- Do hacnho để địa chỉ tương đối trong đường dẫn tới crackme.exe, bạn phải đặt crackme.exe vào cùng thư mục của loader.. Nếu không muốn bạn có thể chỉnh sửa lại đường dẫn theo ý thích...
Trang 1end
else
begin
Messagebox(0,pchar('Wrong size? Make sure the name of LVH crackme is
"crackme.exe"'),pchar('He he, loader is not found this
crackme'),mb_iconinformation);
TerminateProcess(PI.hProcess,0);
CloseHandle(PI.hProcess);
CloseHandle(PI.hThread);
end;
end;
end
// -EOF -
*.Lưu ý:
Trang 2- Do hacnho để địa chỉ tương đối trong đường dẫn tới crackme.exe, bạn phải đặt crackme.exe vào cùng thư mục của loader Nếu không muốn bạn có thể chỉnh sửa lại đường dẫn theo ý thích
- Cái hay của loader này là nó chỉ check tại hai địa chỉ 401779 và 401785 xem có bốn bytes 7E57 và 754B Do đó khi bạn đem áp dụng loader này cho crackme.exe chưa unpack (khác size) nó cũng làm việc tốt Trong khi đó nếu làm patch files bình thường thì nếu khác size thì nó cóc chịu patch Còn thằng này thì chạy phe phé
III Kết luận
- PIM là một phương pháp hay là không tổn hại đến file nhưng khá phiền là phải chạy loader trước khi chạy chương trình Cái này nên phát triển theo hướng code phần mềm chứ đừng nên áp dụng khi crack!
- Trên đây là một loader đơn giản nhưng hiệu quả Các bạn có thể dựa vào đoạn code trên để chế biến thêm
PS: hướng dẫn trên đã đầy đủ bạn vui lòng đọc kỹ hướng dẫn sử dụng trước khi dùng!
How to crack Popup Hitman 3.0
Trang 3Phần mềm: Popup Hitman 3.0
Bảo vệ: Name/Serial
Công cụ : -OllyDbg 1.90b (công cụ để debug chương trình) Phương pháp crack: Cách tạo key
Mức độ ()Dễ (x)Vừa ()Hơi khó ()Rất khó
File cần crack PopupHitman.exe
Cracker: infinite
Website: http://kickme.to/VCT
1 Giới thiệu
Dưới đây là bài crack về Popup Hitman 3.0
2 Crack
-
-Name: - Infinite
-Serial Number: - KILLAK7LX2HBS5263V7H
-
- Chuỗi Serial phải có 20 char và phải là các char : "2"->"7", "A"->"Z", "a"->"z"
Trang 400405A2A | 8A0D F41B4100 MOV CL,BYTE PTR DS:[411BF4] 00405A30 | B8 F41B4100 MOV EAX,POPUP 1.00411BF4 00405A35 | 33F6 XOR ESI,ESI
00405A37 | 8BD0 MOV EDX,EAX
00405A39 | 84C9 TEST CL,CL
00405A3B | 74 40 JE SHORT POPUP 1.00405A7D
00405A3D |> 8038 30 /CMP BYTE PTR DS:[EAX],30
00405A40 | 75 03 |JNZ SHORT POPUP 1.00405A45
00405A42 | C600 6F |MOV BYTE PTR DS:[EAX],6F
00405A45 |> 8038 31 |CMP BYTE PTR DS:[EAX],31
00405A48 | 75 03 |JNZ SHORT POPUP 1.00405A4D
00405A4A | C600 6C |MOV BYTE PTR DS:[EAX],6C
00405A4D |> 8A08 |MOV CL,BYTE PTR DS:[EAX]
00405A4F | 80F9 61 |CMP CL,61
00405A52 | 7C 05 |JL SHORT POPUP 1.00405A59
00405A54 | 80F9 7A |CMP CL,7A
00405A57 | 7E 14 |JLE SHORT POPUP 1.00405A6D
00405A59 |> 80F9 41 |CMP CL,41
00405A5C | 7C 05 |JL SHORT POPUP 1.00405A63
00405A5E | 80F9 5A |CMP CL,5A
00405A61 | 7E 0A |JLE SHORT POPUP 1.00405A6D
00405A63 |> 80F9 32 |CMP CL,32
00405A66 | 7C 0D |JL SHORT POPUP 1.00405A75
00405A68 | 80F9 37 |CMP CL,37
00405A6B | 7F 08 |JG SHORT POPUP 1.00405A75
00405A6D |> 46 |INC ESI
00405A6E | 3BD0 |CMP EDX,EAX
00405A70 | 74 02 |JE SHORT POPUP 1.00405A74
00405A72 | 880A |MOV BYTE PTR DS:[EDX],CL
00405A74 |> 42 |INC EDX
00405A75 |> 8A48 01 |MOV CL,BYTE PTR DS:[EAX+1]
00405A78 | 40 |INC EAX
Trang 500405A79 | 84C9 |TEST CL,CL
00405A7B |.^75 C0 \JNZ SHORT POPUP 1.00405A3D
00405A7D |> 83FE 14 CMP ESI,14
00405A80 | C602 00 MOV BYTE PTR DS:[EDX],0
00405A83 | 0F85 90040000 JNZ POPUP 1.00405F19
00405A89 | BF F41B4100 MOV EDI,POPUP 1.00411BF4
- Nếu kí tự là chữ cái thì trừ cho 3Bh, nếu là số trừ cho 32h sau đó chuyển thành chuỗi binary tương ứng với KQ, vd: 19h >"11001"
00405A8E | BA 581C4100 MOV EDX,POPUP 1.00411C58 ; ASCII
"00110110010111010010010100000001010010000111111110011001000010100 00001000000010000001010011111100101"
00405A93 | 8BEF MOV EBP,EDI
00405A95 | C74424 10 0000 > MOV DWORD PTR SS:[ESP+10],0
00405A9D |> 8A07 /MOV AL,BYTE PTR DS:[EDI]
00405A9F | 3C 61 |CMP AL,61
00405AA1 | 72 08 |JB SHORT POPUP 1.00405AAB
00405AA3 | 3C 7A |CMP AL,7A
00405AA5 | 77 04 |JA SHORT POPUP 1.00405AAB
00405AA7 | 2C 5B |SUB AL,5B
00405AA9 | EB 1E |JMP SHORT POPUP 1.00405AC9
00405AAB |> 3C 41 |CMP AL,41
00405AAD | 72 08 |JB SHORT POPUP 1.00405AB7
00405AAF | 3C 5A |CMP AL,5A
00405AB1 | 77 04 |JA SHORT POPUP 1.00405AB7
00405AB3 | 2C 3B |SUB AL,3B
00405AB5 | EB 12 |JMP SHORT POPUP 1.00405AC9
00405AB7 |> 3C 32 |CMP AL,32 ; Switch (cases 32 37)
00405AB9 | 0F82 5A040000 |JB POPUP 1.00405F19
00405ABF | 3C 37 |CMP AL,37
00405AC1 | 0F87 52040000 |JA POPUP 1.00405F19
Trang 600405AC7 | 2C 32 |SUB AL,32 ; Cases 32 ('2'),33 ('3'),34 ('4'),35 ('5'),36 ('6'),37 ('7') of switch 00405AB7
00405AC9 |> B1 10 |MOV CL,10
00405ACB | BE 05000000 |MOV ESI,5
00405AD0 |> 84C8 |/TEST AL,CL
00405AD2 | 0F95C3 ||SETNE BL
00405AD5 | 83C3 30 ||ADD EBX,30
00405AD8 | 881A ||MOV BYTE PTR DS:[EDX],BL
00405ADA | 42 ||INC EDX
00405ADB | D0E9 ||SHR CL,1
00405ADD | 4E ||DEC ESI
00405ADE |.^75 F0 |\JNZ SHORT POPUP 1.00405AD0
00405AE0 | 8B4424 10 |MOV EAX,DWORD PTR SS:[ESP+10]
00405AE4 | 40 |INC EAX
00405AE5 | 47 |INC EDI
00405AE6 | 83F8 14 |CMP EAX,14