1. Trang chủ
  2. » Công Nghệ Thông Tin

Cracker Handbook 1.0 part 21 ppsx

6 297 4
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 6
Dung lượng 88,4 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Quote: LODSB / LODSW Cú pháp : LODSB / LODSW Tác dụng : load 1 byte hoặc 1 word từ DS:SI và đặt nó vào AL đối với LODSB hay vào AX đối với LODSW Ví dụ : LODSW Hãy chuyển DS:SI points đến

Trang 1

Quote:

LODSB / LODSW

Cú pháp : LODSB / LODSW

Tác dụng : load 1 byte hoặc 1 word từ DS:SI và đặt nó vào AL (đối với LODSB) hay vào AX (đối với LODSW)

Ví dụ : LODSW

Hãy chuyển DS:SI points đến word mà đang giữ giá trị Ebh

LODSW

AX bây giờ sẽ chứa giá trị EBh

Lệnh này thương được sử dụng cùng với lệnh REP

Quote:

MOV

Cú pháp : MOV <đích>,<nguồn>

<đích>: chỉ có thể là 1 thanh ghi hay bộ nhớ

<nguồn>: có thể là thanh ghi, bộ nhớ hay hằng

Tác dụng : chuyển nội dung toán hạng nguồn vào toán hạng đích

Ví dụ : MOV AX,DX

Các bác sẽ thấy có rất nhiều lệnh này khi các bác step các đoạn code, về cơ bản (ngôn ngữ BASIC) nó là LET đích=nguồn

Có rất nhiều biến thể khác bao gồm MOVSX, nhưng về cơ bản tất cả chúng đều làm 1 nhiệm vụ Nó có thể giúp để có Intel Programming Specifications từ website của chúng

Quote:

MOVSB / MOVSW

Cú pháp : MOVSB / MOVSW

Tác dụng : chuyển byte (đối với MOVSB) hoặc word (đối với MOVSW) từ DS:SI đến ES:DI

Ví dụ : MOVSB

Hãy chuyển DS:SI points đến byte mà giữ giá trị 5h

MOVSB lấy byte của DS:SI points và đặt nó trong ES:DI

Byte của ES:DI bây giờ có giá trị là 5h

Lệnh này thường được dùng với lệnh REP

Quote:

Registers

Registers là nơi mà chứa dữ liệu Một điều duy nhất chúng ta lo lắng là: (E)AX, (E)BX, E(CX), E(DX) (chữ E chỉ có ý nghĩa khi chúng ta debug 32bit-code

Như vậy cặp registers là :

Trang 2

DS:SI có thể được dùng như nguồn của chuỗi hoạt động

ES:DI sử dụng như mục tiêu của chuỗi hoạt động

Việc hiểu registers không phải là quá quan trọng trong việc crack, các bác chỉ cầ bít nó là những biến số để lưu trữ dữ liệu là được

Quote:

REP ( Repeat String Operation)

Cú pháp : REP

Tác dụng : Lập lại dữ liệu trong CX register Lệnh REP đặt trước MOVSB,

LODSB hay STOSB sẽ làm cho lệnh này lặp lại chính nó

Ví dụ : MOV AL,Bh _AL bao gồm bh

MOV CX,5h _CX bao gồm 5h

REP STOSB _copy giá trị của AL (ở đây là 5h) vào nơi mà DS:SI point 5 times và increment SI

Quote:

RET

Cú pháp : RET

Tác dụng : trở lại function

Ví dụ : RET

Các bác chắc đã thấy lệnh này ở cuối mỗi function, và nó chỉ đạo bộ xử lý máy tính trở lại địa chỉ của lệnh call gọi function

Quote:

STOSB / STOSW

Cú pháp : STOSB / STOSW

Tác dụng : Lấy giá trị trong AL (STOSB) hoặc trong AL(STOSW) và đặt nó vào DS:SI

Ví dụ : STOSB

Giả sử AX chứa giá trị Ebh

STOSB copy giá trị trong AX và đặt nó vào word của DS:SI Lúc này DS:SI points to word chứa Ebh

Lệnh này thường được dùng với lệnh REP

Quote:

The STACK & PUSH / POP

Trước khi gọi bất kì function nào, chương trình phải “push” những thông số mà function đang “chờ đợi” trên stack Chúng ta giả sử nó như là 1 chồng bát, cái bát đặt vào đầu tiên sẽ là cái bát lấy ra cuối cùng - ở đây stack cũng vậy Chúng ta hãy

cứ nhớ “vào đầu / ra cuối” khi nhìn vào lệnh call, có nghĩa là thông số đó sẽ đảo

Trang 3

ngược

Nếu như các bác không hỉu những giều trên thì hãy nhìn vào ví dụ sau :

Windows API function GetDlgItemText yêu cầu các thông số sau:

(1) Handle of dialog box

(2) Identifier of control

(3) Địa chỉ của text buffer

(4) Chiều dài tối đa của chuỗi

Bởi vậy nên đoạn code có thể như sau :

MOV EDI,[ESP+00000220] _get handle of dialog box trong EDI

PUSH 00000100 PUSH (4)

PUSH 00406130 PUSH (3)

PUSH 00000405 PUSH (2)

PUSH EDI _PUSH (1)

CALL GetWindowText Gọi function

Có dễ không các bác? Đây là 1 trong những ví dụ đơn giản nhất trong lĩnh vực crack đi tìm số serial, nếu các bác biết được địa chỉ buffer của serial, trong trường hợp này là ở địa chỉ 00406130 , các bác hãy set breakpoint nó và thường các bác sẽ kết thúc tại chuỗi tạo real serial ;)

Quote:

POP dùng để remove first item khỏi stack, thường có rất nhìu trước khi function trở lại chương trình

( còn típ )

-

Sao, các bác có “ nuốt trôi” được chữ nào không? Chắc là không phải không ? Không sao đâu, assembly có phải là ngôn ngữ mẹ đẻ của mình đâu, cứ từ từ đọc, từ

từ hỉu rùi sẽ có ngày các bác “đọc nó như đọc tiếng việt cho xem” ;)

Ở trên đây chỉ là những lệnh mà cracker chúng ta cần phải biết và chú ý thôi, chứ

mà nói về Assembly thì nhìu vô kể Nếu các bác muốn thì hôm nào em sẽ post loạt tuts khá chi tiết và đầy đủ về Assembly (bằng Tiếng Việt) cho các bác tha hồ mà đọc:)

Thui thì bây giờ các bác ráng “nhai” cho xong hết mấy cải ở trên trước đã nha!! Chúc các bác may mắn

the_lighthouse(REA)

PHẦN 2 : SoftICE (Boot Menu, Setup, Commands)

02.1 Boot Menu

==========

Để chạy, SoftICE cần vài KB trong RAM của mỗi chương trình Do đó, nếu máy

Trang 4

bạn bị “hạn chế” về RAM hoặc bạn không muốn SoftICE tự động load mỗi khi khởi động máy ( chả lẽ cứ vào msconfig tắt nó rồi khi nào cân dùng lại chỉnh lại rồi phải khởi động lại máy nữa >rất phiền) mà phải “hỏi ý kiến” rồi mới dám “vào chơi với em windows” thì bạn cần phải chỉnh sửa đôi chút trong

AUTOEXEC.BAT và CONFIG.SYS Các bác hãy coi 2 file đó trong máy em rồi tìm cách sửa theo máy các bác nha :

AUTOEXEC.BAT:

goto %config%

:SICE

E:\CRACK\SOFTIC~1\WINICE.EXE

goto common

:NORM

goto common

:common

CONFIG.SYS :

[menu]

menuitem SICE,Load Soft-Ice

menuitem NORM,khong load SoftICE

menudefault NORM,5(5s là thời gian ngồi chờ các bác “cho phép”, nếu quá 5s mà không thấy các bác trả lời thì windows sẽ típ tục load mà không load SoftICE, các bác có thể thay đổi thời gian chờ đợi 5s này)

[SICE]

[NORM]

[common]

DEVICE=C:\WINDOWS\setver.exe

DOS=HIGH

FILES=40

02.2 Setup

=======

Cái này em đã nói nhìu rùi, bác nào chưa bít thì xem lại trong tut Window

Cracking Tutorial (http://www.reaonline.net/forum/showthread.php?t=212)

Trang 5

02.3 Commands

==========

Dưới đây là danh sách các commands (lệnh) trong SoftICE Các bác nên thuộc hết các lệnh này là tốt nhất (mặc dù là nó hơi dài) vì các bác càng bít nhìu về SoftICE bao nhiêu thì các bác càng dễ crack soft với SoftICE bấy nhiêu ;)

Các lệnh cơ bản :

? Evulate Expression

A Assemble code

ADDR Display/Change address contents

BC _Clear Breakpoint

BD _Disable Breakpoint

BE _Enable Breakpoint

B List current Breakpoints

BPE Edit Breakpoint

BPT Use Breakpoint as a template

BPM, BPMB, BPMW, BPMD Breakpoint on memory access

BPR Breakpoint on memory range

BPIO _Breakpoint on I/O port access

BPINT Breakpoint on Interrupt

BPX Breakpoint on execution

BPMSG _Breakpoint on windows message

C Compare two data blocks

CLASS Display window class information

D, DB, DW, DD, DS, DL, DT _Display memory

DATA _Change data window

E, EB, EW, ED, EL, ET Edit memory

EXIT EXIT

F _Fill memory with data

FORMAT _Change format of data window

G _Go to address

H _Help on specific function

HBOOT System boot (total reset)

HERE _Go to current cursor line

HWND _Display window handle information

Trang 6

M _Move Data

MOD Display windows module list P _Step skipping calls, Int, etc

R _Display/Change Register contents S _Search for data

Ngày đăng: 03/07/2014, 17:20

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN