Tải bản đầy đủ (.pdf) (6 trang)

Cracker Handbook 1.0 part 205 potx

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (97.55 KB, 6 trang )


11.Pluggins\CleanupEx

Ở đây tui ko nhắc lại cách cài Plugins cho Olly, vì như vậy thì TUT quá dài dòng.
Phần này các bạn hãy chờ anh RongChauA hướng dẫn. Còn nếu ko chờ được thì
các bạn hảy post 1 mục trong forum này hỏi cách cài Plugins như thế nào để nhờ
mọi người hổ trợ. Các bạn mà ko biết hỏi thì ko bao giờ giỏi được đâu. Hảy nhớ
lấy câu này các bạn ạ.
Trở lại vấn đề, như ở trên tui đã nói , khi vào lại Olly thì những gì ta làm trong
phiên làm việc trước ,Olly sẽ lưu lại giùm ta (như đặt bp Toggle chẳng hạn). Đây
là một tính năng rất hay của Olly, gíup ta ko phải làm lại những công việc nhàm
chán trong phiên làm việc trước. Nhưng nó cũng là con dao 2 lưỡi cho các Newbie.
Vì Newbie thì chưa biết nhiều về Olly , nên vọc từa lưa khi crack , mà Olly thì lại
máy móc lưu hết những gì họ đã làm. Thành thử ra, khi vào crack trong phiên làm
việc sau rất khó chịu với anh chàng Olly mà mình lỡ vọc từa lưa. Muốn xóa sạch
“dấu vết” mà mình lỡ “khờ dại” làm ra ,các bạn hảy dùng tính năng CleanupEx. Vì
vậy tui mới giới thiệu tính năng này sớm cho các bạn.
Ehèm, muốn xóa sạch “dấu vết” trong phiên làm việc trước, các bạn vào menu
Plugins trên thanh Tools Bar, chọn CleanupEx\Last Used. Còn nếu muốn xóa hết
tất cả các “thiên tình sử” mà mình “lỡ dại” khi crack các phần mềm trước đó , các
bạn chọn CleanupEx\All(*.udd*bak) là xong . Bây giờ thì các bạn muốn “yêu” lại
em nào thì yêu thỏai mái , mà ko sợ những “tội lỗi” lúc trước mình gây ra hêhê
(đã nạo sạch híhí). Ước gì ngòai đời có chức năng này, vì tui gây ra rất nhiều “tội
lỗi”. Lạy Chúa con hối hận lém.


Đến đây nếu các bạn nào nóng ruột không muốn tìm hiểu tiếp hay không hiểu
những gì tui post và ko cần đọc tiếp các phần sau mà muốn sử dụng phần mềm này
ngay thì các bạn hảy nhập số searial như sau:
Quote:
License Name: Single License


License Code: ZZZZZZZZZPPPPPQ
Còn nếu các bạn nào kiên trì muốn tìm hiểu tiếp các phần sau (vì tut này tui dự trù
viết rất dài nhằm để các Newbiez hiểu tường tận đọan mã tạo Serial) thì các bạn ko
nên nhập số searial tui đã cho vì còn phải làm việc với cái chương trình này .
Tại sao Tut này tui dự trù viết dài như thế ??. Thưa các bạn vì đến đây để vượt qua
được ngưỡng cửa Newbie thì chúng ta phải tìm hiểu về các đọan code ASM. Và
đây lại là Tut đầu tiên của Newbie tìm hiểu về code ASM nên rất nhiều các khái
niệm căn bản phải giải thích. Nhưng các newbie an tâm, nhiều khi các cracker lọai
trung cũng chưa chắc nắm rõ ràng những điều căn bản này (nói thiệt tui post chứ
nhiều khi tui ko hiểu gì ráo, tui post ở đây giống như nói xàm cho vui). Các bạn cứ
học từ từ theo Benina thì đến ngày nào đó chúng ta sẽ hôi “cái mùi cracker” nòng
nặc thôi. Lúc đó tắm xà bông Lux cũng chưa chắc thơm nổi như Mỹ Tâm.

Các bạn hảy chờ Tut sau nhé.Bài này thực ra là một ví dụ về tính đa năng của Olly.
Nó giống như một bài báo bình thường ko có gì đặc biệt. Hy vọng các bạn nào
chưa biết các tính năng này sẽ hài lòng với TUT này.
Mệt quá rồi cho Benina nghĩ xả hơi 1 chút. Mấy hôm nay mới đi qua Hà Lan mua
sữa của mấy “cô gái Hà Lan” về uống , nên đến giờ ghiền rồi phải đi bú thôi ai
muốn, tui chia lại cho vài lít híhí


Benina

Windows Cracking Turorial (complete)

Chào các bác, em chỉ là 1 newbie nhưng hôm rồi đọc được bài viết này về SoftICE
nên hôm nay mạn phép translate ra cho các newbie đọc và nếu được cao thủ góp ý
cho thì hay quá :). Em mong bài này sẽ giúp ích được cho các bác vì em thấy bài
viết này viết kĩ lắm. Mong nhận được sự quan tâm của các bác để cùng nhau tiến
bộ.


Bài viết : Windows Cracking Tutorial
Tác giả : ED!SON
Biên dịch : the_lighthouse
Trong bài có tham khảo bài viết của bác Hacnho. Thank a lot

************************************************** **************
Nội dung :
1. Giới thiệu về cracking
2. Giới thiệu về SoftICE/Win 2.00
3. Tìm đoạn code registration
3.1 Phần mềm thực hành : Task Lock 3.00
3.2 Phần mềm thực hành : Command Line 95
4. Tạo keymaker cho phần mềm Command Line 95
5. Làm thế nào mà lệnh PUSH và lệnh CALL và những lệnh khác thật sự làm việc
khi mà chương trình gọi 1 funtion
6. Đôi điều về chương trình viết bằng Visual Basic
Phụ lục :
A. Làm thế nào để kiểm tra SoftICE đã load symbols ?
B. Cú pháp cho functions
************************************************** ***************

1. Giới thiệu về cracking
================
Cracking 1 chương trình Windows thường dễ hơn 1 chương trình chạy trong Dos,
bởi vì trong Windows rất khó mà che dấu bất cứ cái gì nếu như các bác xem kĩ
phần thông tin.
Công cụ đầu tiên ( mà thường là duy nhất ) mà các bác cần là SoftICE/Win2.00, đó
là công cụ degug tuyệt vời của Numega. Có thể các bác cho là nó khó sử dụng ( mà
em cũng nghĩ dzậy ) vì nó thường làm Windows bị ice , nhưng trong bài viết này

em sẽ cho các bác thấy làm thế nào để sử dụng nó 1 cách hiệu quả.
2. Giới thiệu về SoftICE/Win 2.00
=====================
* How to install SoftICE :
Mặc dù điều này đã được rất, rất… nhìu tut nói rùi nhưng em cũng xin được nói lại
(để có ai chưa biết thì bây giờ biết :) ).
Các bác tiến hành install SoftICE như bình thường ( bằng cách nhấn vào file Setup
), khi được hỏi số serial thì bác gõ số serial vào ( thường kèm theo sẵn ) nhưng nếu
ko có thì các bác có thể tham khảo số serial ở đây :
+ SoftICE 3.24 : 1900-0000DD-9B
+ SoftICE 4.0 : 5419-00009D-DF
+ SoftICE 4.05 : 5109-0122DF-FF
Sau đó các bác típ tục cài đặt cho đến khi hiện bảng thông báo các bác có muốn
restart lại máy không , các bác khoan hãy ấn Yes mà hãy dùng Notepad ( hay
chương trình soạn thảo nào cũng được ) để mở file winice.dat trong thư mục vừa
cài đặt SoftICE. Các bác tìm dòng INIT=”WR;X;” ( hoặc có thể là INIT=”X;” ) ở
gần đầu file và sửa thành INIT=”WD;WR; WL;CODE ON;X;”. Sau đó các bác
kéo xuống gần cuối file tìm các dòng sau :
; ***** Examples of export symbols that can be inluded for Windows 9x *****
; Change the path to the appropriate drive and directory
;EXP=c:\windows\system\kernel32.dll
;EXP=c:\windows\system\user32.dll
;EXP=c:\windows\system\gdi32.dll
;EXP=c:\windows\system\comdlg32.dll
;EXP=c:\windows\system\shell32.dll
;EXP=c:\windows\system\advapi32.dll
;EXP=c:\windows\system\shell232.dll
;EXP=c:\windows\system\comctl32.dll
;EXP=c:\windows\system\crtdll.dll
;EXP=c:\windows\system\version.dll

;EXP=c:\windows\system\netlib32.dll
;EXP=c:\windows\system\msshrui.dll
;EXP=c:\windows\system\msnet32.dll
;EXP=c:\windows\system\mspwl32.dll
;EXP=c:\windows\system\mpr.dll
Và các bác hãy xóa hết các dấu ; ở các dòng này. Xong các bác save flie lại rùi
restart lại máy.

Để vào SoftICE, các bác ấn Ctrl-D. Và để sử dụng SoftICE có hiệu quả, các bác
nên để các khung như thế này :
| |
|_____Registers____| Để chỉnh sửa khung này, các bác đánh R
| |
|___Data Window___| Các bác đánh D để xem address , đánh E để chỉnh sửa
| |
|___Code Window___| Đánh U để xem address , đánh A để chèn asm code
| |
|_Command Window_| Khung này để đánh lệnh và đọc kết quả
| |

Những phím quan trọng khác ( theo mặc định ) :
H/F1 : Online Help
F5/Ctrl-5 : Run
F8 : “bước” vào functions
F10 : “bước” qua functions
F11 : “bước” ra khỏi functions

3. Tìm đoạn code registration
===================
Chắc chắn đây là “con đường” dễ nhất để thực hành, để “có” 1 chương trình

shareware và đăng kí nó.

3.1 Phần mềm thực hành : Task Lock 3.00

Đây là 1 chương trình mà sự bảo vệ tương đối đơn giản, đó chỉ là 1 đoạn code mà
không bao giờ thay đổi.

3.1.1 Tìm hiểu về chương trình

Trước khi bước vào crack chương trình , các bác hãy trả lời 3 câu hỏi này nha :
1 - Đó là chương trình 16 hay 32 bit ?
2 - Làm thế nào để nhập số đăng kí ?
3 - Phần help có thể giúp gì chúng ta để tìm ra cách làm việc của registration
không ?
Các bác hãy tự tìm câu trả lời cho các câu hỏi trên trước khi chúng ta típ tục nha.
Em chờ các bác đấy…
Xong chưa các bác ? OK, và sau đây là câu trả lời, các bác xem thử coi có đúng
với câu trả lời của các bác không nha ;)
1 – Đây là 1 chương trình 32 bit
2 – Các bác có thể nhập số đăng kí bằng cách gõ vào khung dialog khi các bác
chọn menu “Register!Register…”
3 – Và qua phần Help, các bác có thể biết được chương trình có 2 cách đăng kí :
Individual (đăng kí cá nhân) và Site License (đăng kí tại site).
Thế nào, câu trả lời của các bác có đúng không ;) Nếu bác nào trả lời đúng hết thì
em xin chúc mừng vì “ các bác có mùi cracker rùi đấy “ ( sorry bác benina nha vì
sử dụng câu của bác mà chưa xin phép ;). Đọc đến đây em nghĩ chắc sẽ có bác thắc
mắc rằng tại sao phải trả lời câu hỏi 1 làm gì. Đúng là em thấy các tuts về SoftICE
khác đều không nói về vấn đề này. Vì sao ? Vì các tác giả viết sai? Không đâu.
Thực ra việc trả lời câu hỏi 1 sẽ giúp cho việc crack của các bác đơn giản hơn
nhiều. Lý do ư , xin mời các bác đọc típ sẽ rõ. Hehehe…


3.1.2 “Bẫy” (breakpoint) các chuỗi code

Những đoạn code thường được nhập vào những box Windows Edit. Và để dừng
các đoạn code, SoftICE phải “đọc” được nội dung của các box Windows Edit này
với “sự giúp sức” của 1 trong các function (lệnh) sau :
- Đối với chương trình 16 bit : GetWindowText , GetDlgItemText
- Đối với chương trình 32 bit : GetWindowTextA , GetWIndowTextW ,
GetDlgItemTextA , GetDlgItemTextW
Giờ thì chắc các bác đã hiểu vì sao em bảo các bác trả lời câu hỏi 1 ở trên. Okie,
giờ chúng ta típ tục nha. À quên, em còn điều này chưa nói, các bác có thấy cái
chữ cái A và W trong các function của chương trình 32 bit không, no’ cho chung’
ta biết nếu function sử dụng one-byte hay double-byte. Double-byte code là RARE.
Đến đây chắc các bác đã hỉu ý em: “If i only could break on GetWindowText” (cái
này em xin để nguyên văn câu của tác giả vì em chả bít dịch thế nào cả ;)
Để đặt breakpoint trong SoftICE , các bác vào SoftICE bằng cách ấn Ctrl-D, sau đó
dùng lệnh BPX cộng với tên của function hoặc memory address. Vì TaskLock là
chương trình 32-bit nên sẽ đặt breakpoint ở hàm GetWindowTextA. Nếu nó không
làm việc, chúng ta có thể thử hàm khác.
Trong khung Command Window của SoftICE chúng ta đánh
BPX GetWindowTextA.
Nếu các bác gặp lỗi “No LDT”, các bác hãy coi xem các bác có đang chạy chương
trình nào không ( tốt nhất là không nên chạy chương trình nào khi các bác dùng mở
SoftICE ). Đặc biệt nếu các bác dùng Norton Commander/Dos thì nó sẽ disturb
function này. Các bác có thể kiểm tra nếu các bác có bất kì breakpoint nào trong
list breakpoint bằng lệnh : bl

×