1. Trang chủ
  2. » Công Nghệ Thông Tin

Cracker Handbook 1.0 part 78 ppsx

5 323 1
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Cracking Techniques
Trường học University of Information Technology
Chuyên ngành Computer Science
Thể loại Bài luận
Năm xuất bản 2023
Thành phố Ho Chi Minh City
Định dạng
Số trang 5
Dung lượng 82,52 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Đúng là như vậy, nhưng đây chỉ mới là điều kiện cần nhưng chưa đủ :d.. Mục đích của chúng ta là disable cái nút “ Enter Code”, xoá nút “Buy now!” và nút “Buy”, he he chi vậy, để cho ngườ

Trang 1

0049F70C 8BCF mov ecx, edi

:0049F70E E832320600 call 00502945

:0049F713 EB0A jmp 0049F71F

* Referenced by a (U)nconditional or (C)onditional Jump at Addresses:

|:0049F685(C), :0049F70A(C)

|

* Possible Reference to String Resource ID=00123: "Invalid registration code Please verify that it is entered"

|

:0049F715 6A7B push 0000007B

:0049F717 57 push edi

:0049F718 E82B330200 call 004C2A48

:0049F71D 59 pop ecx

:0049F71E 59 pop ecx

* Possible Reference to String Resource ID=00123: "Invalid registration code Please verify that it is entered"

|

Trang 2

:0049F715 6A7B push 0000007B < - Bạn đang ở đây

:0049F717 57 push edi

:0049F718 E82B330200 call 004C2A48

:0049F71D 59 pop ecx

:0049F71E 59 pop ecx

Chúng ta biết rằng khi serial nhập vào thì nhập vào ô "RegistrationCode", sau đó

nó kiểm tra và liên kết tới nút “OK” Chúng ta chỉ cần crack ở đoạn mã này Vào menu String Ref, kiếm ra dòng chữ "RegistrationCode", double click để tìm, đóng ref lại Chúng ta đang ở đây:

* Possible StringData Ref from Data Obj ->"%s"

|

:0049F690 68444B5700 push 00574B44

:0049F695 50 push eax

:0049F696 E868050600 call 004FFC03

:0049F69B 83C40C add esp, 0000000C

:0049F69E 8D4DF0 lea ecx, dword ptr [ebp-10]

:0049F6A1 E8699BFFFF call 0049920F

:0049F6A6 85C0 test eax, eax

Trang 3

:0049F6A8 7452 je 0049F6FC < - Chú ý cần crack (2)

:0049F6AA 8B36 mov esi, dword ptr [esi]

:0049F6AC E8FC220700 call 005119AD

:0049F6B1 8B4004 mov eax, dword ptr [eax+04]

:0049F6B4 56 push esi

* Possible StringData Ref from Data Obj ->"RegistrationCode"

|

:0049F6B5 68484B5700 push 00574B48 << bạn đang ở đây !

* Possible StringData Ref from Data Obj ->"Config"

|

:0049F6BA 68184B5700 push 00574B18

:0049F6BF 8BC8 mov ecx, eax

:0049F6C1 E8E5CA0600 call 0050C1AB

:0049F6C6 57 push edi

:0049F6C7 8D8DA0FEFFFF lea ecx, dword ptr [ebp+FFFFFEA0] :0049F6CD E8DB0B0200 call 004C02AD

:0049F6D2 8D8DA0FEFFFF lea ecx, dword ptr [ebp+FFFFFEA0] :0049F6D8 C645FC01 mov [ebp-04], 01

Trang 4

:0049F6DC E8732F0600 call 00502654

:0049F6E1 8065FC00 and byte ptr [ebp-04], 00

:0049F6E5 8D8DA0FEFFFF lea ecx, dword ptr [ebp+FFFFFEA0]

* Possible Reference to Menu: MenuID_0001

|

 Possible Ref to Menu: MenuID_00B4, Item: "OK"

-

Nếu bạn nó tới đây đã crack được rồi Đúng là như vậy, nhưng đây chỉ mới là điều kiện cần nhưng chưa đủ :d Mục đích của chúng ta là disable cái nút “ Enter Code”, xoá nút “Buy now!” và nút “Buy”, he he chi vậy, để cho người ta không biết dòm

vô tưởng ta bỏ tiền ra mua thật :D Khi bạn crack ở trên thì vẫn chạy vi vu nhưng mấy cái nút đăng ký còn lại rất ngứa mắt :D, mục đích chúng ta là xoá nó đi ( đừng dùng reshack, chán lắm) Okie ở đây ta suy luận một chút, khi nhập đúng Reg Code thì chương trình có một đoạn mã để kiểm tra, nếu không đúng thì không xoá nút, còn ngược lại thì :d, Được rồi bạn hãy vào ref, tìm dòng “Config”, hoặc bạn

có thể chạy hàm call 00499717 tại (1) cũng cho kết quả tương tự Thoát ref ta đang đứng ở đây:

* Possible StringData Ref from Data Obj ->"Window00"

Trang 5

|

:004997DA 68384B5700 push 00574B38

* Possible StringData Ref from Data Obj ->"Config"

|

:004997DF 68184B5700 push 00574B18

:004997E4 8BC8 mov ecx, eax

:004997E6 E8457C0700 call 00511430

:004997EB 85C0 test eax, eax

:004997ED 7509 jne 004997F8 < -Cần crack, chú ý (3) :004997EF E8D31A0300 call 004CB2C7

:004997F4 85C0 test eax, eax

Ngày đăng: 03/07/2014, 17:20

TỪ KHÓA LIÊN QUAN