Миллион на халяву. Инструменты: 1) Сама жертва. 2) DeDe. 3) OllyDbg v1.10. 4) kWdsm или IDA Pro. Итак, наша жертва это игра 1000000 (миллионер). Запустите её. Как вы видите для получения пароля нужно лишь зайти на сайт. Правда вам это не удастся, так как сайта давно уже нет. Кстати, именно из-за этой проги я занялся крэкерством. Из фразы «Это займет гораздо меньше времени и сил, чем взламывать программу» сделал вывод, что её можно взломать, заинтересовался как, полез в сеть за ответом и т. д. Ну да ладно, начнём. PEID показывает Borland Delphi 3.0, а значит грузим exeшник в DeDe. На вкладке Forms ни в одной TForm почему-то не находим buttonа с заголовком «Ввести». Зато, открыв прогу в Exescope или Restorator в разделе RCData, находим, что в TForm1 у csSculptButton11 Caption = 'Ввести'. Дальше находим в Unit1 procedure TForm1.csSculptButton11Click. В ней нас заинтересует вот этот кусок: 00443889 8B45F4 mov eax, [ebp-$0C] 0044388C 8B55FC mov edx, [ebp-$04] | 0044388F E86801FCFF call 004039FC 00443894 7562 jnz 004438F8-------!!!-------Если не прыгаем, то регистрируемся. 00443896 B201 mov dl, $01 00443898 A160244300 mov eax, dword ptr [$00432460] | 0044389D E82EECFEFF call 004324D0 004438A2 A338594400 mov dword ptr [$00445938], eax 004438A7 BA02000080 mov edx, $80000002 004438AC A138594400 mov eax, dword ptr [$00445938] | 004438B1 E8AEECFEFF call 00432564 * Possible String Reference to: 'SOFTWARE\DigitalBomb\1000000' | 004438B6 BA54394400 mov edx, $00443954 004438BB A138594400 mov eax, dword ptr [$00445938] Переход по 00443894 зависит от call 004039FC по 0044388F. Загружаем прогу в OllyDbg, находим «004039FC push ebx», нажмём на неё мышкой и F2 (бряк на адрес). Затем F9, вводим «12345» и жмём «Ввести», затем F7 и что мы видим: 004039FC push ebx 004039FD push esi 004039FE push edi 004039FF mov esi, eax 00403A01 mov edi, edx 00403A03 cmp eax, edx В правом верхнем углу написано, что eax это наши "12345", а edx "НАШ ПАРОЛЬ!!!!!", который Вам, конечно, предстоит узнать самим. А кому лень, можно просто пропатчить или создать в реестре раздел «HKEY_LOCAL_MACHINE\SOFTWARE\DigitalBomb\1000000». На последок хочу сказать, что в «нормальных» прогах найти рег. код очень сложно, и часто легче просто снять ограничения незарегистрированной версии. Автор: M!H@N (не судите строго, это моя первая статья). Отзывы шлите на CrackingPage@yandex.ru