· Начало · Отвђтить · Статистика · Поиск · FAQ · Правила · Установки · Язык · Выход · WASM.RU · Noir.Ru ·

 WASM Phorum —› WASM.RESEARCH —› Книга в exe ,а он с 20 симв. паролем...

Посл.отвђт Сообщенiе


Дата: Ноя 29, 2003 13:54:45

Причем при дезасемблировании я нифига не вижу - просто пустые страницы, как бы кода и нет... Что за фигня?
Сode=чемуто, НО Code_size=00000000;
Может дезасм. (WDASM32 8.x) херовый?

Я новичек, подскажите как книгу вырвать из этого экзешника с паролем.


Дата: Ноя 29, 2003 15:46:13

нет WDasm не херовый, просто exe-шник сжатый... возьми PEiD здесь в инструментах, посмотри что за пакер над экзешником... а вообще тебе надо в отладчик нос засунуть, поставь себе сосульку и ковыряй на здоровье :)...

подскажите как книгу вырвать из этого экзешника с паролем да врядле... уж лучше ломануть процедуру проверки и не парится, тем более если книга внутри содержится в каком-нить своем внутреннем формате...


Дата: Ноя 29, 2003 16:17:36

тут еще вот какой прикол может быть... процедура проверки может использовать криптостойкий алгоритм, т.е. к примеру архив *.rar, защищенный паролем, невозможно ломануть реверсией, т.к. там пароль используется как ключ к расшифровке... что-то вроде reg_kluch xor packer_data и т.д... там используют brut_force, т.е. простой перебор паролей, как и делают все киляльщики архивных паролей. Короче, если прога после введения пароля и нажатия кнопки "OK" почти сразу выкидывает MessageBox('Да ты гониш, внатуре'), значит проверку можно ломануть... а, если нет - тогда залезай в отладчик (хотя это надо сделать в любом случае)...

А откуда ты узнал, что пароль 20 символьный? Кинь ссылку на этот экзешник, я позырю, если он не слишком большой (качать же надо) или если у меня время будет или если не слишком навороченная защита или если мне не подхарит или... или... или... :)))))))

PS\2: если я тут наговорил какой-то пурги, поправьте меня...


Дата: Дек 14, 2003 02:11:38

Если ты и выдеришь книгу из exe'шника, то её содержимое, скорее всего тебя не обрадует :(. Так как, 99,9% что она в каком-нибудь не стандартном формате, который понимает только этот exe. Как было сказано до меня, проще (хи-хи-хи) ломануть сам exe, предварительно распаковав его.
PS. Если расскажешь о проге более подробно(хотя бы компилятор),возможно предложу и другие варианты =).


Дата: Дек 14, 2003 16:20:55

2Godness - не reg_kluch xor packer_data а Эллиптические Кривые - на данный момент самый стойкий крипто-алгоритм.
А пароль используется не как ключ к расшифровке, а как базовая строка для негерации хэша, который уже и является ключем.


Дата: Дек 15, 2003 09:41:02

Я посмотрю и кину линк, на данный сайт. Т.е. тут дело не в деньгах, а в принципе. Там за пороль требуют 2.5 бакса.


Дата: Дек 15, 2003 11:02:21

rst
rar не использует ElGamal, там многочисленное вычисление sha160.


Дата: Дек 17, 2003 15:38:24

У меня вот тоже проблемка с этими книжками в exe-каш.
И в добавок запакованы они все тем же Aspaсk 2.12.
А проблема в следующем - после распаковки как положено
она пароль должна требовать, а она просит открыть
файл с расширением WEX. Как заставить ее теперь нормально
работать ? Может кто подскажет


Дата: Дек 17, 2003 17:15:20

Что за книжки такие? Дайте ссылку! :-)


Дата: Дек 18, 2003 07:45:21

Вот ссылка http://www.foolbook.pisem.net/


Дата: Дек 19, 2003 15:42:06

quit

А зачем распаковывать? Защиты-то никакой и нет... Проверка начинается здесь
001B:004A1C8C  E81321F6FF		call 00403DA4
001B:004A1C91  0F8583000000		jnz  004A1D1A

перед етим колом в еаиксе лежит адресс правильного кода, а внутри происходит непосредственное сравнение с введенным (durak1.exe - 27411839265827, для остальных книг подсмотри сам)... прыгает если код не правильный... если ты не хочеш каждый раз вводить пароль, то надо немного подкорректировать переход... вот здесь
001B:004DC3B0  7508			jnz  004DC3BA
001B:004DC3B2  B801000000		mov  eax,00000001
001B:004DC3B7  C20C00			ret  000C
001B:004DC3BA  68B8E44A00		push 004AE4B8
001B:004DC3BF  C3			ret

последний рэт - это переход на OEP проги. Вместо этого бесполезного джампа вставь следующее
001B:004DC3B0  66С705911С4A00EB04	mov  word [004A1C91], 04EB
001B:004DC3B9  90			nop

и все... смещение в файле адреса 004DC3B0 - 0x04EDB0, только этот nop не забудь. Самое прикольное то, что все остальные книги обламываются так же, без какой либо разницы :)...


Дата: Дек 19, 2003 15:43:20

А с другой стороны - что можно хотеть за 4 бакса ?!...


Дата: Дек 22, 2003 11:59:29

To Quit. Для интересу посмотрел книгу. Интерресная. А защита гроша крякнутого не стоит. Чтобы пароля не просила, нуно отключить вызов этого диалога.
.4a8966 75 -> eb ////////
А книжка *.wex должна быть в файле всегда под смещением
0x51000 в глобальном смещении(от начала файла).
Вообщем, выдираем из разных екзешек книжки и суем их в разные файлы под смещением 0x51000. Тогда их можно читать
одной копией(крякнутой программы), загружая их при старте.
Усе.


Дата: Дек 25, 2003 15:49:35

To Godness
Защита оказалась действительна простой, объясни
чего делает mov word [004A1C91], 04EB
и почему после распаковки прога запускаться не
хочет. Наверно, защита связана с протектором ?


Дата: Дек 27, 2003 20:00:40

quit

04EB - это простой джапм на 0x004A1C97, внимательней посмотри на адреса... это просто вместо того чтобы jnz 004A1D1A забивать nop-ами

хотя кажется MrHammer предложил более эфективный способ... я не смотрел

Наверно, защита связана с протектором ? реально, даже очень...


Powered by miniBB 1.6 © 2001-2002
Время загрузки страницы (сек.): 0.047