برگزیده های پرشین تولز

كركر هاي حرفه اي و برنامه نويسان بيان تو !!

saeedsmk

مدیر بازنشسته
تاریخ عضویت
6 سپتامبر 2003
نوشته‌ها
1,518
لایک‌ها
4
به نقل از Asef :
...
البته بماند كه بعضي مطالب برام گنگ بودش :blush:
....

خوب كدوم مطلب گنگ بود بگو اونجا يا اينجا تا توضيح بدم ( البته اگه بلد باشم)

به نقل از Asef :
....
سعيد جان سيكرت كد 2 كو پس؟!
...

حقيقتا فقط ميخواستم ببينم اطلاعاتم درسته يا نه ولي تازه الان ديدمش نمي دونستم كه اينهم جز كده من فقط پچش كردم

به نقل از Asef :
....
خوشحال ميشم شما هم توضيحي بديد كه چكار كرديد و در نهايت پيشنهادتون براي از بين بردن اون نقص.
...

ولي اگه مي خواي دقيقا بدوني چيكار كردم به ابزار زير نيازمندي

File Analizer and Unpacker) v.2.3
وبعد
de32 asam9 با پچي كه براي وي بي براش نوشتن ( از ida هم مي توني استفاده كني و لي نيازمند استفاده از ديباگر هم هستي)
اسم پچ اينه : w32pp10.exe
و بعد Soft ice ويا trw2000 debuger

حالا وقتي هميه اينها رو داشتي بگو تا توضيح بدم
 

Gt_Max

Registered User
تاریخ عضویت
13 آگوست 2003
نوشته‌ها
1,663
لایک‌ها
80
محل سکونت
In Your Pantz
ببخشيد وقت نكردم تاپيك رو بخونم...
فقط اومدم به همتون يه خسته نباشيد بگم مخصوصا به آصف و كركي عزيز :happy:
موفق باشيد
72.gif


قبلا اين جا يه تاپيكي بود آموزش قدم به قدم كركينگ كه يك Screen Saver رو قدم به قدم كرك كرده بود . چيز جالبي بود :) فكر مي كنيد شماها هم وقت داشته باشيد چنين كاري بكنيد ؟ :happy:
 

balabala

کاربر قدیمی پرشین تولز
کاربر قدیمی پرشین تولز
تاریخ عضویت
22 می 2005
نوشته‌ها
8,362
لایک‌ها
5,745
سن
41
محل سکونت
یه خورده اونورتر
به نقل از saeedsmk :
File Analizer and Unpacker) v.2.3
وبعد
de32 asam9 با پچي كه براي وي بي براش نوشتن ( از ida هم مي توني استفاده كني و لي نيازمند استفاده از ديباگر هم هستي)
اسم پچ اينه : w32pp10.exe
و بعد Soft ice ويا trw2000 debuger

حالا وقتي هميه اينها رو داشتي بگو تا توضيح بدم
لطف ميكنيد آپ لودشون كنيد يا url دانلود بديد؟
تشكر.
 

cracki

Registered User
تاریخ عضویت
23 مارس 2004
نوشته‌ها
672
لایک‌ها
23
سن
38
البته خودم را به جاي كركر گذاشتم كه نميدونه فايل چه طوري بسته شده بود
فايلتون انصافا براي من هم سخت كرك بود (و هست ! ) ولي نه به خاطر پكر ! براي پي كد بودنش !
ولي در مورد پكر !
اينجا هست كه به بحث اصلي بر مي گرديم !

به نظر من پاك كردن سيگنيچر از روي فايل پك شده كمكي به اين نمي كنه كه پكر شناسايي نشه (در حال عادي)
بزاريد دقيق تر صحبت كنم( احساس مي كنم بايد ديگه عميق تر توضيح داد)
نمي دونم مي دونيد يا نه !
هر فايل اجرايي براي خودش يه هدر (Heder) داره و از روي همين هدر نوع فايل رو به لودر ويندوز گزارش مي كنه
بعد از اين هدر فايلها يه EP دارن. مخفف Entery Point (درست نوشتم؟). حتما شنيديد !
اينجا بايت هاي فايل ( هرچي كه باشه ) شروع به اجرا ميشن
خب از اينجا هم كار شروع مي شه
فايلها ميان برنامه رو از روي OEP به حافظه مي فرستن !
درواقع بعد از اينكه او اي پي كشف شد فايل عينا توي حافظه مي ره !
خب اين OEP رو چه طور مي شه كشف كرد؟ و به چه دردي مي خورن ؟!
OEP دقيقا محل واقعي كد اصلي برنامه محسوب مي شه و از اينجا به بعدش مي ره توي حافظه !
حالا چرا اين همه صغرا كبري كردم؟
اگه بشه OEP يه فايل پك شده رو يافت مي شه به راحتي اونو آنپك كرد
براي يافتن OEP‌فايلهاي پك شده (حتي اگرم نوع پكر نا مشخص باشه ) معمولي چندين ابزار وجود داره كه كركر ها اونا رو مي شناسن و هميشه آخرين نسخه هاش رو هم دارن !
توجه كنيد كه پروتكتور ها رو نگفتم ( به پست هاي قبلي مراجعه كنيد) .
توي پروتكتور ها با يافتن OEP كار تموم نمي شه ! ( از بحث خارجه !)

پس اينو مي خواستم بگم اگه فايل رو مثلا با UPX پك كنيم و بياييم با يه هكس اديتور اول فايل (كه برنامه يه جمله مي نويسه) رو پاك كنيم كار تموم نمي شه !
برنامه هاي شناسايي كننده كه مسوليت شناسايي فايل رو دارن ( اينكه با چي پك يا پروتكت شده ) هيچوقت نميان متن اول فايل رو چك كنن !
اين اصلا معقول نيست !
چي كار مي كنن؟
ep‌رو چك مي كنن !
توي پك هاي حرفه اي برنامه هاي تست كننده كه گفتم حتي اينم چك نمي كنن !
شايد باورتون نشه ! امضاي خود پك كننده رو توي فايل كشف مي كنن
لازم به توضيحه كه خود اين تست كننده ها رو كركر ها مي سازن و هر روز در حال آپديت ليست ها و ديتابيسه هاشون هستن !
پس نتيجه اينكه نمي شه با اين كارا پكر برنامه رو مخفي كرد
اينو گفتم چون اگه اشتباه نكنه سعيد خان هم همين كارو كرده ! درسته؟
فايل ايشون رو چك كردم !
UPX 0.89.6 - 1.02 / 1.05 - 1.24 -> Markus & Laszlo
با UPX پك شده !
من براي تست از PEID استفاده كردم ! معمولا همه از اين استفاده مي كنن !
+++++++++++++++++++++++++++++++++++++++++++
در مورد ديباگ !
الان ديگه منم ابزار دم دستمه پس يكم با هم بريم جلو توضيح بيشتري ميشه بديد؟
شما مي خوايد من نشون بدم چطور با Olly مي شه برنامه شما رو كرك كرد؟
باشه !
اميدوارم اين كمكي كنه .
براي شروع ،فايل روآنپك مي كنيم (فكر نكنم نياز به توضيح چگونگي اين كار باشه ! هدف چيز ديگه ايه ! فقط بدونيد كه آنپكر داره ! دستي هم مي شه آنپك كرد )
بعد كه آنپك شد ! با Olly يه وقفه روي Hmemcpy ايجاد مي كنيم ! براي اين كار توي فايلهاي وي بي يه ابزار وجود داره كه توي فيلم مي بينيد .
راستي نگفتم كدوم فيلم ! من از مراحل كرك روي سيستمم فيلم گرفتم و اتچ كردم !
خب وقفه رو كه گذاشتيم روي OK تيو برنامه شما كليك مي كنيم ! برنامه كاملا متوقف مي شه !
حالا توي ديباگ هستيم
اين نوشته ها رو با فيلمه مرور كنيد!!!
خب
برنامه رو خط به خط تعقيب مي كنيم !
از يه جاهايي مي گذريم ( برحسب تجربه مي فهميم كه الكي هستن ! يعني به ما مربوط نيست)
مي بينيم كه پروسه بعد از كليك OK‌داره شروع مي شه ! ( همون موقع كه كلمه OK رو ديديم !) اينجا احتياط مي كنيم !
بعد مي بينيم كه داره تايتل رو عوض مي كنه ( جملش رو مي بينيم )
بعد پيش مي ريم ! يه حلقه مي بينيم !خب اگه يكم تجربه داشته باشيد و مثل من قبلا اين فايل رو توي Olly ديده باشيد مي بينيد كه يه حلقه بلند داره تكرار مي شه !
فكر كنم هموني باشه كه آسف ( يا عاسف يا آصف يا عاصف يا Asef ) خان پرسيد كجاست !

خب براي اينكه وقتموم تلف نشه يه وقفه زيرش مي زاريم كه وقتي حلقه تموم شد اونجا متوقف بشيم ( وقتي قرمز مي شه وقفه گذاشته مي شه و قرمزا كه مي رن وقفه ها برداشته مي شه !)

اينو بگم كه وقتي مي بينيد يه اتفاقي مي افته و من كليك نكردم بدونيد از كيبرد زدم !

خب كمي پيش مي ريم ( ولي با احتياط )
حالا مي بينيم كه كدي كه از ما گرفته رو مي زاره توي حافظه !
بعد كد صحيح رو مي زاره كنارش !
بعدش هم چك شروع مي شه ! ( همون بايت به بايت و ما بقي پيچ ها و اذيت ها كه گفتم زياد موثر نخواهد بود !!!!)
حالا ما ميايم كد رو كپي مي كنيم
درستش مي كنيم

بعد برنامه اصلي رو باز مي كنيم
كد رو بهش مي ديم !
موفق شديم !!
همين !
حالا خودتونم بزاريد جاي من ! من از اين 3-4 دقيقه بايد چي بگم كه بشه نقطه ضعف؟! :cool:

اين روش خفن كه الان طي كرديم و فيلمشو ديديد براي يافتن سريال بود !
با 10 دقيقه اسمبلي خوندن و پرش و اينجور كارا مي شه برنامه رو هم پچ كرد !
حالا شك ندارم كه فهميديد وقتي آدم وقت كنه و حوصله داشته باشه مي شه با برنامه چه كار ها كرد !!!

از تولز هايي كه دوستمون دادن لذت ببريد ! ازشونم تشكر كنيد ( مرسي سعيد خان )
منتظرم نظرتون رو بگيد !
:cool:

پي نوشت:
راستي ببخشي كه فيلم پرش داره ! ايراد از سيستم قديمي منه !
اگرم يكم نا هماهنگ كار مي كردم منو ببخشيد ! هم زمان داشتم با تلفن حرف مي زدم ! شرمنده‌! :blush:
 

فایل های ضمیمه

  • HowTo_Asef.CrackIt_Serial.Extracting_By.Cracki.zip
    349.5 KB · نمایش ها: 248

Asef

Registered User
تاریخ عضویت
9 اکتبر 2004
نوشته‌ها
1,228
لایک‌ها
21
مرسي خيلي عالي بود البته من نتونستم ادامه بدم چون اينجا گير كردم:
بعد كه آنپك شد ! با Olly يه وقفه روي Hmemcpy ايجاد مي كنيم ! براي اين كار توي فايلهاي وي بي يه ابزار وجود داره كه توي فيلم مي بينيد .
يعني همون اولش :wacko: اين برنامه جانبي رو من نتونستم پيدا كنم.
بگذريم مهم نيست. خب پس با پيدا كردن سريال از داخل حافظه بقيه روال ها به درستي اجرا شده شما هم در نهايت پچ كرديد. براي رفع اين مشكل ميشه اصلا سريال رو داخل متغير ذخيره نكنيم و همون جا توليد بشه (بايت به بايت) و همون جا هم تطابق با كد ورودي داده بشه. ميخوام بدونم اون موقع چكار ميكنه كركر براي دور زدن و حل اين مشكل.
بعدش ميشه كپشن ها رو هم كلا پاك كرد تا به اين راحتي نشه ردشون رو گرفت. (هرچند در برنامه واقعي كه اين كار ممكن نيست!
169.gif
)

پس نتيجه اينكه نمي شه با اين كارا پكر برنامه رو مخفي كرد
با اين تفاسير و تفاصيل ! در نهايت برنامه آن پك ميشه هر چند ممكنه پكر جديدي در دست باشه كه كركر ضدش رو نداشته باشه.

بعد با كامپايل از نوع P چقدر كار كرك مشكل ميشه؟ شما خيلي روي اين حساس هستي.
حالا باز بحث ميكنيم ...

ممنون سعيد جان بابت لينك ها. كم كم دارم دانلود ميكنم. اين File Analyzer and Unpacker رو نشد دانلود كنم. كسي موفق به دانلود شدش؟

فقط اومدم به همتون يه خسته نباشيد بگم مخصوصا به آصف و كركي عزيز
ممنون شرمنده كردي :)
 

saeedsmk

مدیر بازنشسته
تاریخ عضویت
6 سپتامبر 2003
نوشته‌ها
1,518
لایک‌ها
4
به نقل از Asef :
ممنون سعيد جان بابت لينك ها. كم كم دارم دانلود ميكنم. :)
خواهش ميكنم :D
به نقل از Asef :
فايلتون انصافا براي من هم سخت كرك بود (و هست ! ) ولي نه به خاطر پكر ! براي پي كد بودنش !
ولي در مورد پكر !
اما اقاي كركي من ميخواستم با اين كار كاري كردم كه جواب نده موفق نشدم نه !!!!!!!!!! !!!!!!!!!!!!!!! !!!!!!! !!!!!!
به نقل از Asef :
سعيد جان سيكرت كد 2 كو پس؟!
خوشحال ميشم شما هم توضيحي بديد كه چكار كرديد و در نهايت پيشنهادتون براي از بين بردن اون نقص.
اقا درست شد شرمنده من نتونستم به موقعه توضيح بدم
خوب من سعي مي كنم كامل توضيح بدم تا بهتر معلوم بشه

1- ان پك كردن برنامه
2- برنامه انپك شده رو با W32dasm ( W32) دي اسمبل ميكنيم ( دقت كنيدكه بايد پچ وي بي اعمال بشه ) به EP ميريم اين خط رو ميبينيم :
کد:
:004013B0 6858154000              push 00401558

* Reference To: MSVBVM60._adj_fdiv_r, Ord:0064h
                                  |
:004013B5 E8EEFFFFFF              Call 004013A8
:004013BA 000000000000            BYTE  6 DUP(0)
يه توضيح كوتاه يعني برنامه ما در ادرس 0401558 شروع ميشه اين روال معروف وي بي كه ميشه تغيرش داد !!!!!!!!!! براي جلوگيري كردن از پچ شدن.

حالا برنامه رو اجرا مي كنيم يه چيزي ميديم مي بينيم كه كلمه Please wait ميشه كپشن و.....

خوب حالا مي يايم و توي برنامه با W32 توي String refrence دنبال Please … مي گرديم مي بينيم كه:
کد:
 * Possible StringData Ref from Data Obj ->"Please Wait..."
                                  |
:00407E1A 68E8244000              push 004024E8
:00407E1F 56                      push esi
يعني تابع sub command از اينجا يا بالاتر شروع شده !
يه مقدار ميريم بالا به اين كد ميرسيم:
:00407C8D CC                      int 03
:00407C8E CC                      int 03
:00407C8F CC                      int 03

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:00401BC4(U)
|
:00407C90 55                      push ebp
:00407C91 8BEC                    mov ebp, esp
:00407C93 83EC0C                  sub esp, 0000000C
:00407C96 6816124000              push 00401216
خوب معمولا چند int 03 يعني اينكه فاصله بين دو تابع و سه خط بعد معمولا اول شروع يكسري قرار دادن مقادير توي stack ( چندين پوش كه هميشه داريم ) و بعد تصحيح esp ( هميشه اينجوري نيست)
يه مقدار پايين تر ميريم به كد زير ميرسيم :
کد:
* Reference To: MSVBVM60.__vbaVarForInit, Ord:0000h
                                  |
:00407E8D FF1540104000            Call dword ptr [00401040]

شروع يه for
* Reference To: MSVBVM60.__vbaVarAdd, Ord:0000h
                                  |
:00407E93 8B3DE8104000            mov edi, dword ptr [004010E8]
اضافه كردن به وارينت ( يعني برنامه نويش متغيير رو تعريف نكرده و ارنوع وارينته استفاده كرده)

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:00407FCF(U)
:00407E99 3BC3                    cmp eax, ebx
:00407E9B 0F8433010000            je 00407FD4
اينجا يعني جاي كه وقتي for تموم شد بهش پرش مي كنن مي ريم به اين كد و بعد دوباره اسكرول ميكنيم پايين تر ميرسيم به:
کد:
:004081B0 E953FFFFFF              jmp 00408108

* Referenced by a (U)nconditional or (C)onditional Jump at Addresses:
|:0040810A(C), :00408194(C)
|
:004081B5 8D55DC                  lea edx, dword ptr [ebp-24]
:004081B8 8D85D8FEFFFF            lea eax, dword ptr [ebp+FFFFFED8]
اگه دقت كنيد مي بيند كه دو تا پرش شده يعني توي for به تابع چك وجود داشته كه چيزي رو چك ميكرده پس بايد دقت شه و بعد از اون هم پايين تر ميبينيم كه
کد:
* Reference To: MSVBVM60.__vbaVarTstEq, Ord:0000h
                                  |
:004081D4 FF157C104000            Call dword ptr [0040107C]
:004081DA 6685C0                  test ax, ax
:004081DD 747E                    je 0040825D
يعني دو تا متغيير از نوع variant با هم چك شده اند
کد:
)
Dim correct As Variant, entered As Variant    <--Defines "correct" and "entered" as Variant 
correct = Correct Password                           <--Set "correct"as the "Correct Password" 
entered = Text1.Text                                       <--Set "entered" as the password you entered 
If correct = entered Then                                <--Compare using the Variant method 
GoTo Correct Message 
Else 
GoTo Wrong Message 
End If
( بعدا رفرنسي ميزارم كه نوع متغير و نوع چك و توابع مصرفي رو بگه)
خوب اين كد رو تغيير ميديم مي بنيم خوب oK برنامه كرك شد يعني اينكه تموم .
**براي تغيير توي W32 توي منوي ديباگ لود رو زده و بعد توي پنجره Load diasmbley… لود رو ميزنيم .حالا پروسس لود شده . اما ابتداي برنامه وايساده . از منوي Goto گزينه Goto code location رو زده و بعد مقدار 4081DD رو ميزنيم وحالا ok رو زده و بعد دكمه F2 رو ميزنيم ( ست كردن بريك پوينت) حالا پنجره بدون تايتل رو كليك كرده و F9 ( Run ) رو ميزنيم و منتظر ميشيم برنامه از ما كد رو ميخواد يه چيزي ميزنيم و بعد ok رو زده و منتظر ميشيم تا برنامه متوقف بشه حالا ار پنجرهاي كه اول تايتلش EIP دكمه modify… رو زده و توي پنجره جديد باكس زير z رو صفر ميكنيم توي اين پنجره Modify رو مي زنيم حالا دوباره اف نه رو زده و برنامه درست كار كرد.
كد خط ما ميگه je و يا JZ يعني اگه مقدار فلگ z صفر بود ( كه با عمل cmp مقايسه توي اين حالت ست شده) پرش كن با كار ذكر شده ** ما اين عمل رو انجام داديم. يعني Z flag رو صفر كرديم.
راستي كد دوم رو نشون مي ده
توي فايل اصلي من يه تغييراتي دادم كه ببينم ميشه تايمر رو از كار انداخت يا نه ديدم ميشه تغيير دادم نتيجش اين شد كه كد دوم رو نشون نمي داد. يعني يه جا اشتباه كردم ديدم بله اشتباه از من بود چون اشتباهي برنامه ميومد وقطع ميشد و من همه چيز هم فانكشن لودر form دوم را ازكار انداختم هم تابع تايمر رو. تا جواب بده و سكرت كد دوم رو نشون نميداد. تا ديروز كه فهميدم سكرت كدي هم بوده اشاره اقا عاصف و بعد اومدم نوشته هامو خوندم ديدم تا قبل از تغيير براي تايمر سكرت كد بوده ولي بعد نه فهميدم اشتباهي چيزي رو تغيير دادم. (اشتباهي پچ شده )
براي تايمر وقتي داشتم برنامه رو خط به خط تريس مي كردم ديدم كه وقتي به اين خط 00408277 كه ميرسم برنامه براي مدتي متوقف ميشه يعني تايمر
خوب كدش چيزي مثل اين
کد:
:00408265 8D9548FFFFFF            lea edx, dword ptr [ebp+FFFFFF48]
:0040826B 52                      push edx
:0040826C 56                      push esi
:0040826D C78550FFFFFF01000000    mov dword ptr [ebp+FFFFFF50], 00000001
:00408277 C78548FFFFFF02000000    mov dword ptr [ebp+FFFFFF48], 00000002
:00408281 FF91FC060000            call dword ptr [ecx+000006FC]
خوب ما متغيرهاي توابع رو توي وي بي اينطوري منويسيم
کد:
Function a(b)
اما توي اسمبلي ميشه
کد:
Mov dword [ebp-x],y
Mov dword [ebp-laplap],laplap
Call address of function ‘most of time, this address is virtual address
خط دوم معمولا تعداد متغيرها رو نشون ميده ( دقيق مطمئن نيستم ولي يادمه يه جاي خونده بودم )
حالا اگه متغير رو برابر صفر بزاريم برنامه بدونه وقفه اجرا ميشه. وبعد هم دوباره اين كد تكرار ميشد ولي با مقدار 2.

نكته توي وي بي معمولا فرم ها پشت سر هم اورده ميشه ( من كه هميشه اينطوري فهميدم ) و مشخصش اينكه يابد از تابع و توابع __vbaHresultCheckObj كه بالاش مقدار فرم در حافظه گذاشته شه ( مقدار فرم معمولا در ادرس هاي 400000 به پايين گذاشته ميشن) استفاده بشه .
و فهميدن كد وي بي به تجربه نياز داره كه من هم مثل شما كم تجربم :D
مثلا بر اساس تجربه فهميدم كدي كه اول تابع است مثل اين يعني مراقب اين آرايه باش.
کد:
Reference To: MSVBVM60.__vbaAryConstruct2, Ord:0000h
                                  |
:00407CD3 8B3D78104000            mov edi, dword ptr [00401078]
:00407CD9 6A0C                    push 0000000C
:00407CDB 8D55C4                  lea edx, dword ptr [ebp-3C]
:00407CDE 33DB                    xor ebx, ebx
:00407CE0 68E8254000              push 004025E8
:00407CE5 52                      push edx
:00407CE6 895DDC                  mov dword ptr [ebp-24], ebx
:00407CE9 895DB0                  mov dword ptr [ebp-50], ebx
:00407CEC 895DA0                  mov dword ptr [ebp-60], ebx
:00407CEF 895D90                  mov dword ptr [ebp-70], ebx
:00407CF2 895D80                  mov dword ptr [ebp-80], ebx
:00407CF5 899D60FFFFFF            mov dword ptr [ebp+FFFFFF60], ebx
:00407CFB 899D5CFFFFFF            mov dword ptr [ebp+FFFFFF5C], ebx
:00407D01 899D58FFFFFF            mov dword ptr [ebp+FFFFFF58], ebx
:00407D07 899D48FFFFFF            mov dword ptr [ebp+FFFFFF48], ebx
:00407D0D 899D38FFFFFF            mov dword ptr [ebp+FFFFFF38], ebx
:00407D13 899D28FFFFFF            mov dword ptr [ebp+FFFFFF28], ebx
:00407D19 899D18FFFFFF            mov dword ptr [ebp+FFFFFF18], ebx
:00407D1F 899D08FFFFFF            mov dword ptr [ebp+FFFFFF08], ebx
:00407D25 899DF8FEFFFF            mov dword ptr [ebp+FFFFFEF8], ebx
:00407D2B 899DE8FEFFFF            mov dword ptr [ebp+FFFFFEE8], ebx
:00407D31 899DD8FEFFFF            mov dword ptr [ebp+FFFFFED8], ebx
:00407D37 899DC8FEFFFF            mov dword ptr [ebp+FFFFFEC8], ebx
:00407D3D 899DB8FEFFFF            mov dword ptr [ebp+FFFFFEB8], ebx
:00407D43 899DA4FEFFFF            mov dword ptr [ebp+FFFFFEA4], ebx
:00407D49 899DA0FEFFFF            mov dword ptr [ebp+FFFFFEA0], ebx
:00407D4F 899D74FEFFFF            mov dword ptr [ebp+FFFFFE74], ebx
:00407D55 899D64FEFFFF            mov dword ptr [ebp+FFFFFE64], ebx
:00407D5B 899D54FEFFFF            mov dword ptr [ebp+FFFFFE54], ebx
:00407D61 899D44FEFFFF            mov dword ptr [ebp+FFFFFE44], ebx
يعني يه متغيير از نوع ارايه و يا استرينگ ارايه اي از ebp-70 تا ebp-1bb وجود داره و مقاديري توش ريخته ميشه ...

فايل اصلي رو پك شده و روش رو بصورت ورد گذاشتم در ضمن فايل w32 پچ شده را هم گذاشتم
 

فایل های ضمیمه

  • un-packed.zip
    10.1 KB · نمایش ها: 106
  • ravesh.zip
    10.1 KB · نمایش ها: 81
  • W32Dasm vb.zip
    355.5 KB · نمایش ها: 162

cracki

Registered User
تاریخ عضویت
23 مارس 2004
نوشته‌ها
672
لایک‌ها
23
سن
38
اين برنامه جانبي رو من نتونستم پيدا كنم.
يه پلاگينه !
Attach كردم !
توي پوشه پلاگين Olly كپيش كنيد ! (اميدوارم آخرين نسخه رو گرفته باشيد)
براي فعال كردنش آلت+اف12 رو بزنيد ( مطابق همون فيلم مستندي كه گذاشتم)

براي رفع اين مشكل ميشه اصلا سريال رو داخل متغير ذخيره نكنيم و همون جا توليد بشه (بايت به بايت) و همون جا هم تطابق با كد ورودي داده بشه. ميخوام بدونم اون موقع چكار ميكنه كركر براي دور زدن و حل اين مشكل.
اگه يه نمونه از ايني كه ميگيد بزاريد بهتر مي شه دربارش بحث كرد !

با اين تفاسير و تفاصيل ! در نهايت برنامه آن پك ميشه هر چند ممكنه پكر جديدي در دست باشه كه كركر ضدش رو نداشته باشه
خب ضد هر پكر خيلي خيلي زود پخش مي شه ! خيلي بيشتر از اينكه يه برنامه نياز داره تا فروش بره ( مخصوصا توي ايران )
اما از اين گذشته يه سري روش ها هست كه معمولا جواب مي ده و از راه آزمايش همين روشها هست كه روش آنپك لو مي ره ! ( يه آنپكر براش مي نويسن يا اسكريپتش و يا مراحل آنپك رو آموزش مي كنن )

چقدر كار كرك مشكل ميشه؟ شما خيلي روي اين حساس هستي.
حساس نيستم ! خب كارو پيچيده مي كنه ! من با پي كد اصلا ميونه خوبي ندارم ! ولي خيلي ها استادشن !
هم دربارش تولز هست ! هم رفرنس و مرجع و هم شيوه هاي ديگه !
 

فایل های ضمیمه

  • PuntosMagicos.zip
    21.2 KB · نمایش ها: 92

Electronics Art

کاربر فعال برق و الکترونیک
کاربر فعال
تاریخ عضویت
9 جولای 2005
نوشته‌ها
1,374
لایک‌ها
18
سلام دوستان
آقا مام داریم استفاده می کنیم از این بحث توپس

کرکی جون شما تو یه فایل ویدیوی 8.5 مگی که داشتی سریال برنامه وی بی آصف رو پیدا می کردی

بک گراند برنامه دیباگر هم سایه بود

اسم برنامه چیه ؟؟؟

اگه لینک دانلود داری ممنون میشم

:)
 

saeedsmk

مدیر بازنشسته
تاریخ عضویت
6 سپتامبر 2003
نوشته‌ها
1,518
لایک‌ها
4
براي رفع اين مشكل ميشه اصلا سريال رو داخل متغير ذخيره نكنيم و همون جا توليد بشه (بايت به بايت) و همون جا هم تطابق با كد ورودي داده بشه. ميخوام بدونم اون موقع چكار ميكنه كركر براي دور زدن و حل اين مشكل.
:)
خوب اگه به روشي كه براي كرك برنامه گفته شده توجه كني فقط و فقط با تغيير شرطي كه چك مي كنه ايا سريال درست و يا نه ميشه اين مسئله رو دور زد فرقي نميكنه كه ايا سريال داخل برنامه توليد ميشه و يا توي برنامه هست ولي در اين صورت كرك كردنش يه مقدار سختر ميشه .

يعني نميتونه از رفرنس ها كمك بگيره ولي در كل بازم ميشه كركش كرد. كه فقط به زمان و حوصله كركر بستگي داره :lol:
 

cracki

Registered User
تاریخ عضویت
23 مارس 2004
نوشته‌ها
672
لایک‌ها
23
سن
38
اسم برنامه چیه ؟؟؟
اون ديباگر رو من چندبار گفتم چي بود!
OllyDBG
البته اسم كاملش (!) اينه:
Olly debugger
با نام OllyDBG توي خونه صداش مي زنن ! رفقا بهش Olly هم مي گن !
OllyDbg is a 32-bit assembler-level analyzing debugger for
Microsoft(R) Windows(R) with intuitive interface
http://home.t-online.de/home/Ollydbg
اديت:
گفتي لينك دانلود؟!
من خودم خيلي وقت پيش از جايي گرفتم كه الان لينكش تركيده !
دوستان بهتر مي تونن لينك بدن
اين يه مدلشه كه مثلا خوشگلش هم كردن :
http://www.cracklab.ru/download/get.php?g=72

اديت دوباره:
اينم توي ليست فلش گت پيداش كردم:
http://ftp2.ttdown.com:8081/jrxedR9J/2004/07A/OllyDbg v1.10.HH.Fixed.exe
 

Electronics Art

کاربر فعال برق و الکترونیک
کاربر فعال
تاریخ عضویت
9 جولای 2005
نوشته‌ها
1,374
لایک‌ها
18
كركي جان دستت ندرده بابا
83.gif
 

Electronics Art

کاربر فعال برق و الکترونیک
کاربر فعال
تاریخ عضویت
9 جولای 2005
نوشته‌ها
1,374
لایک‌ها
18
سلام کرکی جان
من اون برنامه دیباگر رو دانلود کردم
وقتی اجراش می کنم این ارور رو میده
وبعدش داخل برنامه تمامی پنجره های مثلاً سی پی یو - رجیسترها و ... همه شون پخش و پلا میشه
ببین اشکال از چیه

dnh8gg.png


ببخشید ها این سوال رو اینجا پرسیدم
 

techmix

Registered User
تاریخ عضویت
12 آگوست 2004
نوشته‌ها
75
لایک‌ها
0
سن
35
محل سکونت
Tehran
به نقل از Electronics Art :
سلام کرکی جان
من اون برنامه دیباگر رو دانلود کردم
وقتی اجراش می کنم این ارور رو میده
وبعدش داخل برنامه تمامی پنجره های مثلاً سی پی یو - رجیسترها و ... همه شون پخش و پلا میشه
ببین اشکال از چیه

dnh8gg.png


ببخشید ها این سوال رو اینجا پرسیدم
از همون ورژن قبلي استفاده كن ، اين XP فقط دكمه هاش عوض شده :D
http://webster.cs.ucr.edu/AsmTools/OllyDbg/ODBG109D.ZIP
 

cracki

Registered User
تاریخ عضویت
23 مارس 2004
نوشته‌ها
672
لایک‌ها
23
سن
38
اين ايرور براي اينه كه بايد بريد توي آپشن ها و مسير دايركتوري ها رو روي سيستم خودتون درست كنيد !
 

Mehdi

مدیر بازنشسته
تاریخ عضویت
1 آگوست 2004
نوشته‌ها
5,602
لایک‌ها
49
محل سکونت
Anywhere
اره كرك كردن اين برنامه ها ساده بود ولي اگه خوب پك بشه
كار خيلي سخت ميشه
اگه خواستين من پك شدشو ميدم خدمتتتون اگه تونستين انپكش كنين
15.gif
 

Mehdi

مدیر بازنشسته
تاریخ عضویت
1 آگوست 2004
نوشته‌ها
5,602
لایک‌ها
49
محل سکونت
Anywhere
راستي تاپيكس رو ديدين
كسي ميدونه چجوري ميشه همچين برنامه اي ساخت
اينجوريه كه اگه يه ذره تغيير كنه فايل اصلا اجرا نميشه ارور ميده هك شده و بسته ميشه
حتي اگه يه حرفش رو تغيير بدين
 

cracki

Registered User
تاریخ عضویت
23 مارس 2004
نوشته‌ها
672
لایک‌ها
23
سن
38
گه خواستين من پك شدشو ميدم خدمتتتون اگه تونستين انپكش كنين
باشه ! پك كن و بفرست بياد
من منتظرم !
خدا رو چه ديدي
شايد سواتمون كشيد و آنپك كرديم
 

darklord

Registered User
تاریخ عضویت
23 آپریل 2005
نوشته‌ها
1,085
لایک‌ها
1
محل سکونت
System32
سلام به همه گی
سعید جان از اون ور تاپیک قفل سازی می زنی از این ور ضد قفل؟؟؟؟
شوخی کردم این دو تا بدون هم بی معنی اند.
راستش من در مورد کرک حرفه ای نیستم فقط یه چیزای خیلی جزیی حالیم میشه (مثل همون فیلمی که کرکی گذاشت) ولی در مورد نوشتن قفلها زیاد مطالعه کردم.
البته هنوزم به چیزی که می خواستم نرسیدم با آقا سعید تو تاپیک ایشون یه بحثایی کردیم که به نتایج جالبی هم رسیدیم
اگه وقت کنم فردا یه نمونه قفل اینجا میزارم شما هم اون رو بشکنید بعد با هم در موردش صحبت کنیم (انگار تا حالا داشتیم جک تعریف می کردیم) من هم خیلی مایلم به دانش مهندسی معکوس در مورد قفل ها دست پیدا کنم. امیدوارم اینجا موفق بشم.
کرکی جان فیلم آموزشی خیلی خوبی گذاشته بودی دستت درد نکنه.ولی خب این فیلم در مورد رمزهای ثابت بود اگه برات ممکنه در مورد رمزهای غیر ثابت یه چیزی بزار تا من هم از وجود گرامیتون ذینفع بشم.
از همه گی ممنونم.
MahdVirusعزیز
ببخشیدا قصد جسارت ندارم ولی فکر کنم هدف از این تاپیک کل کل نیست می خوایم از هم چیز یاد بگیریم
با دست پر بر میگردم.
 

Mehdi

مدیر بازنشسته
تاریخ عضویت
1 آگوست 2004
نوشته‌ها
5,602
لایک‌ها
49
محل سکونت
Anywhere
خوب اينم برنامه ما
فكر ميكنم كرك كردنش خيلي خيلي سخت باشه البته به نظر من :D
چون من سواد كركم خيلي كمه يه كي گن هم نميتونم بسازم :blush:
اگه نتونستين انپك كنين
بگيد انپك نشدشو بزارم
چون بعد از انپك دردسر پيدا كردن رمز ميمونه :D
منتظريم
 

فایل های ضمیمه

  • crackme.zip
    39.4 KB · نمایش ها: 57
بالا