Tải bản đầy đủ (.pdf) (6 trang)

Cracker Handbook 1.0 part 229 potx

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (506.1 KB, 6 trang )





Dựa vào bảng mã ASCII này ta thấy có dòng , ta thử gõ vào
thanh Command một số hexa là 45 .




Ta thấy được Olly chuyển được số 45h này sang ký tự ASCII là chữ E in hoa .

Quan sát trong cửa sổ DUMP của Olly ta thấy nó có một cột tên là ASCII . Giống
hình sau:



Trong cột ASCII này ta nhìn thấy được một chuỗi các ký tự được xếp gần nhau ,
hình thành nên một đoạn văn có ý nghĩa (hoặc không , cái này tùy chỗ ta coi ). Mỗi
ký tự văn bản có một con số hexa tương ứng trong cột Hex dump. Trong hình là
đoạn đầu của crackme được tác giả CRUEHEAD lập trình.













Ngăn xếp ( STACK )




Ngăn xếp là một phần của bộ nhớ hệ thống. Thường dùng để lưu trữ các dữ liệu
quan trọng, thay cho việc lưu các dữ liệu đó trong các thanh ghi của CPU. Đặc
điểm của ngăn xếp là các dữ liệu được đưa vào (Push) sau sẽ được lấy ra (Pop)
trước . Bạn hãy tưởng tượng ngăn xếp như một chồng đĩa, cái đĩa nào được đặt lên
chồng đĩa cuối cùng thì sẽ được lấy ra trước (Dĩ nhiên là trừ trường hợp bạn rì-vẹt
cái chồng đĩa rùi sau đó lấy ^_^” ).

Kết thúc phần 2.

Phần tiếp theo chúng ta sẽ tìm hiểu xem thanh ghi (registry) và cờ (flag) là cái gì
và chúng dùng cho vịêc chi .
Sử dụng hàm bpx getwindowtexta để set breakpoint trong Olly

Tìm và set break point bằng một phương pháp thủ công ( không biết cách này
thế nào , các bác góp ý cho mình nhé).

Mục tiêu lần này là thằng TelePort Pro version 1.29.2052.
homepage :
CrackTool : Peid 0.92, OllyDbg1.09d hoặc 1.10
Method : Find Real Serial
Craked File : Pro.exe



Introduction :

Teleport Pro can also :
Completely download a website, enabling you to “offline browse” the site at much
greater speeds than if you were to browse the site online. Create an exact duplicate,
or “mirror” of a website, complete with subdirectory structure and all required
files.Search a website for files of a certain type (and size).Automatically download
a list of files from the Internet. Explore every website linked from a central
website.Search a website for keywords.Make a list of all pages and files on a
website.
Ok bạn thấy thế nào , hehe nó có nhiều chức năng đáng để quan tâm phải không .
Nhưng phiền một cái là khi cài đặt xong . Vào Help -> Register thì ta biết được
rằng phần mềm này chỉ cho phép down mỗi lần là 500 files và chỉ sử dụng được 40
lần mà thôi . Nếu bạn muốn dùng tiếp tục thì phải đăng kí Hic hic 39.95$ lận .
Thế thì phải crack thôi


Crack :

- Ok xong phần giới thiệu bây giờ đến tiết mục quan trọng nhất là làm sao để crack
nó đây. Dùng Peid 0.92 biết được nó được Code bằng Microsoft Visual C++ 6.0 .
Không bị Pack , keke khỏe quá , đỡ mệt đúng không các bạn.

- Bây giờ ,cứ phương pháp truyền thống là tìm cái Nag thông báo khi chúng ta
nhập FU(Fake User) và FS(Fake Serial). Load chương trình lên . Vào Help ->
Register . Trong ô Your Name : bạn nhập một tên bất kì (ở đây mình dùng :
kienmanowar ). Trong ô còn lại là Registration Code : bạn cũng nhập một con số
bất kì (của mình 11111982 ). Sau đó nhấn OK . Oa Oa một cái Nag văng ra hì hì :
We’re sorry!The Registration you entered appears to be valid…… ( Nó văng
ra bởi vì chúng ta nhập sai , quá đúng. Chứ còn chúng ta nhập đúng thì thiên tài

quá , khỏi cần crack hehe)

- Thoát khỏi chương trình . Bạn Load chương trình lên bằng Olly . Nhấn chuột
phải chọn Search For -> All referenced text strings để tìm kiếm chuỗi trên trong
Olly . Oạch nhiều quá hoa hết cả mắt , tìm hoài mà chẳng thấy đâu . Kể cả các
thông báo để cho chúng ta một thông tin đại loại như là Registered cũng không
thấy .Không lẽ nó biến mất … chẳng nhẽ lại bó tay sao. Theo như bác Moon đã nói
trong phần phương pháp STACK thì các DeathList này đã được chương trình ẩn đi
và chỉ xuất hiện khi chúng ta sờ đến nó mà thôi.

- Vậy chúng ta dùng cách sau đây để thử, tại Command Bar của Olly bạn gõ bpx
getwindowtexta . Sau đó nó sẽ hiện ra một cửa sổ R (References) . Bỏ qua cửa sổ
này . Bạn có nhìn thấy chữ B trên thanh Bar của Olly không đó chính là cửa sổ
BreakPoints đấy. Bạn nhấn vào nó và sẽ nhìn thấy các BreakPoint mà Olly đã set
như sau :
Quote:
Breakpoints
Address Module Active Disassembly Comment
0042EC0A pro Always CALL DWORD PTR
DS:[<&USER32.GetWindowTextA>]
00441989 pro Always CALL DWORD PTR
DS:[<&USER32.GetWindowTextA>]
004427DA pro Always CALL DWORD PTR
DS:[<&USER32.GetWindowTextA>]
00447292 pro Always CALL DWORD PTR
DS:[<&USER32.GetWindowTextA>]
004472F7 pro Always CALL DWORD PTR
DS:[<&USER32.GetWindowTextA>]
00449E54 pro Always CALL DWORD PTR
DS:[<&USER32.GetWindowTextA>]

0045022B pro Always CALL DWORD PTR
DS:[<&USER32.GetWindowTextA>]
00450C8E pro Always CALL DWORD PTR
DS:[<&USER32.GetWindowTextA>]
00450D68 pro Always CALL DWORD PTR
DS:[<&USER32.GetWindowTextA>]
00450EB5 pro Always CALL DWORD PTR
DS:[<&USER32.GetWindowTextA>]
Yeah , tại sao mình lại dùng cái bpx getwindowtexta , là vì như các bạn đã thấy
chương trình này nó sẽ dùng đến hàm API này để mở cửa sổ có chứa thông tin
đăng kí , mà chúng ta lại chưa biết nó nằm tại vị trí nào để mà set BreakPoint bây
giờ . Cho nên chúng ta phải set tại tất cả các chỗ mà nó goi đến cái hàm API này
như các bạn thấy ở trên. Và trong các hàm gọi đó thể nào cũng có hàm goi đến cái
cửa sổ bắt chúng ta đăng kí. Ok nào chúng ta lại tiếp tục…

- Ok bây giờ chúng ta trỏ về màn hình chính của chương trình . Bạn bấm vào chữ
C để trở về. Bạn nhấn F9 9 lần ( theo của mình ):

Code:

×