Muốn crack lại thì xoá key này!. Kết luận Hì, lúc này hacnho crack các phần mềm mới thì thấy đa số trong các phần mềm, ngoài khoá bảo vệ.. Thường là name của các trang... warez nổi tiến
Trang 10049D1B3 |.^75 DF \JNZ SHORT unpacked.0049D194
0049D1B5 |> 8B45 F8 MOV EAX,DWORD PTR SS:[EBP-8]
0049D1B8 | 8B55 F4 MOV EDX,DWORD PTR SS:[EBP-C]
0049D1BB | E8 8079F6FF CALL unpacked.00404B40
0049D1C0 | 33C0 XOR EAX,EAX
0049D1C2 | 5A POP EDX
0049D1C3 | 59 POP ECX
0049D1C4 | 59 POP ECX
0049D1C5 | 64:8910 MOV DWORD PTR FS:[EAX],EDX
0049D1C8 | 68 EAD14900 PUSH unpacked.0049D1EA
0049D1CD |> 8D45 F0 LEA EAX,DWORD PTR SS:[EBP-10]
0049D1D0 | BA 02000000 MOV EDX,2
0049D1D5 | E8 3679F6FF CALL unpacked.00404B10
0049D1DA | 8D45 FC LEA EAX,DWORD PTR SS:[EBP-4]
0049D1DD | E8 0A79F6FF CALL unpacked.00404AEC
0049D1E2 \ C3 RETN
Okie, Chúng ta đặt breakpoint tại địa chỉ 0049D154 Nhấn F2, rồi nhấn F9 để nhập vào Name, Registration Code OllyDBG sẽ Ice Lúc này bạn trace down tới địa chỉ 0049D16E thì nhấn F7 để trace into Trace down tiếp tục tới đoạn này:
0049D194 |> 8B45 FC /MOV EAX,DWORD PTR SS:[EBP-4]
0049D197 | 0FB67438 FF |MOVZX ESI,BYTE PTR DS:[EAX+EDI-1]
0049D19C | 8D55 F0 |LEA EDX,DWORD PTR SS:[EBP-10]
0049D19F | 8BC6 |MOV EAX,ESI
0049D1A1 | E8 26FFFFFF |CALL unpacked.0049D0CC
0049D1A6 | 8B55 F0 |MOV EDX,DWORD PTR SS:[EBP-10]
0049D1A9 | 8D45 F4 |LEA EAX,DWORD PTR SS:[EBP-C]
0049D1AC | E8 FB7BF6FF |CALL unpacked.00404DAC
0049D1B1 | 47 |INC EDI
0049D1B2 | 4B |DEC EBX
0049D1B3 |.^75 DF \JNZ SHORT unpacked.0049D194
Đây chính là đoạn code quan trọng, nó sẽ mã hoá name của chúng ta thành mã
Trang 2Hexa
h a c n h o = 68 61 63 6E 68 6F
Như vậy dạng Registration Code sẽ có dạng XXXXXXX-6861636E686F (đoạn sau phụ thuộc vào độ dài Name)
Okie, tiếp tục trace downward Tới đây:
0049D3E7 8B55 B4 MOV EDX,DWORD PTR SS:[EBP-4C] < - Số Fake Code của bạn ở đây! (15101983)
0049D3EA 8B45 EC MOV EAX,DWORD PTR SS:[EBP-14] < - Số Real Reg Code ở đây (MTW201117 -6861636E686F)
0049D3ED E8 EE7CF6FF CALL unpacked.004050E0 < - Gọi hàm kiểm tra Fake and Real Code
0049D3F2 85C0 TEST EAX,EAX < - Kiểm tra
0049D3F4 0F84 9A010000 JE unpacked.0049D594 < - Nhảy, nhảy, nhảy
0049D3FA 8B45 FC MOV EAX,DWORD PTR SS:[EBP-4]
0049D3FD 8B80 04030000 MOV EAX,DWORD PTR DS:[EAX+304]
0049D403 33D2 XOR EDX,EDX
0049D405 E8 CA64FAFF CALL unpacked.004438D4
0049D40A 8D45 EC LEA EAX,DWORD PTR SS:[EBP-14]
0049D40D E8 DA76F6FF CALL unpacked.00404AEC
0049D412 6A 00 PUSH 0
0049D414 68 8CD74900 PUSH unpacked.0049D78C ; ASCII "Registration Success!"
0049D419 68 A4D74900 PUSH unpacked.0049D7A4 ; ASCII " Thank you for your support We will work even harder and notify you future releases."
0049D41E 8B45 FC MOV EAX,DWORD PTR SS:[EBP-4]
0049D421 E8 22CCFAFF CALL unpacked.0044A048
0049D426 50 PUSH EAX ; |hOwner
0049D427 E8 F8A7F6FF CALL <JMP.&user32.MessageBoxA> ;
\MessageBoxA
Trang 3Nhìn sang cột Data, ban sẽ thấy điều cần thấy :lol:
EAX 00A4AE6C ASCII "MTW201117-6861636E686F"
EDX 00A4702C ASCII "15101983"
Tóm lại:
User Name: hacnho
Registration Code: MTW201117-6861636E686F
PS: Thông tin đăng ký được lưu trong key Nếu bạn lỡ làm sai Muốn crack lại thì xoá key này! Mọi thứ sẽ trở lại từ đầu
-
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\IPSecs]
"RISCx86"="1/2/1900 6:00:00 PM"
"DriverUpdate"="12/4/2003 12:11:13 PM"
"UserName"="hacnho"
-
III Kết luận
Hì, lúc này hacnho crack các phần mềm mới thì thấy đa số trong các phần mềm, ngoài khoá bảo vệ Còn thêm một số chi tiết rất buồn cười Đó là họ đặt mã kiểm tra Name và Reg Code những Name xác định Thường là name của các trang
Trang 4warez nổi tiếng như ttdown, appzplanet Hay name của các nhóm cracker nổi tiếng như TNT, TMG, Core, ROR Phần mềm WinDriver Ghost này cũng vậy Ngay trước dòng kiểm tra RegCode họ đặt sẵn name các nhóm Cracker Để dù các cracker này có nhập đúng thì cũng không đăng ký được
QUOTE
0049D252 BA 5CD64900 MOV EDX,unpacked.0049D65C ; ASCII
"DiSTiNCT"
0049D276 BA 70D64900 MOV EDX,unpacked.0049D670 ; ASCII "Team iNSaNE"
0049D29A BA 84D64900 MOV EDX,unpacked.0049D684 ; ASCII
"TNT!2000"
0049D2BE BA 98D64900 MOV EDX,unpacked.0049D698 ; ASCII
"-=Demian/TNT!=-"
0049D34E BA ECD64900 MOV EDX,unpacked.0049D6EC ; ASCII
"Sponge Uk"
Tut đến đây là END Hẹn gặp trong tut sau
Posted by: Zombie Dec 8 2003, 01:32 AM
Trang 5QUOTE
Production: Advanced CD Ripper Pro 2.41
Copyright by: MP3DO, Inc
Homepage: http://www.mp3do.com/
Protector: Name/Serials
Packed: ASPack 2.12
Coder: Borland Delphi 4.0 - 5.0
Tools: OllyDbg 1.09d + ASPackDie 1.4f to unpack it
Done: Get Correct Serials
Cracked by: Zombie DeathMan
Comment: Advanced CD Ripper Pro is a powerful software for
ripping audio CD tracks to files of audio formats MP3, WAV,
WMA,APE and OGG Vorbis on-the-fly It uses Lame encoder of newest version(3.9.31) that supports full MP3 options with VBR properties.also is a support wma v9 encode(VBR also supported) Free CDDB is supported, and you may even set proxy for submitting
or querying free CDDB As to MP3 ID3 tag, it supports both V1 and V2 It also supports normalize function when ripping And it's also a good CD player, highlight each list to play it, or save the CD tracks to output playlist of formats PLS, HTML, M3U, or XML Easily rename every track's title in the list, and support powerful local CD database
Việc làm đầu tiên cũng là tìm đến Nag String
CODE
0051DEAF | E8 282DF8FF CALL unpacked.004A0BDC
0051DEB4 | 837D FC 00 CMP DWORD PTR SS:[EBP-4],0
Trang 6[B] > So sánh String Name nhập vào và 0[/B]
0051DEB8 | 74 42 JE SHORT unpacked.0051DEFC [B] > Nhảy báo nhập Name nếu = 0[/B]
0051DEBA | A1 10F55200 MOV EAX,DWORD PTR
DS:[52F510]
0051DEBF | 8B00 MOV EAX,DWORD PTR DS:[EAX] 0051DEC1 | E8 9A160000 CALL unpacked.0051F560
[B] > Gọi hàm kiểm tra Serials entered[/B]
0051DEC6 | 84C0 TEST AL,AL
0051DEC8 | 74 0E JE SHORT unpacked.0051DED8 [B] > Nhảy BadBoy If AL = 0[/B]
0051DECA | A1 10F55200 MOV EAX,DWORD PTR
DS:[52F510]
0051DECF | 8B00 MOV EAX,DWORD PTR DS:[EAX] 0051DED1 | E8 5E1A0000 CALL unpacked.0051F934
0051DED6 | EB 46 JMP SHORT unpacked.0051DF1E 0051DED8 |> 66:A1 48DF510>MOV AX,WORD PTR
DS:[51DF48]
0051DEDE | 50 PUSH EAX
0051DEDF | 6A 00 PUSH 0
0051DEE1 | A1 10F55200 MOV EAX,DWORD PTR
DS:[52F510]
0051DEE6 | 8B00 MOV EAX,DWORD PTR DS:[EAX] 0051DEE8 | 8B80 EC030000 MOV EAX,DWORD PTR
DS:[EAX+3EC]
0051DEEE | B1 02 MOV CL,2
0051DEF0 | BA 54DF5100 MOV
EDX,unpacked.0051DF54 ; ASCII "Your serial number have not been accept
please try again!"
Trang 7Set bp ở 0051DE90 > vì đây là đầu khối của khối có Bad/Good Boy này…
Run Sau khi paused, bạn trace đến 51DEC1 > F7 để vào trong hàm này…
CODE
…
0051F5E7 | E8 F015F8FF CALL unpacked.004A0BDC
0051F5EC | 8B45 EC MOV EAX,DWORD PTR SS:[EBP-14] [B] > EAX = Entered Serials[/B]
0051F5EF | 8B55 F8 MOV EDX,DWORD PTR SS:[EBP-8] [B] > EDX = Correct Serials[/B]
0051F5F2 | E8 7D49EEFF CALL unpacked.00403F74
[B] > Check it[/B]
0051F5F7 | 75 1E JNZ SHORT unpacked.0051F617
[B] > Jump if not Correct, else BL = 1 cuối hàm này sẽ gán MOV EAX, EBX[/B]
0051F5F9 | B3 01 MOV BL,1
Như vậy với mục đích lấy Serials ta chỉ cần set bp ở 0051F5EF và nhìn value ở cửa sổ nhỏ bên dưới…
Các Serials Zombie lấy được trên máy Zombie…
-
Name: Zombie
acrp24-14267-2003
-
Name: Zombie
Trang 8acrp24-26182-2003