|
|
 |
ESTUDIO COLECTIVO DE DESPROTECCIONES
Última Actualizacion:
25/10/2001
|
 |
|
Programa |
Xara 3D v2.11 |
W95 / W98 / NT |
Descripción |
Crea textos en 3D, muy facilmente |
Tipo |
Shareware |
Tipo de Tutorial |
[X]Original, []Adaptación, []Aplicación, []Traducción |
Url |
http://www.xara.com/xara3d |
Protección |
Caduca a los 15 dias si no introduces el serial |
Dificultad |
1) Principiante, 2) Amateur, 3) Aficionado, 4) Profesional, 5) Especialista |
Herramientas |
W32Dasm +Hworks32 |
Objetivo |
Simular estar registrados. |
Cracker |
^DeeJay^ |
Fecha |
4 de Febrero de 2000 |
INTRODUCCION
|
Se trata de un programilla muy pequeño, que crea textos en 3D, muy facilon, y bastante util a aquellos
que diseñen páginas web.
Tiene una protección pesima, y en 1 minutillo si llegas conseguireis registraros.
|
AL ATAQUE
|
OK, poneros el casco que arrancamos....
Bien ejecutamos el programa, nos aparece una bonita Nag, que nos dice que solo tenemos 15 dias, y un par de
botones, PURCHASE, ¿¿¿????, que sera esto, bien, pondamos DeeJay, por ejemplo....
Miiiigggggg, error.....You entered an invalid unlock code. The program has not been.
Bueno pues ya tenemos por donde empezar....
Abrimos W32Dasm, y buscamos por ejemplo you entered
y aparecemos en:
* Referenced by a (U)nconditional or (C)onditional Jump at Addresses:
|:0040C3A9(C), :0040C3BD(C), :0040C3D9(C), :0040C3F5(C), :0040C411(C)
|:0040C42D(C), :0040C449(C), :0040C465(C), :0040C4DC(C)
|
* Possible Reference to Dialog: DialogID_00A7, CONTROL_ID:00FF, ""
|
:0040C595 6AFF push FFFFFFFF
:0040C597 6A10 push 00000010
* Possible Reference to String Resource ID=03005: "You entered an invalid unlock code. <--- ESTAMOS AQUI
The program has not been"
|
:0040C599 68BD0B0000 push 00000BBD
:0040C59E E88C8E0600 call 0047542F
Pufff, cuantas condiciones, bueno pero no se llevan mucho unas de otras vamos aver, pulsamos SHIFT+F12
en el w32dasm, y buscamos por ejemplo la condición 0040C3A9, llegamos a...
Joder, cuantas jejej epro todas juntas, sera un traabajito, facil pero aburrido...
:0040C3A9 0F85E6010000 jne 0040C595 <-- aparecemos aqui
:0040C3AF 0FBE10 movsx edx, byte ptr [eax]
:0040C3B2 52 push edx
:0040C3B3 E808530400 call 004516C0
:0040C3B8 83C404 add esp, 00000004
:0040C3BB 85C0 test eax, eax
:0040C3BD 0F84D2010000 je 0040C595 <-- y aquii
:0040C3C3 8B842440010000 mov eax, dword ptr [esp+00000140]
:0040C3CA 0FBE4801 movsx ecx, byte ptr [eax+01]
:0040C3CE 51 push ecx
:0040C3CF E8EC520400 call 004516C0
:0040C3D4 83C404 add esp, 00000004
:0040C3D7 85C0 test eax, eax
:0040C3D9 0F84B6010000 je 0040C595 <-- y aquii
:0040C3DF 8B942440010000 mov edx, dword ptr [esp+00000140]
:0040C3E6 0FBE4202 movsx eax, byte ptr [edx+02]
:0040C3EA 50 push eax
:0040C3EB E8D0520400 call 004516C0
:0040C3F0 83C404 add esp, 00000004
:0040C3F3 85C0 test eax, eax
:0040C3F5 0F849A010000 je 0040C595 <-- y aquii
:0040C3FB 8B8C2440010000 mov ecx, dword ptr [esp+00000140]
:0040C402 0FBE5103 movsx edx, byte ptr [ecx+03]
:0040C406 52 push edx
:0040C407 E8B4520400 call 004516C0
:0040C40C 83C404 add esp, 00000004
:0040C40F 85C0 test eax, eax
:0040C411 0F847E010000 je 0040C595
:0040C417 8B842440010000 mov eax, dword ptr [esp+00000140]
:0040C41E 0FBE4804 movsx ecx, byte ptr [eax+04]
:0040C422 51 push ecx
:0040C423 E898520400 call 004516C0
:0040C428 83C404 add esp, 00000004
:0040C42B 85C0 test eax, eax
:0040C42D 0F8462010000 je 0040C595 <-- y aquii
:0040C433 8B942440010000 mov edx, dword ptr [esp+00000140]
:0040C43A 0FBE4205 movsx eax, byte ptr [edx+05]
:0040C43E 50 push eax
:0040C43F E87C520400 call 004516C0
:0040C444 83C404 add esp, 00000004
:0040C447 85C0 test eax, eax
:0040C449 0F8446010000 je 0040C595<-- y aquii
:0040C44F 8B8C2440010000 mov ecx, dword ptr [esp+00000140]
:0040C456 0FBE5106 movsx edx, byte ptr [ecx+06]
:0040C45A 52 push edx
:0040C45B E860520400 call 004516C0
:0040C460 83C404 add esp, 00000004
:0040C463 85C0 test eax, eax
:0040C465 0F842A010000 je 0040C595 <-- y aquii
:0040C46B 8B842440010000 mov eax, dword ptr [esp+00000140]
:0040C472 0FBE4804 movsx ecx, byte ptr [eax+04]
:0040C476 0FBE5006 movsx edx, byte ptr [eax+06]
:0040C47A 8D0C49 lea ecx, dword ptr [ecx+2*ecx]
:0040C47D 8D0CCA lea ecx, dword ptr [edx+8*ecx]
:0040C480 0FBE5002 movsx edx, byte ptr [eax+02]
:0040C484 8D0C49 lea ecx, dword ptr [ecx+2*ecx]
:0040C487 8D0CCA lea ecx, dword ptr [edx+8*ecx]
:0040C48A 0FBE5005 movsx edx, byte ptr [eax+05]
:0040C48E 8D0C49 lea ecx, dword ptr [ecx+2*ecx]
:0040C491 8D0CCA lea ecx, dword ptr [edx+8*ecx]
:0040C494 0FBE10 movsx edx, byte ptr [eax]
:0040C497 8D0C49 lea ecx, dword ptr [ecx+2*ecx]
:0040C49A 8D0CCA lea ecx, dword ptr [edx+8*ecx]
:0040C49D 0FBE5001 movsx edx, byte ptr [eax+01]
:0040C4A1 8D0C49 lea ecx, dword ptr [ecx+2*ecx]
:0040C4A4 8D0CCA lea ecx, dword ptr [edx+8*ecx]
:0040C4A7 0FBE5003 movsx edx, byte ptr [eax+03]
:0040C4AB 8D0C49 lea ecx, dword ptr [ecx+2*ecx]
:0040C4AE 8BC5 mov eax, ebp
:0040C4B0 2555555555 and eax, 55555555
:0040C4B5 8D94CA67216BFB lea edx, dword ptr [edx+8*ecx-0494DE99]
:0040C4BC 8BCD mov ecx, ebp
:0040C4BE D1E9 shr ecx, 1
:0040C4C0 81E155555555 and ecx, 55555555
:0040C4C6 8D0C41 lea ecx, dword ptr [ecx+2*eax]
:0040C4C9 8D0489 lea eax, dword ptr [ecx+4*ecx]
:0040C4CC C1E008 shl eax, 08
:0040C4CF 2BC1 sub eax, ecx
:0040C4D1 8D04C0 lea eax, dword ptr [eax+8*eax]
:0040C4D4 8D0441 lea eax, dword ptr [ecx+2*eax]
:0040C4D7 8D0C40 lea ecx, dword ptr [eax+2*eax]
:0040C4DA 3BD1 cmp edx, ecx
:0040C4DC 0F85B3000000 jne 0040C595<-- y aquii OJO CON ESTA NO TE LA SALTES
:0040C4E2 8B0D10EC4B00 mov ecx, dword ptr [004BEC10]
:0040C4E8 55 push ebp
* Possible StringData Ref from Data Obj ->"Key"
|
:0040C4E9 6828744A00 push 004A7428
* Possible StringData Ref from Data Obj ->"Install"
|
:0040C4EE 6820744A00 push 004A7420
:0040C4F3 E8AFA20600 call 004767A7
:0040C4F8 C605D0E44B0000 mov byte ptr [004BE4D0], 00
:0040C4FF 8D8C2444010000 lea ecx, dword ptr [esp+00000144]
:0040C506 C68424B40400000B mov byte ptr [esp+000004B4], 0B
:0040C50E E845140600 call 0046D958
:0040C513 8D8C2440010000 lea ecx, dword ptr [esp+00000140]
:0040C51A C68424B40400000A mov byte ptr [esp+000004B4], 0A
:0040C522 E831140600 call 0046D958
:0040C527 8D8C2404010000 lea ecx, dword ptr [esp+00000104]
:0040C52E C68424B404000009 mov byte ptr [esp+000004B4], 09
:0040C536 E8ABF30600 call 0047B8E6
:0040C53B 8D8C24A8000000 lea ecx, dword ptr [esp+000000A8]
:0040C542 C68424B404000003 mov byte ptr [esp+000004B4], 03
:0040C54A E8C7010600 call 0046C716
:0040C54F 8D4C2458 lea ecx, dword ptr [esp+58]
:0040C553 C68424B404000002 mov byte ptr [esp+000004B4], 02
:0040C55B E8E0620500 call 00462840
:0040C560 8D4C2458 lea ecx, dword ptr [esp+58]
:0040C564 E887630500 call 004628F0
:0040C569 8D4C241C lea ecx, dword ptr [esp+1C]
:0040C56D C68424B404000000 mov byte ptr [esp+000004B4], 00
:0040C575 E8DE130600 call 0046D958
:0040C57A 8D4C2414 lea ecx, dword ptr [esp+14]
:0040C57E C78424B4040000FFFFFFFF mov dword ptr [esp+000004B4], FFFFFFFF
:0040C589 E8CA130600 call 0046D958
:0040C58E B001 mov al, 01
:0040C590 E9AA000000 jmp 0040C63F
Bueno en vista de esto no tenemos mas que sustituir todas las condiciones a si que te pones encima de la primera y te fijas en
la parte de abajo del W32Dasm te da el offset, vas al Editor y buscas el offset llegaras a..
0F85E6010000 sustille OF85 por OF84 osea JNE por JE
y asi con todos los que hagas referenca a 0040C595...
:0040C3BD 0F84D2010000 je 0040C595 sustituir OF84 por OF85 osea JE por JNE
Bueno y asi con todas las referencias, teneis que tener cuidado con la linea
:0040C4DC 0F85B3000000 jne 0040C595
ya que como esta mas abajo puede que os la paseis de largo....
Una vez hecho esto podeis introducir cualquier texto, menos el original y os registrara..
|
VaMoS MaS aLLa |
El ansia de aprender me hace investigar, aunque tambien es curiosisdad, que que ha sido tan fasil que me gustaria saber que hace
ejecutamos el programa y vemos que funciona correctamente, pero ¿ que ha hecho al marcar el codigo ?
Bien ejecutamos el REGEDIT y buscamos nuestro serial... sorpresaaaa, no aparece, ummmm jejejejej.
busquemos, Sara....
Bingoooo... HKEY_CURRENT_USER\Software\Xara\X3D2\Install
nos ha creador un valor DWORD con el nombre key que contiene 7cfe352c, Hexadecimal, este valor te lo pone cuando acepta el passwor, pero
no tiene nada que ver con el, ya que siempre pone el mismo valor...
Si lo quitais vereis que otra vez estais sin registrar, y al registraros lo vuelve a poner...jeje
para este no hay que hacer ningun parcheador, bastara con hacer un fichero con la extension .REG, para que nos incluya
esta clave en el registro, asi que creamos un fichero que se llame por ejemplo CLAVES3D.REG y escribimos..
REGEDIT4
[HKEY_CURRENT_USER\Software\Xara\X3D2\Install]
"key"=dword:7cfe352c
y ya tenemos nuestro registro, fasil no???
Bueno que lo disfruteis y recordad que esto es unicamente para el estudio de protecciones, no seais lamer, y no comercialiceis
que luego nos llaman piratas, y yo no soy ningun pirata, solo estudio y aprendo, para superar los defectos de los programas, no hago guerras como otros.
Yo no gano dinero con esto, gano sabiduria, haz lo mismo, se sabio....
A ver si los peces gordos nos dejan en paz, que mas les valdria aprender que destrozar....
Este es mi legado.... ^DeeJay^
Que lo disfruteis
|
[ Entrada | Documentos Genéricos | WkT! Web Site ]
|
[ Todo el ECD | x Tipo de Protección | x Fecha de Publicación | x Orden Alfabético ]
|
|
(c)
Whiskey Kon Tekila [WkT!] - The Original Spanish Reversers.
Si necesitas contactar con
nosotros
, lee
esto
antes e infórmate de cómo puedes
ayudarnos |
|
|
|
|
|