|
|
| Посл.отвђт | Сообщенiе |
|
|
Дата: Ноя 29, 2003 13:54:45 Причем при дезасемблировании я нифига не вижу - просто пустые страницы, как бы кода и нет... Что за фигня? Сode=чемуто, НО Code_size=00000000; Может дезасм. (WDASM32 8.x) херовый? Я новичек, подскажите как книгу вырвать из этого экзешника с паролем. |
|
|
Дата: Ноя 29, 2003 15:46:13 нет WDasm не херовый, просто exe-шник сжатый... возьми PEiD здесь в инструментах, посмотри что за пакер над экзешником... а вообще тебе надо в отладчик нос засунуть, поставь себе сосульку и ковыряй на здоровье :)... подскажите как книгу вырвать из этого экзешника с паролем да врядле... уж лучше ломануть процедуру проверки и не парится, тем более если книга внутри содержится в каком-нить своем внутреннем формате... |
|
|
Дата: Ноя 29, 2003 16:17:36 тут еще вот какой прикол может быть... процедура проверки может использовать криптостойкий алгоритм, т.е. к примеру архив *.rar, защищенный паролем, невозможно ломануть реверсией, т.к. там пароль используется как ключ к расшифровке... что-то вроде reg_kluch xor packer_data и т.д... там используют brut_force, т.е. простой перебор паролей, как и делают все киляльщики архивных паролей. Короче, если прога после введения пароля и нажатия кнопки "OK" почти сразу выкидывает MessageBox('Да ты гониш, внатуре'), значит проверку можно ломануть... а, если нет - тогда залезай в отладчик (хотя это надо сделать в любом случае)... А откуда ты узнал, что пароль 20 символьный? Кинь ссылку на этот экзешник, я позырю, если он не слишком большой (качать же надо) или если у меня время будет или если не слишком навороченная защита или если мне не подхарит или... или... или... :))))))) PS\2: если я тут наговорил какой-то пурги, поправьте меня... |
|
|
Дата: Дек 14, 2003 02:11:38 Если ты и выдеришь книгу из exe'шника, то её содержимое, скорее всего тебя не обрадует :(. Так как, 99,9% что она в каком-нибудь не стандартном формате, который понимает только этот exe. Как было сказано до меня, проще (хи-хи-хи) ломануть сам exe, предварительно распаковав его. PS. Если расскажешь о проге более подробно(хотя бы компилятор),возможно предложу и другие варианты =). |
|
|
Дата: Дек 14, 2003 16:20:55 2Godness - не reg_kluch xor packer_data а Эллиптические Кривые - на данный момент самый стойкий крипто-алгоритм. А пароль используется не как ключ к расшифровке, а как базовая строка для негерации хэша, который уже и является ключем. |
|
|
Дата: Дек 15, 2003 09:41:02 Я посмотрю и кину линк, на данный сайт. Т.е. тут дело не в деньгах, а в принципе. Там за пороль требуют 2.5 бакса. |
|
|
Дата: Дек 15, 2003 11:02:21 rst rar не использует ElGamal, там многочисленное вычисление sha160. |
|
|
Дата: Дек 17, 2003 15:38:24 У меня вот тоже проблемка с этими книжками в exe-каш. И в добавок запакованы они все тем же Aspaсk 2.12. А проблема в следующем - после распаковки как положено она пароль должна требовать, а она просит открыть файл с расширением WEX. Как заставить ее теперь нормально работать ? Может кто подскажет |
|
|
Дата: Дек 17, 2003 17:15:20 Что за книжки такие? Дайте ссылку! :-) |
|
|
Дата: Дек 18, 2003 07:45:21 Вот ссылка http://www.foolbook.pisem.net/ |
|
|
Дата: Дек 19, 2003 15:42:06 quit А зачем распаковывать? Защиты-то никакой и нет... Проверка начинается здесь 001B:004A1C8C E81321F6FF call 00403DA4 001B:004A1C91 0F8583000000 jnz 004A1D1A перед етим колом в еаиксе лежит адресс правильного кода, а внутри происходит непосредственное сравнение с введенным (durak1.exe - 27411839265827, для остальных книг подсмотри сам)... прыгает если код не правильный... если ты не хочеш каждый раз вводить пароль, то надо немного подкорректировать переход... вот здесь 001B:004DC3B0 7508 jnz 004DC3BA 001B:004DC3B2 B801000000 mov eax,00000001 001B:004DC3B7 C20C00 ret 000C 001B:004DC3BA 68B8E44A00 push 004AE4B8 001B:004DC3BF C3 ret последний рэт - это переход на OEP проги. Вместо этого бесполезного джампа вставь следующее 001B:004DC3B0 66С705911С4A00EB04 mov word [004A1C91], 04EB 001B:004DC3B9 90 nop и все... смещение в файле адреса 004DC3B0 - 0x04EDB0, только этот nop не забудь. Самое прикольное то, что все остальные книги обламываются так же, без какой либо разницы :)... |
|
|
Дата: Дек 19, 2003 15:43:20 А с другой стороны - что можно хотеть за 4 бакса ?!... |
|
|
Дата: Дек 22, 2003 11:59:29 To Quit. Для интересу посмотрел книгу. Интерресная. А защита гроша крякнутого не стоит. Чтобы пароля не просила, нуно отключить вызов этого диалога. .4a8966 75 -> eb //////// А книжка *.wex должна быть в файле всегда под смещением 0x51000 в глобальном смещении(от начала файла). Вообщем, выдираем из разных екзешек книжки и суем их в разные файлы под смещением 0x51000. Тогда их можно читать одной копией(крякнутой программы), загружая их при старте. Усе. |
|
|
Дата: Дек 25, 2003 15:49:35 To Godness Защита оказалась действительна простой, объясни чего делает mov word [004A1C91], 04EB и почему после распаковки прога запускаться не хочет. Наверно, защита связана с протектором ? |
|
|
Дата: Дек 27, 2003 20:00:40 quit 04EB - это простой джапм на 0x004A1C97, внимательней посмотри на адреса... это просто вместо того чтобы jnz 004A1D1A забивать nop-ами хотя кажется MrHammer предложил более эфективный способ... я не смотрел Наверно, защита связана с протектором ? реально, даже очень... |
|
Powered by miniBB 1.6 © 2001-2002
Время загрузки страницы (сек.): 0.047 |