Tải bản đầy đủ (.pdf) (8 trang)

Cracker Handbook 1.0 part 96 potx

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (126.42 KB, 8 trang )

0049D1B3 |.^75 DF \JNZ SHORT unpacked.0049D194
0049D1B5 |> 8B45 F8 MOV EAX,DWORD PTR SS:[EBP-8]
0049D1B8 |. 8B55 F4 MOV EDX,DWORD PTR SS:[EBP-C]
0049D1BB |. E8 8079F6FF CALL unpacked.00404B40
0049D1C0 |. 33C0 XOR EAX,EAX
0049D1C2 |. 5A POP EDX
0049D1C3 |. 59 POP ECX
0049D1C4 |. 59 POP ECX
0049D1C5 |. 64:8910 MOV DWORD PTR FS:[EAX],EDX
0049D1C8 |. 68 EAD14900 PUSH unpacked.0049D1EA
0049D1CD |> 8D45 F0 LEA EAX,DWORD PTR SS:[EBP-10]
0049D1D0 |. BA 02000000 MOV EDX,2
0049D1D5 |. E8 3679F6FF CALL unpacked.00404B10
0049D1DA |. 8D45 FC LEA EAX,DWORD PTR SS:[EBP-4]
0049D1DD |. E8 0A79F6FF CALL unpacked.00404AEC
0049D1E2 \. C3 RETN


Okie, Chúng ta đặt breakpoint tại địa chỉ 0049D154. Nhấn F2, rồi nhấn F9 để nhập
vào Name, Registration Code. OllyDBG sẽ Ice. Lúc này bạn trace down tới địa chỉ
0049D16E thì nhấn F7 để trace into. Trace down tiếp tục tới đoạn này:

0049D194 |> 8B45 FC /MOV EAX,DWORD PTR SS:[EBP-4]
0049D197 |. 0FB67438 FF |MOVZX ESI,BYTE PTR DS:[EAX+EDI-1]
0049D19C |. 8D55 F0 |LEA EDX,DWORD PTR SS:[EBP-10]
0049D19F |. 8BC6 |MOV EAX,ESI
0049D1A1 |. E8 26FFFFFF |CALL unpacked.0049D0CC
0049D1A6 |. 8B55 F0 |MOV EDX,DWORD PTR SS:[EBP-10]
0049D1A9 |. 8D45 F4 |LEA EAX,DWORD PTR SS:[EBP-C]
0049D1AC |. E8 FB7BF6FF |CALL unpacked.00404DAC
0049D1B1 |. 47 |INC EDI


0049D1B2 |. 4B |DEC EBX
0049D1B3 |.^75 DF \JNZ SHORT unpacked.0049D194

Đây chính là đoạn code quan trọng, nó sẽ mã hoá name của chúng ta thành mã
Hexa.

h a c n h o = 68 61 63 6E 68 6F

Như vậy dạng Registration Code sẽ có dạng XXXXXXX-6861636E686F (đoạn
sau phụ thuộc vào độ dài Name).

Okie, tiếp tục trace downward Tới đây:

0049D3E7 . 8B55 B4 MOV EDX,DWORD PTR SS:[EBP-4C] < Số Fake Code
của bạn ở đây! (15101983)
0049D3EA . 8B45 EC MOV EAX,DWORD PTR SS:[EBP-14] < Số Real Reg
Code ở đây (MTW201117 -6861636E686F)
0049D3ED . E8 EE7CF6FF CALL unpacked.004050E0 < Gọi hàm kiểm tra
Fake and Real Code
0049D3F2 . 85C0 TEST EAX,EAX < Kiểm tra
0049D3F4 . 0F84 9A010000 JE unpacked.0049D594 < Nhảy, nhảy, nhảy
0049D3FA . 8B45 FC MOV EAX,DWORD PTR SS:[EBP-4]
0049D3FD . 8B80 04030000 MOV EAX,DWORD PTR DS:[EAX+304]
0049D403 . 33D2 XOR EDX,EDX
0049D405 . E8 CA64FAFF CALL unpacked.004438D4
0049D40A . 8D45 EC LEA EAX,DWORD PTR SS:[EBP-14]
0049D40D . E8 DA76F6FF CALL unpacked.00404AEC
0049D412 . 6A 00 PUSH 0
0049D414 . 68 8CD74900 PUSH unpacked.0049D78C ; ASCII "Registration
Success!"

0049D419 . 68 A4D74900 PUSH unpacked.0049D7A4 ; ASCII " Thank you for
your support. We will work even harder and notify you future releases."
0049D41E . 8B45 FC MOV EAX,DWORD PTR SS:[EBP-4]
0049D421 . E8 22CCFAFF CALL unpacked.0044A048
0049D426 . 50 PUSH EAX ; |hOwner
0049D427 . E8 F8A7F6FF CALL <JMP.&user32.MessageBoxA> ;
\MessageBoxA



Nhìn sang cột Data, ban sẽ thấy điều cần thấy :lol:

EAX 00A4AE6C ASCII "MTW201117-6861636E686F"

EDX 00A4702C ASCII "15101983"


Tóm lại:

User Name: hacnho

Registration Code: MTW201117-6861636E686F

PS: Thông tin đăng ký được lưu trong key. Nếu bạn lỡ làm sai. Muốn crack lại thì
xoá key này! Mọi thứ sẽ trở lại từ đầu



Windows Registry Editor Version 5.00


[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\IPSecs]
"RISCx86"="1/2/1900 6:00:00 PM"
"DriverUpdate"="12/4/2003 12:11:13 PM"
"UserName"="hacnho"





III. Kết luận

Hì, lúc này hacnho crack các phần mềm mới thì thấy đa số trong các phần mềm,
ngoài khoá bảo vệ. Còn thêm một số chi tiết rất buồn cười. Đó là họ đặt mã kiểm
tra Name và Reg Code những Name xác định. Thường là name của các trang
warez nổi tiếng như ttdown, appzplanet Hay name của các nhóm cracker nổi
tiếng như TNT, TMG, Core, ROR Phần mềm WinDriver Ghost này cũng vậy
Ngay trước dòng kiểm tra RegCode họ đặt sẵn name các nhóm Cracker. Để dù các
cracker này có nhập đúng thì cũng không đăng ký được.



QUOTE




0049D252 . BA 5CD64900 MOV EDX,unpacked.0049D65C ; ASCII
"DiSTiNCT"
0049D276 . BA 70D64900 MOV EDX,unpacked.0049D670 ; ASCII "Team
iNSaNE"

0049D29A . BA 84D64900 MOV EDX,unpacked.0049D684 ; ASCII
"TNT!2000"
0049D2BE . BA 98D64900 MOV EDX,unpacked.0049D698 ; ASCII "-
=Demian/TNT!=-"
0049D34E . BA ECD64900 MOV EDX,unpacked.0049D6EC ; ASCII
"Sponge Uk"






Tut đến đây là END. Hẹn gặp trong tut sau.
Posted by: Zombie

Dec 8 2003, 01:32 AM

QUOTE

Production:
Advanced CD Ripper Pro 2.41
Copyright by: MP3DO, Inc
Homepage:
Protector: Name/Serials
Packed: ASPack 2.12
Coder: Borland Delphi 4.0 - 5.0
Tools: OllyDbg 1.09d + ASPackDie 1.4f to unpack it
Done: Get Correct Serials
Cracked by: Zombie DeathMan
Comment: Advanced CD Ripper Pro is a powerful software for

ripping audio CD tracks to files of audio formats MP3, WAV,
WMA,APE and OGG Vorbis on-the-fly. It uses Lame encoder of
newest version(3.9.31) that supports full MP3 options with VBR
properties.also is a support wma v9 encode(VBR also supported).
Free CDDB is supported, and you may even set proxy for submitting
or querying free CDDB. As to MP3 ID3 tag, it supports both V1 and
V2. It also supports normalize function when ripping. And it's also a
good CD player, highlight each list to play it, or save the CD tracks to
output playlist of formats PLS, HTML, M3U, or XML. Easily rename
every track's title in the list, and support powerful local CD database.


Việc làm đầu tiên cũng là tìm đến Nag String.



CODE

0051DEAF |. E8 282DF8FF CALL unpacked.004A0BDC
0051DEB4 |. 837D FC 00 CMP DWORD PTR SS:[EBP-4],0
[B] > So sánh String Name nhập vào và 0[/B]
0051DEB8 |. 74 42 JE SHORT unpacked.0051DEFC
[B] > Nhảy báo nhập Name nếu = 0[/B]
0051DEBA |. A1 10F55200 MOV EAX,DWORD PTR
DS:[52F510]
0051DEBF |. 8B00 MOV EAX,DWORD PTR DS:[EAX]
0051DEC1 |. E8 9A160000 CALL unpacked.0051F560
[B] > Gọi hàm kiểm tra Serials entered[/B]
0051DEC6 |. 84C0 TEST AL,AL
0051DEC8 |. 74 0E JE SHORT unpacked.0051DED8

[B] > Nhảy BadBoy If AL = 0[/B]
0051DECA |. A1 10F55200 MOV EAX,DWORD PTR
DS:[52F510]
0051DECF |. 8B00 MOV EAX,DWORD PTR DS:[EAX]
0051DED1 |. E8 5E1A0000 CALL unpacked.0051F934
0051DED6 |. EB 46 JMP SHORT unpacked.0051DF1E
0051DED8 |> 66:A1 48DF510>MOV AX,WORD PTR
DS:[51DF48]
0051DEDE |. 50 PUSH EAX
0051DEDF |. 6A 00 PUSH 0
0051DEE1 |. A1 10F55200 MOV EAX,DWORD PTR
DS:[52F510]
0051DEE6 |. 8B00 MOV EAX,DWORD PTR DS:[EAX]
0051DEE8 |. 8B80 EC030000 MOV EAX,DWORD PTR
DS:[EAX+3EC]
0051DEEE |. B1 02 MOV CL,2
0051DEF0 |. BA 54DF5100 MOV
EDX,unpacked.0051DF54 ; ASCII "Your serial number
have not been accept.

please try again!"


Set bp ở 0051DE90 > vì đây là đầu khối của khối có Bad/Good Boy
này…
Run Sau khi paused, bạn trace đến 51DEC1 > F7 để vào trong hàm
này…




CODE


0051F5E7 |. E8 F015F8FF CALL unpacked.004A0BDC
0051F5EC |. 8B45 EC MOV EAX,DWORD PTR SS:[EBP-14]
[B] > EAX = Entered Serials[/B]
0051F5EF |. 8B55 F8 MOV EDX,DWORD PTR SS:[EBP-8]
[B] > EDX = Correct Serials[/B]
0051F5F2 |. E8 7D49EEFF CALL unpacked.00403F74
[B] > Check it[/B]
0051F5F7 |. 75 1E JNZ SHORT unpacked.0051F617
[B] > Jump if not Correct, else BL = 1 cuối hàm này sẽ gán MOV
EAX, EBX[/B]
0051F5F9 |. B3 01 MOV BL,1


Như vậy với mục đích lấy Serials ta chỉ cần set bp ở 0051F5EF và nhìn
value ở cửa sổ nhỏ bên dưới…

Các Serials Zombie lấy được trên máy Zombie….


Name: Zombie
acrp24-14267-2003

Name: Zombie
acrp24
-
26182
-

2003


×