Tải bản đầy đủ (.pdf) (6 trang)

Cracker Handbook 1.0 part 153 pptx

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (121.25 KB, 6 trang )

0049D16B |. 8B45 FC MOV EAX,DWORD PTR SS:[EBP-4]
0049D16E |. E8 197EF6FF CALL unpacked.00404F8C < Trace into
0049D173 |. 33C0 XOR EAX,EAX
0049D175 |. 55 PUSH EBP
0049D176 |. 68 E3D14900 PUSH unpacked.0049D1E3
0049D17B |. 64:FF30 PUSH DWORD PTR FS:[EAX]
0049D17E |. 64:8920 MOV DWORD PTR FS:[EAX],ESP
0049D181 |. 8B45 FC MOV EAX,DWORD PTR SS:[EBP-4]
0049D184 |. E8 1B7CF6FF CALL unpacked.00404DA4
0049D189 |. 8BD8 MOV EBX,EAX
0049D18B |. 85DB TEST EBX,EBX
0049D18D |. 7E 26 JLE SHORT unpacked.0049D1B5
0049D18F |. BF 01000000 MOV EDI,1
0049D194 |> 8B45 FC /MOV EAX,DWORD PTR SS:[EBP-4]
0049D197 |. 0FB67438 FF |MOVZX ESI,BYTE PTR DS:[EAX+EDI-1]
0049D19C |. 8D55 F0 |LEA EDX,DWORD PTR SS:[EBP-10]
0049D19F |. 8BC6 |MOV EAX,ESI
0049D1A1 |. E8 26FFFFFF |CALL unpacked.0049D0CC
0049D1A6 |. 8B55 F0 |MOV EDX,DWORD PTR SS:[EBP-10]
0049D1A9 |. 8D45 F4 |LEA EAX,DWORD PTR SS:[EBP-C]
0049D1AC |. E8 FB7BF6FF |CALL unpacked.00404DAC
0049D1B1 |. 47 |INC EDI
0049D1B2 |. 4B |DEC EBX
0049D1B3 |.^75 DF \JNZ SHORT unpacked.0049D194
0049D1B5 |> 8B45 F8 MOV EAX,DWORD PTR SS:[EBP-8]
0049D1B8 |. 8B55 F4 MOV EDX,DWORD PTR SS:[EBP-C]
0049D1BB |. E8 8079F6FF CALL unpacked.00404B40
0049D1C0 |. 33C0 XOR EAX,EAX
0049D1C2 |. 5A POP EDX
0049D1C3 |. 59 POP ECX
0049D1C4 |. 59 POP ECX


0049D1C5 |. 64:8910 MOV DWORD PTR FS:[EAX],EDX
0049D1C8 |. 68 EAD14900 PUSH unpacked.0049D1EA
0049D1CD |> 8D45 F0 LEA EAX,DWORD PTR SS:[EBP-10]
0049D1D0 |. BA 02000000 MOV EDX,2
0049D1D5 |. E8 3679F6FF CALL unpacked.00404B10
0049D1DA |. 8D45 FC LEA EAX,DWORD PTR SS:[EBP-4]
0049D1DD |. E8 0A79F6FF CALL unpacked.00404AEC
0049D1E2 \. C3 RETN

Okie, Chúng ta đặt breakpoint tại địa chỉ 0049D154. Nhấn F2, rồi nhấn F9 để nhập
vào Name, Registration Code. OllyDBG sẽ Ice. Lúc này bạn trace down tới địa chỉ
0049D16E thì nhấn F7 để trace into. Trace down tiếp tục tới đoạn này:
0049D194 |> 8B45 FC /MOV EAX,DWORD PTR SS:[EBP-4]
0049D197 |. 0FB67438 FF |MOVZX ESI,BYTE PTR DS:[EAX+EDI-1]
0049D19C |. 8D55 F0 |LEA EDX,DWORD PTR SS:[EBP-10]
0049D19F |. 8BC6 |MOV EAX,ESI
0049D1A1 |. E8 26FFFFFF |CALL unpacked.0049D0CC
0049D1A6 |. 8B55 F0 |MOV EDX,DWORD PTR SS:[EBP-10]
0049D1A9 |. 8D45 F4 |LEA EAX,DWORD PTR SS:[EBP-C]
0049D1AC |. E8 FB7BF6FF |CALL unpacked.00404DAC
0049D1B1 |. 47 |INC EDI
0049D1B2 |. 4B |DEC EBX
0049D1B3 |.^75 DF \JNZ SHORT unpacked.0049D194

Đây chính là đoạn code quan trọng, nó sẽ mã hoá name của chúng ta thành mã
Hexa.
h a c n h o = 68 61 63 6E 68 6F
Như vậy dạng Registration Code sẽ có dạng XXXXXXX-6861636E686F (đoạn
sau phụ thuộc vào độ dài Name).
Okie, tiếp tục trace downward Tới đây:

0049D3E7 . 8B55 B4 MOV EDX,DWORD PTR SS:[EBP-4C] < Số Fake Code
của bạn ở đây! (15101983)
0049D3EA . 8B45 EC MOV EAX,DWORD PTR SS:[EBP-14] < Số Real Reg
Code ở đây (MTW201117 -6861636E686F)
0049D3ED . E8 EE7CF6FF CALL unpacked.004050E0 < Gọi hàm kiểm tra
Fake and Real Code
0049D3F2 . 85C0 TEST EAX,EAX < Kiểm tra
0049D3F4 . 0F84 9A010000 JE unpacked.0049D594 < Nhảy, nhảy, nhảy
0049D3FA . 8B45 FC MOV EAX,DWORD PTR SS:[EBP-4]
0049D3FD . 8B80 04030000 MOV EAX,DWORD PTR DS:[EAX+304]
0049D403 . 33D2 XOR EDX,EDX
0049D405 . E8 CA64FAFF CALL unpacked.004438D4
0049D40A . 8D45 EC LEA EAX,DWORD PTR SS:[EBP-14]
0049D40D . E8 DA76F6FF CALL unpacked.00404AEC
0049D412 . 6A 00 PUSH 0
0049D414 . 68 8CD74900 PUSH unpacked.0049D78C ; ASCII "Registration
Success!"
0049D419 . 68 A4D74900 PUSH unpacked.0049D7A4 ; ASCII " Thank you for
your support. We will work even harder and notify you future releases."
0049D41E . 8B45 FC MOV EAX,DWORD PTR SS:[EBP-4]
0049D421 . E8 22CCFAFF CALL unpacked.0044A048
0049D426 . 50 PUSH EAX ; |hOwner
0049D427 . E8 F8A7F6FF CALL <JMP.&user32.MessageBoxA> ;
\MessageBoxA


Nhìn sang cột Data, ban sẽ thấy điều cần thấy :lol:
EAX 00A4AE6C ASCII "MTW201117-6861636E686F"
EDX 00A4702C ASCII "15101983"


Tóm lại:
User Name: hacnho
Registration Code: MTW201117-6861636E686F
PS: Thông tin đăng ký được lưu trong key. Nếu bạn lỡ làm sai. Muốn crack lại thì
xoá key này! Mọi thứ sẽ trở lại từ đầu

Windows Registry Editor Version 5.00

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\IPSecs]
"RISCx86"="1/2/1900 6:00:00 PM"
"DriverUpdate"="12/4/2003 12:11:13 PM"
"UserName"="hacnho"



III. Kết luận
Hì, lúc này hacnho crack các phần mềm mới thì thấy đa số trong các phần mềm,
ngoài khoá bảo vệ. Còn thêm một số chi tiết rất buồn cười. Đó là họ đặt mã kiểm
tra Name và Reg Code những Name xác định. Thường là name của các trang
warez nổi tiếng như ttdown, appzplanet Hay name của các nhóm cracker nổi
tiếng như TNT, TMG, Core, ROR Phần mềm WinDriver Ghost này cũng vậy
Ngay trước dòng kiểm tra RegCode họ đặt sẵn name các nhóm Cracker. Để dù các
cracker này có nhập đúng thì cũng không đăng ký được.
[quote]

0049D252 . BA 5CD64900 MOV EDX,unpacked.0049D65C ; ASCII
"DiSTiNCT"
0049D276 . BA 70D64900 MOV EDX,unpacked.0049D670 ; ASCII "Team
iNSaNE"
0049D29A . BA 84D64900 MOV EDX,unpacked.0049D684 ; ASCII "TNT!2000"

0049D2BE . BA 98D64900 MOV EDX,unpacked.0049D698 ; ASCII "-
=Demian/TNT!=-"
0049D34E . BA ECD64900 MOV EDX,unpacked.0049D6EC ; ASCII "Sponge
Uk"

[/quote]

Tut đến đây là END. Hẹn gặp trong tut sau.

PS: Nếu bạn có khả năng. Hay mong muốn trở thành một cracker. Hãy tham gia
với chúng tôi qua mail :

More crack please comtact me at YIM: lenguyenkhang2002


_Bài viết của hacnho xin vui lòng để lại dòng này khi trích dẫn hoặc đăng tải.

VCT - Vietnamese Cracker Team
______ALways Free For All______

Founder: Computer_Angel, LVH, hacnho, hhphong.
Super Mod: Infinite, deux.
Moderator: anh_surprise, rongchaua, Zombie, tdlan83, Bluebird.
Greets :
Cracker Group :
_ vncracking: NVH(c), Softcracker_vn, luucorp, tomcrack, tnHuan.

×