Posted by: deux Nov 1 2003, 02:24 PM Victim: Access Manager Download:www.softstack.com Protect:serial trial 30 days Tool: W32Dasm Type crack: look for some good key.. make keygen Descri
Trang 1Posted by: deux Nov 1 2003, 02:24 PM
Victim: Access Manager
Download:www.softstack.com
Protect:serial (trial 30 days)
Tool: W32Dasm
Type crack: look for some good key make keygen
Description: soft dùng để quản lý máy tính , tôi dùng thử thấy cũng khá hay mâc dù chưa bằng WinlockPro, có thể xài cho mọi win,có các chức năng như, disable folder option, internet oftion, add/remove program giới thiệu vậy là đủ rồi bây giờ let’s start:
Sau khi cài đặt xong dùng W32dasm disasembly nó ra tất nhiên cái này nó viết bằng Delphi nên không khó lắm cho nó dấu mấy cái nag đi vậy nên nếu bạn đã thử vào đăng ký rồi , khi nó popup cái nag ra thì bây giờ bạn tìm trong Refs>String Data Reference cũng không thể nào thấy được, vậy làm sao để tìm được chỗ có cái nag? Hãy mỏ String Data Reference tìm đến chỗ M_BADCODE, đó chính là cái nag đó, click vào nó bạn sẽ đến chỗ này:
* Referenced by a (U)nconditional or ©onditional Jump at Address:
|:0049ED49©
|
:0049EE28 B8F00D4C00 mov eax, 004C0DF0
Trang 2:0049EE2D E85A59F6FF call 0040478C
:0049EE32 8D55CC lea edx, dword ptr [ebp-34]
* Possible StringData Ref from Code Obj ->"M_BADCODE"
|
:0049EE35 B80CEF4900 mov eax, 0049EF0C
lưu ý cái :0049ED49© nó cho biết là có một lệnh nhảy từ 0049ED49, chữ
© cho biết đây là lệnh nhảy có điều kiện., vậy thì còn chờ gì nữa mà không shift+F12, điền vào cái địa chỉ đó ròi OK sẽ đến đây
:0049ED40 E8FBFDFFFF call 0049EB40 -lệnh gọi này là
để kiểm tra key
:0049ED45 8BD8 mov ebx, eax -chuyển eax vào ebx
:0049ED47 84DB test bl, bl -xem bl=0 hay 1
:0049ED49 0F84D9000000 je 0049EE28 -nhảy đến cái nag nếu bl=0
vậy việc bl =0 hay 1 phụ thuộc vào số đăng ký của bạn , đến đây nếu có thèm patch lắm thì cũng đừng dại mà patch cái je thành jne, làm vậy sẽ kill được cái nag nhưng mà lần sau mở lên nó lại vẫn bắt đăng ký , vậy hãy chuyển vệt sáng đến cái lệnh call rồi click vào cái button Call ở trên menu nó sẽ đưa bạn đến chỗ này:
*********************************************
Trang 3:0049EB40 53 push ebx
:0049EB41 56 push esi
:0049EB42 57 push edi
:0049EB43 BFF00D4C00 mov edi, 004C0DF0
:0049EB48 33F6 xor esi, esi
:0049EB4A 33DB xor ebx, ebx
:0049EB4C 8B07 mov eax, dword ptr [edi] -key của bạn :0049EB4E E8F15EF6FF call 00404A44
* Referenced by a (U)nconditional or ©onditional Jump at Address:
|:0049EAE4©
|
:0049EB53 83F80E cmp eax, 0000000E -so số ký tự key vớ
E (hex)=14(DEC)
:0049EB56 7567 jne 0049EBBF
:0049EB58 8B07 mov eax, dword ptr [edi] -ký tự thứ 1
:0049EB5A 803835 cmp byte ptr [eax], 35
:0049EB5D 0F94C0 sete al -nếu bằng set al =1 else set al=0
:0049EB60 83E07F and eax, 0000007F
Trang 4:0049EB63 03F0 add esi, eax
:0049EB65 8B07 mov eax, dword ptr [edi] :0049EB67 80780232 cmp byte ptr [eax+02], 32 :0049EB6B 0F94C0 sete al
:0049EB6E 83E07F and eax, 0000007F
:0049EB71 03F0 add esi, eax
:0049EB73 8B07 mov eax, dword ptr [edi] :0049EB75 80780331 cmp byte ptr [eax+03], 31 :0049EB79 0F94C0 sete al
:0049EB7C 83E07F and eax, 0000007F
:0049EB7F 03F0 add esi, eax
:0049EB81 8B07 mov eax, dword ptr [edi] :0049EB83 80780439 cmp byte ptr [eax+04], 39 :0049EB87 0F94C0 sete al
:0049EB8A 83E07F and eax, 0000007F
:0049EB8D 03F0 add esi, eax
:0049EB8F 8B07 mov eax, dword ptr [edi]
Trang 5:0049EB91 80780730 cmp byte ptr [eax+07], 30
:0049EB95 0F94C0 sete al
:0049EB98 83E07F and eax, 0000007F
:0049EB9B 03F0 add esi, eax
:0049EB9D 8B07 mov eax, dword ptr [edi]
:0049EB9F 80780835 cmp byte ptr [eax+08], 35
:0049EBA3 0F94C0 sete al
:0049EBA6 83E07F and eax, 0000007F
:0049EBA9 03F0 add esi, eax
:0049EBAB 8B07 mov eax, dword ptr [edi]
:0049EBAD 80780A33 cmp byte ptr [eax+0A], 33
:0049EBB1 0F94C0 sete al
:0049EBB4 83E07F and eax, 0000007F
:0049EBB7 03F0 add esi, eax
:0049EBB9 83FE07 cmp esi, 00000007
:0049EBBC 0F94C3 sete bl -nếu esi=7 set bl=1 else set bl=0
* Referenced by a (U)nconditional or ©onditional Jump at Address:
Trang 6|:0049EB56©
|
:0049EBBF 8BC3 mov eax, ebx
:0049EBC1 5F pop edi
:0049EBC2 5E pop esi
:0049EBC3 5B pop ebx
:0049EBC4 C3 ret
Thường thường tìm key thì xài Softice, Olldebug, smartcheck còn xài W32dasm thì chủ yếu là để patch, nhưng trường hợp này, đoạn code ở trên quá đơn giản hoàn toàn có thể tìm key được.Tôi giải thích đơn giản như sau: trược tiên nó kiểm tra xem số ký tự nhập vào có bằng 14 ký tự không nếu không là nó ret luôn mà ở phía trên nó xor ebx,ebx rồi nên ret v62 coi như bl=0 sẽ nhảy đến nag, vậy số ký tự phải bằng 14, tiếp theo nó so các
ký tự thứ 1, thứ 3, thứ 4, thứ 5, thứ 8, thứ 9 ,thứ 11 với các con số 35,32,
31 , 39, 30, 35,33, mỗi lần so sánh nếu bằng nó sẽ cho al bằng 1, nếu không bằng al=0, rồi cộng vào esi, nó so sánh 7 lần nếu cả 7 lần đều đúng thì esi =7 còn không sẽ !=7 , nếu esi=7 nó sẽ set bl=1 còn không bằng nó set bl=0 , kết luận cuối cùng: reg:5x219xx053xxx
Các bạn hãy cố hiểu chớ đừng áp dụng máy móc
My keygen:www.kickme.to/VCT/tuts/AcessMan.zip
Copyright © 10-27-2003 by deux