: "bc *" и поставь новый на той строке, где написано GetDlgitemTexta. Выйди из SoftIce: F5. Теперь повтори всё с вводом регистрационных данных в окне программы. Жмешь в проге ОК и выскакивает SoftICE. Нажимай F10, пока не дойдешь до строки с условным переходом, но не делай этот переход! Найди в окне регистров букву z или Z и замени ее на противоположную по регистру (Z на z или наоборот). Теперь пройди этот переход, нажав F10. Далее жми F5. Если покажется красивое окно, что данные, введенные тобой верны, то ты взломал программу! ---------------------------------------------------- SoftIce у меня никакой нормально не ставится и не работает. Возможно ли проделать аналогичные дейсвия с помощью другой программы отладчика, например Olydbg? Если да, то кто сможет поэтапно расписать взлом на Olydbg, как пример выше для SoftIce? пробую найти ключ на http://www.allmoments.at.ua/index/0-15 http://www.allmoments.at.ua/index/0-15 ![]() |
<< . 1 . 2 . 3 . 4 . 5 . >> |
![]() |
eXeL@B —› Вопросы новичков —› Вопрос по Olly |