hackerPz
Administrator
Dołączył: 24 Lip 2005
Posty: 72
Przeczytał: 0 tematów
Ostrzeżeń: 0/5
|
Wysłany: Pią 22:24, 19 Sie 2005 Temat postu: Lekcja 1 |
|
|
Przepraszam za gramatyczne bledy, mam nadzieje, ze zrozumiesz ten rozdzial!
NARZEDZIA:
Z narzedzi potrzebujesz przede wszystkim: (Ja uzywam tych narzedzi,
przypuszczam, ze ty takze bedziesz z nich korzystal)
W32Dasm 8.5 lub nowszy
Hacker's View 5.24
Norton Commander lub Windows Commander (Pozniej wyjasnie, dlaczego wlasnie
uzywam tych)
Turbo Pascal 7.0
TASM i TLINK 3.0
Spytaj innych crackerow, gdzie uzyskac te narzedzia, beda szczesliwi, ze moga
ci pomoc!
SPIS TRESCI:
1) Jak scrackowac Quick View Plus 4.0
2) Jak scrackowac HEX WorkShop 2.51
3) Jak tworzyc "laty"
CZESC 1: Quick View Plus 4.0
Krok 1. Uruchom ORDER32.EXE
Krok 2. Kliknij na "$49 Single User License" (Mozesz tez kliknac na $59),
wybierz ACCEPT, i UNLOCK BY PHONE.
Krok 3. Wpisz jakikolwiek kod, dostaniesz informacje o bledzie. (Powiniennes
zapisac ten komunikat) i wyjdz z programu przez klikniecie na CANCEL.
Krok 4. Uruchom Norton Commander, idz do katalogu QVP.
Krok 5. Skopiuj ORDER32.EXE na ORDER32.EXX (kopia zapasowa) i skopiuj ORDER32.
EXE na 1.EXE (do uzycia w W32Dasm)
Krok 6. Uruchom W32Dasm i zdekompiluj 1.EXE.
Krok 7. Kiedy zostanie juz zdekompilowany, kliknij STRING DATA REFERENCE,
poszukaj ciagu "You have entered an incorrect code. Please check your entry"
(Powiniennes pamietac ten komunikat), kliknij na nim podwojnie.
Krok 8. Zamknij okno SDR, powiniennes zobaczyc ta linie:
* Possible reference to String Resource ID=00041: "You have entered...
:004049F8 6A29 push 00000029
:004049FA FF353CCE4000 push dword ptr [0040CE3C]
Krok 9. Ok, teraz musisz obejrzec ostatnie porownania, takie jak CMP, JNE, JE, TEST,
itp. przed ciagiem bledu. Nacisnij StrzalkaGora dopoki nie znajdziesz:
:004049CD 755A jne 00404A29
* Possible reference to String Resource ID=00032: "You must select...
:004049CF 6A20 push 00000020
...
...
* Possible reference to String Resource ID=00040: "Unlock Error"
Krok 10. Teraz juz wiesz gdzie wykonywany jest skok, kiedy wpiszesz zly kod.
Teraz pragniesz zobaczyc, czy bedzie to dzialalo, kiedy zastapisz
"jne" na "je".
Sprawdz, czy zielony pasek jest na :004049CD 755A jne 00404A29,
powiniennes zobaczyc adres Offsetu na dole ekranu jak @Offset 00003DCDh.
Jest to miejsce, ktore powiniennes zmienic w ORDER32.EXE.
Krok 11. Wroc do Norton Commandera, uruchom HIEW ORDER32.EXE, nacisnij F4 aby
wybrac Decode mode (ASM), nacisnij F5 i wprowadz 3DCD. Powiniennes
zobaczyc cos takiego:
00003DCD: 755A jne 000003E29
00003DCF: 6A20 push 020
00003DD1: FF15 call w,[di]
Krok 12. Jest to miejsce, w ktorym powiniennes zmienic bajty, nacisnij F3,
wpisz 74, nacisnij F9, zeby uaktualnic ORDER32.EXE. Wyjdz z HIEW.
Krok 13. Uruchom ORDER32.EXE, wpisz jakikolwiek kod. Voila! Wlasnie
scrackowales QVP 4.0!
Uwazaj! Co sie stanie, jesli wpiszesz prawdziwy numer seryjny?
Nastapi skok do komunikatu z bledem! Co teraz?
Krok 14. Uruchom ponownie HIEW ORDER32.EXE, nacisnij F4, wybierz Decode,
nacisnij F5 i wpisz 3DCD. Nacisnij F3, wpisz EB, nacisnij F9. Teraz nastapi
skok bezposrednio do komunikatu Odblokowany.
CZESC 2: HEX WorkShop 2.51
Krok 1. Uruchom HWORKS32.EXE
Krok 2. Kliknij Help, About HEX Wo..
Krok 3. Wpisz jakis kod, dostaniesz komunikat bledu. (Powiniennes zapisac ten
komunikat) i wyjdz z programu.
Krok 4. Uruchom Norton Commander, idz do katalogu HWS.
Krok 5. Skopiuj HWORKS32.EXE na HWORKS32.EXX (kopia zapasowa) i skopiuj
HWORKS32.EXE na 1.EXE (do uzycia w W32Dasm)
Krok 6. Uruchom W32Dasm i zdekompiluj 1.EXE.
Krok 7. Jesli juz jest zdekompilowany, kliknij FIND TEXT, wpisz "You have entered an"
(Powiniennes pamietac ten komunikat), znajdz go. (Nie szukaj go w
oknie SDR!)
Krok 8. Teraz powiniennes zobaczyc taka linie:
Name: DialogID_0075, # of Controls=003, Caption:"Registration Unsucce..
001-ControlID:FFFF, Control Class:""Control Text:"You have entered an..
002-ControlID:FFFF, Control Class:""Control Text:"Please confirm you..
Krok 9. Ok, teraz juz wiesz co ControlID zrobi, jesli wpiszesz zly kod,
Kliknij FIND TEXT, wpisz "dialogid_0075" az znajdziesz:
* Possible reference to DialogID_0075
:0041E233 6A75 push 00000075
:0041E235 8D8D10FFFFFF lea ecx, dword ptr [ebp+FF10]
Krok 10. Ok, teraz musisz obejrzec ostatnie porownania takie jak CMP, JNE, JE,
itp przed oknem z bledem. Nacisnij StrzalkaGora az znajdziesz:
:0041E145 837DEC00 cmp dword ptr [ebp-14], 00000000
:0041E149 0F8479000000 je 0041E1C8
:0041E14F 8B8DFCFEFFFF mov ecx, dword ptr [ebp+FEFC]
Krok 11.
Teraz pragniesz zobaczyc, czy bedzie to dzialalo, kiedy zastapisz
"je" na "jne".
Sprawdz, czy zielony pasek jest na :0041E149 0F8479000000 je 0041E1C8
Powiniennes zobaczyc adres Offsetu na dole ekranu jak @Offset
0001D549h. Jest to miejsce, ktore powiniennes zmienic w HWORKS32.EXE.
Krok 12. Wroc do Norton Commandera, uruchom HIEW HWORKS32.EXE, nacisnij F4
aby wybrac Decode mode (ASM), nacisnij F5 i wpisz 1D549.
Powiniennes zobaczyc cos takiego:
0001D549: 0F847900 je 00001D5C6 ---------- (1)
0001D54D: 0000 add [bx][si],al
0001D54F: 8B8DFCFE mov cx,[di][0FEFC]
Krok 13. Jest to miejsce w ktorym powiniennes zmienic bajty, nacisnij F3,
wprowadz 0F85, nacisnij F9, zeby uaktualnic HWORKS32.EXE. Wyjdz z HIEW.
Krok 14. Uruchom HWORKS32.EXE i wpisz jakis kod, czy dziala? NIE?!?
Hehe, nie placz, wroc do NC. Skopiuj HWORKS32.EXX na HWORKS32.EXE.
(Teraz juz wiesz dlaczego zrobilem plik EXX). Teraz wroc do W32Dasm,
powiniennes byc tam, gdzie byles (at 0041E145).
Krok 15. Nacisnij F3, zeby szukac ponownie ciagu "dialogid_0075", powiniennes
znalezc:
* Possible reference to DialogID_0075
:00430ADD 6A75 push 00000075
:00430ADF 8D8D10FFFFFF lea ecx, dword ptr [ebp+FF10]
Krok 16. Ok, Teraz musisz zobaczyc ostatnie porownania, takie jak CMP, JNE,
JE, itp przed oknem z bledem. Nacisnij StrzalkaGora, az znajdziesz:
:004309EF 837DEC00 cmp dword ptr [ebp-14], 00000000
:004309F3 0F8479000000 je 00430A72
:004309F9 8B8DFCFEFFFF mov ecx, dword ptr [ebp+FEFC]
Krok 17. Teraz musisz zobaczyc, czy to dziala po podmienieniu "je" na "jne".
(Powinno dzialac) Przewin pasek do :004309F3 0F8479000000 je 00430A72.
Powiniennes zobaczyc adres Offsetu na dole ekranu jak @Offset 0002FDF3h.
Jest to miejsce, ktore powiniennes zmienic w HWORKS32.EXE.
Krok 18. Wroc do Norton Commandera, uruchom HIEW HWORKS32.EXE, nacisnij F4,
aby wybrac Decode mode (ASM), nacisnij F5 i wprowadz 2FDF3.
Powiniennes zobaczyc cos takiego:
0002FDF3: 0F847900 je 00001D5C6 ---------- (1)
0002FDF7: 0000 add [bx][si],al
0002FDF9: 8B8DFCFE mov cx,[di][0FEFC]
Krok 19. Jest to miejsce, w ktorym powiniennes zmienic bajty, nacisnij F3,
wprowadz 0F85, nacisnij F9, zeby uaktualnic HWORKS32.EXE. Wyjdz z HIEW.
Krok 20. Uruchom ponownie HWORKS32.EXE i wpisz jakikolwiek kod, czy dziala? Voila!!
Gratulacje! Wlasnie scrackowales HEX WorkShop 2.51!
CZESC 3: "Laty"
Oto kod zrodlowy w Pascalu:
------------------------<cut here>-------------------------------------------
Uses Crt;
Const A: Array[1..1] of Record {<-------- 1 bajt do zmiany}
A : Longint;
B : Byte;
End =
((A:$3DCD;B:$EB)); {<--------------- offset "3DCD" i bajt "EB" do zmiany}
Var Ch:Char;
I:Byte;
F:File;
FN:file of byte;
Size:longint;
Begin
Writeln('TKC''s Little Patch');writeln('Crack for QVP 4.0 by TKC/PC ''97');
Assign(F,'ORDER32.EXE'); {<-------------- plik do zmiany}
{$I-} Reset(F,1); {$I+}
If IOResult <> 0 then
begin
writeln('File not found!');
halt(1);
end;
For I:=1 to 1 do {<---------------------- 1 bajt do zmiany}
Begin
Seek(F,A[I].A);
Ch:=Char(A[I].B);
Blockwrite(F,Ch,1);
End;
Writeln('File successfully patched!');
End.
------------------------<cut here>-------------------------------------------
Oto kod zrodlowy w Assemblerze:
------------------------<cut here>-------------------------------------------
DOSSEG
.MODEL SMALL
.STACK 500h
.DATA
.CODE
PatchL EQU 6
Buffer Db PatchL Dup(1)
handle dw ?
intro db "TKC's Little Patch",0dh,0ah,"Crack for QVP 4.0 by TKC/PC '97$"
FileName db "ORDER32.EXE",0 ;<------- nazwa pliku do zmiany
notfound db 0dh,0ah,"File not found!$"
cracked db 0dh,0ah,"File successfully patched. Enjoy!$"
Cant db 0dh,0ah,"Can't write to file.$"
Done db "File has been made.$"
String db 0EBh,0 ;<------------- bajt "EB" do zmiany
START:
mov ax,cs
mov ds,ax
mov dx,offset intro ;point to the time prompt
mov ah,9 ;DOS: wyswietl ciag
int 21h
jmp openfile
openfile:
mov ax,cs
mov ds,ax
mov ax,3d02h
mov dx,offset FileName
int 21h
mov handle,ax
cmp ax,02h
je filedontexist
jmp write
filedontexist:
mov ax,cs
mov ds,ax
mov dx,offset notfound
mov ah,9 ;DOS: wyswietl ciag
int 21h ;display the time prompt
jmp exit
Write:
mov bx,handle
mov cx,0000h
mov dx,3DCDh ;<------------- offset "3DCD"
mov ax,4200h
int 21h
mov cx,patchl
mov dx,offset String
mov ah,40h
mov cx,01h
int 21h
mov ax,cs
mov ds,ax
mov dx,offset cracked
mov ah,9 ;DOS: wyswietl ciag
int 21h ;display the time prompt
jmp Exit
Exit:
mov ah,3eh
int 21h
mov ax,4c00h
int 21h
END START
--------------------------<cut here>-----------------------------------------
WYSTARCZAJACE SLOWA:
Oto niektore glowne funkcje pomocne w crackingu:
Hex: Asm: Means
75 or 0F85 jne skok jesli nie rowny
74 or 0F84 je skok jesli rowny
EB jmp skok bezposrednio do
90 nop nie pracuje
77 or 0F87 ja skok jesli wyzszy
0F86 jna skok jesli nie wyzszy
0F83 jae skok jesli wyzszy lub rowny
0F82 jnae skok jesli nie wyzszy lub rowny
0F82 jb skok jesli nizszy
0F83 jnb skok jesli nie nizszy
0F86 jbe skok jesli nizszy lub rowny
0F87 jnbe skok jesli nie nizszy lub rowny
0F8F jg skok jesli wiekszy
0F8E jng skok jesli nie wiekszy
0F8D jge skok jesli wiekszy lub rowny
0F8C jnge skok jesli nie wiekszy lub rowny
0F8C jl skok jesli mniejszy
0F8D jnl skok jesli nie mniejszy
0F8E jle sko jesli mniejszy lub rowny
0F8F jnle skok jesli nie mniejszy lub rowny
Twoja niewielka wiedza w assemblerze da ci wiecej niz troche, ale na razie
bardzo potrzebujesz Soft-ICE. W kazdym razie powiniennes umiec latwo
crackowac programy pod shit uzywajac W32Dasm jak maniak NIE MOZESZ
dekompilowac programow w Visual Basic, dlatego potrzebujesz dekompilatora VB.
Post został pochwalony 0 razy
|
|