1. Trang chủ
  2. » Công Nghệ Thông Tin

Cracker Handbook 1.0 part 305 pps

6 192 1
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Cracker Handbook 1.0 Part 305 Pps
Trường học Standard University
Chuyên ngành Computer Science
Thể loại Bài luận
Năm xuất bản 2023
Thành phố Hanoi
Định dạng
Số trang 6
Dung lượng 127,65 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Introduction : Magic ASII Picture Convert v1.20 Magic ASCII Picture Convert is an easy to use application that will take an image and process it to create an html file of the original im

Trang 1

00408E2D | 83E3 0F |AND EBX, 0F

00408E30 | 0FBE5C1C 28 |MOVSX EBX, BYTE PTR SS:[ESP+EBX+28] 00408E35 | 03DE |ADD EBX, ESI

00408E37 | 8D70 04 |LEA ESI, DWORD PTR DS:[EAX+4]

00408E3A | 83E6 0F |AND ESI, 0F

00408E3D | 0FBE7434 28 |MOVSX ESI, BYTE PTR SS:[ESP+ESI+28] 00408E42 | 0FAFDE |IMUL EBX, ESI

00408E45 | 03CB |ADD ECX, EBX

00408E47 | 8D70 F8 |LEA ESI, DWORD PTR DS:[EAX-8]

00408E4A | 8D58 06 |LEA EBX, DWORD PTR DS:[EAX+6]

00408E4D | 83E6 0F |AND ESI, 0F

00408E50 | 83E3 0F |AND EBX, 0F

00408E53 | 0FBE7434 28 |MOVSX ESI, BYTE PTR SS:[ESP+ESI+28] 00408E58 | 0FBE5C1C 28 |MOVSX EBX, BYTE PTR SS:[ESP+EBX+28] 00408E5D | 0FAFF3 |IMUL ESI, EBX

00408E60 | 03CE |ADD ECX, ESI

00408E62 | 8D70 F9 |LEA ESI, DWORD PTR DS:[EAX-7]

00408E65 | 8D58 05 |LEA EBX, DWORD PTR DS:[EAX+5]

00408E68 | 83E6 0F |AND ESI, 0F

00408E6B | 83E3 0F |AND EBX, 0F

00408E6E | 0FBE7434 28 |MOVSX ESI, BYTE PTR SS:[ESP+ESI+28] 00408E73 | 0FBE5C1C 28 |MOVSX EBX, BYTE PTR SS:[ESP+EBX+28] 00408E78 | 0FAFF3 |IMUL ESI, EBX

00408E7B | 03CE |ADD ECX, ESI

00408E7D | 0FAFCA |IMUL ECX, EDX

00408E80 | C1F9 09 |SAR ECX, 9

00408E83 | 83E1 1F |AND ECX, 1F

00408E86 | 83F9 0A |CMP ECX, 0A

00408E89 | 7D 05 |JGE SHORT PictureF.00408E90

00408E8B | 83C1 50 |ADD ECX, 50

00408E8E | EB 0D |JMP SHORT PictureF.00408E9D

00408E90 |> 83F9 12 |CMP ECX, 12

00408E93 | 7D 05 |JGE SHORT PictureF.00408E9A

00408E95 | 83C1 28 |ADD ECX, 28

00408E98 | EB 03 |JMP SHORT PictureF.00408E9D

00408E9A |> 83C1 2F |ADD ECX, 2F

00408E9D |> 880C28 |MOV BYTE PTR DS:[EAX+EBP], CL

00408EA0 | 8BC7 |MOV EAX, EDI

00408EA2 | 8D50 FA |LEA EDX, DWORD PTR DS:[EAX-6]

00408EA5 | 83FA 10 |CMP EDX, 10

Trang 2

00408EA8 |.^ 0F8C F0FEFFFF \JL PictureF.00408D9E

-========Loop=16 times , End loop 2======== -

00408EAE | 68 CCE94700 PUSH PictureF.0047E9CC ; ASCII

"0000000000000000"

00408EB3 | 8D4C24 14 LEA ECX, DWORD PTR SS:[ESP+14]

00408EB7 | E8 5F750300 CALL PictureF.0044041B

00408EBC | 5F POP EDI

00408EBD | 5D POP EBP

00408EBE | 33F6 XOR ESI, ESI ==> bắt đầu với ESI = 0

00408EC0 | 5B POP EBX

-=========Start Loop 3 ,

loop=16========= -

00408EC1 |> 8A4434 0C MOV AL, BYTE PTR SS:[ESP+ESI+C] ==> lần lượt đưa từng char của Rel Ser vào EAX

00408EC5 | 8D4C24 04 LEA ECX, DWORD PTR SS:[ESP+4]

00408EC9 | 50 PUSH EAX

00408ECA | 56 PUSH ESI

00408ECB | E8 F6780300 CALL PictureF.004407C6

00408ED0 | 46 INC ESI ==> ESI ++

00408ED1 | 83FE 10 CMP ESI, 10 ==> so sánh ESI với 10

00408ED4 |.^ 7C EB JL SHORT PictureF.00408EC1 ==> nếu nhỏ hơn thì tiếp tục vòng lặp

-End loop 3 -

-=====đến đây nhìn sang cửa sổ bên cạnh , ta sẽ thấy Real Ser của c/t sau khi tính toán được đặt trong thanh ghi EAX===== -

00408ED6 | 8B7424 40 MOV ESI, DWORD PTR SS:[ESP+40]

00408EDA | 8D4C24 04 LEA ECX, DWORD PTR SS:[ESP+4]

00408EDE | 51 PUSH ECX

00408EDF | 8BCE MOV ECX, ESI

00408EE1 | E8 21710300 CALL PictureF.00440007

00408EE6 | B8 01000000 MOV EAX, 1

00408EEB | 894424 08 MOV DWORD PTR SS:[ESP+8], EAX

00408EEF | 8D4C24 04 LEA ECX, DWORD PTR SS:[ESP+4]

00408EF3 | 884424 38 MOV BYTE PTR SS:[ESP+38], AL

00408EF7 | E8 96730300 CALL PictureF.00440292

00408EFC | 8D4C24 44 LEA ECX, DWORD PTR SS:[ESP+44]

00408F00 | C64424 38 00 MOV BYTE PTR SS:[ESP+38], 0

00408F05 | E8 88730300 CALL PictureF.00440292

Trang 3

00408F0A | 8B4C24 30 MOV ECX, DWORD PTR SS:[ESP+30]

00408F0E | 8BC6 MOV EAX, ESI

00408F10 | 5E POP ESI

00408F11 | 64:890D 00000>MOV DWORD PTR FS:[0], ECX

00408F18 | 83C4 38 ADD ESP, 38

00408F1B \ C2 0800 RETN 8

-

00408B3A | 8B7424 10 MOV ESI, DWORD PTR SS:[ESP+10]

00408B3E | 8B4424 18 MOV EAX, DWORD PTR SS:[ESP+18]

- Nhìn sang của sổ bên cạnh, chúng ta thấy 1 vầng hào quang sáng chói hiện ra :w00t: Vâng đó chính là RS- cái mà chúng ta cần tìm : :kiss:

Code:

ASCII "TICQTGIRG8JDHE2N"

*** Vẫn là những động tác quen thuộc cuối cùng , cứ thế ta làm :happy: : tắt

Ollydbg , chạy chương trình , nhập vào :

Email :hoa_dong_noi_06@yahoo.com Serial : TICQTGIRG8JDHE2N

Hoặc :

Email :REA-cRaCkErTeAm@yahoo.com Serial : 69K24FLMJRG9ILVC

OK ! Done ! :laugh:

Enjoy !

Chúc thành công ! :smiling:

III/ End Tut :

- Finished : 01/12/2004

- Thank to my family, Computer_Angel, Moonbaby , Benina , QHQCrker ,

Kienmanowar , Nini all REA‘s members, HacNho, Zombie , RongChauA,

all my friend, and YOU :wub: :)

Crack www.lenoSoft.com' Soft

REA - Reverse Engineering Association SoftWare

Homepage : http://www.lenoSoft.com/

Production : lenoSoft, Inc

SoftWare : Magic ASII Picture Convert v1.20

Copyright by : Copyright (C) 2003-2004 LenoSoft

Trang 4

Packed : ASPack 2.12 -> Alexey Solodovnikov

Language : Borland Delphi 6.0 - 7.0

Crack Tools : OllyDbg 1.09d, PEiD v0.92

Unpack tools : Unpacker for Aspack v2.12

Request : Real Serial

Introduction : Magic ASII Picture Convert v1.20

Magic ASCII Picture Convert is an easy to use application that will take an image and process it to create an html file of the original image an HTML file of color-coded text characters, that when combined, resemble an image It is an ASCII Art Photo And the html files are very worthy of being published to the Web or in the document

I/ Information :

- Dùng PEid v0.92 để Detect , chúng ta biết chương trình bị pack bằng ASPack

2.12 -> Alexey Solodovnikov :sleeping: Ta dùng tools : Unpacker for Aspack

v2.12 để unpack cho dạng pack này Ta sẽ lưu file đã unpack với tên là :

unpacked.exe Size file trước khi unpack là 630KB Size sau khi unpack là

1.31MB Sau khi unpack dùng tiếp PEiD để detect ta thấy chương trình được viết

bằng Borland Delphi 6.0 - 7.0 :P

- Chạy thử chương trình Wah ! chúng ta thấy 1 interface hiện ra , cũng khá đẹp đấy chứ :) Hic hic… Nhưng chỉ ghét mỗi cái trên thanh title của nó có dòng chữ

“no register, 10 days left” , ko có cái này thì trông sẽ đẹp hơn , phải vậy ko ?

Hihiiii…… Nó có giá là 19,95 $ , so với thu nhập người VN thì vẫn đắt :wacko:

Phải kill thôi :)

Vào menu Help/Registry , ta nhập các thông số request vào xem nó bảo sao Ở đây

mình nhập là : Name : hoadongnoi & Code : 0361985 Nhấn OK ! oh 1 cái nag văng ra “Regcode error” , nó chửi ta đây mà :sick: Hãy nhớ lấy nó , chúng ta sẽ

dùng chính nó để kill nó :D

*** Bây giờ chúng ta hãy load chương trình vào trong OllyDbg Sau đó click chuột phải chọn Search for / All referenced text strings để tìm chuỗi thông báo trên Ah ! day rui Double click vào dòng đó , chúng ta sẽ quay trở lại màn hình chính của Olly : :w00t:

Code:

004EAFE6 /EB 0A JMP SHORT unpacked.004EAFF2

004EAFE8 > |B8 3CB04E00 MOV EAX, unpacked.004EB03C ; ASCII "Regcode error!" ==> We’re here

004EAFED |E8 BA5EF5FF CALL unpacked.00440EAC

Trang 5

***Lần ngược lên trên 1 chút xíu, chúng ta sẽ đặt BreakPoint tại đây :

Code:

004EAFD6 E8 B1FEFFFF CALL unpacked.004EAE8C ==> Set

Breakpoint here

004EAFDB 84C0 TEST AL, AL

II/ Craking :

***OK, sau khi đặt BP tại đó , chúng ta nhấn F9 để Run chương trình Nhìn xuống phía dưới thanh Status bar , nếu thấy có chữ paused thì nhấn Shift + F9 , chúng ta sẽ thấy xuất hiện chữ Runing ok! Chúng ta sẽ nhập lại Name và Code như trên Nhấn OK, Olly sẽ Ice tại điểm mà ta vừa đặt BP Chương trình sẽ lấy

FU ta nhập vào chuyển thành String dưới dạng Hexa , đảo ngược String này rồi đem đi mã hóa :)

Code:

004EAFD6 E8 B1FEFFFF CALL unpacked.004EAE8C ==> We’re here

-Trace into -

004EAE8C /$ 55 PUSH EBP

004EAE8D | 8BEC MOV EBP, ESP

004EAE8F | 6A 00 PUSH 0

004EAE91 | 6A 00 PUSH 0

004EAE93 | 6A 00 PUSH 0

004EAE95 | 53 PUSH EBX

004EAE96 | 56 PUSH ESI

004EAE97 | 8BF0 MOV ESI, EAX

004EAE99 | 33C0 XOR EAX, EAX

004EAE9B | 55 PUSH EBP

004EAE9C | 68 23AF4E00 PUSH unpacked.004EAF23

004EAEA1 | 64:FF30 PUSH DWORD PTR FS:[EAX]

004EAEA4 | 64:8920 MOV DWORD PTR FS:[EAX], ESP

004EAEA7 | 8D55 FC LEA EDX, [LOCAL.1]

004EAEAA | 8B86 0C030000 MOV EAX, DWORD PTR DS:[ESI+30C] 004EAEB0 | E8 0FCFF5FF CALL unpacked.00447DC4

004EAEB5 | 8B45 FC MOV EAX, [LOCAL.1] ==> đưa FS vào EAX 004EAEB8 | 50 PUSH EAX

004EAEB9 | 8D55 F4 LEA EDX, [LOCAL.3]

004EAEBC | 8B86 04030000 MOV EAX, DWORD PTR DS:[ESI+304] 004EAEC2 | E8 FDCEF5FF CALL unpacked.00447DC4

004EAEC7 | 8B55 F4 MOV EDX, [LOCAL.3] ==> đưa FU vào EDX

Trang 6

004EAECA | 8D4D F8 LEA ECX, [LOCAL.2]

004EAECD | 8BC6 MOV EAX, ESI

004EAECF | E8 D4FCFFFF CALL unpacked.004EABA8 ==> Encrypt

Ngày đăng: 03/07/2014, 18:20

TỪ KHÓA LIÊN QUAN