Bildirim
Donanımhaber Reverse Engineering (3. sayfa)
Daha Fazla 
Bu Konudaki Kullanıcılar:
Daha Az 

2 Misafir - 2 Masaüstü

Giriş
Mesaj
-
-
Bir arkadaş SoftIce ile kırmış mesela ama SoftIce'da çok problem çıkartıyor mouse bile bozuyormuş.
Winzipimizi açıyoruz ve karşımıza bi ekran çıkıyo ve kabul edip etmediğimi soruyo (doğruyu söylemek gerekirse şimdiye kadar hiç bir kez orayı okumadım:) ve "i agree" diyoruz.Uyuz olurum böyle şeylere (>:S).
Neyse şimdi register bölümüne gelelim abouttan ve isim kısmına blue serial kısmınada 123456789 yazın. (Kendi isminizi de yazabilirsiniz tabi:) Ctrl+D yapıp Softice'a dalanzi ve hemen breakpointimizi koyanzi..: bpx getdlgitemtexta enter. ve Bi daha Ctrl+D yapıp çıkıyoruz. Winzipteyiz ve ismimizi ve serialimizi doğrulaması için ok diyoruz ve hooop softicedayız.! bc * yazıp enterlıyoruz ve breakpointlerimiz tertemiz olanzi :) F10 ile kodlarımızı trace edip aşağıdaki yere geliyoruz:
:00407F9B 56 push esi
:00407F9C E822790300 call 0043F8C3
:00407FA1 803D78CD480000 cmp byte ptr [0048CD78], 00
:00407FA8 59 pop ecx
:00407FA9 59 pop ecx
:00407FAA 7459 je 00408005
:00407FAC 803DA4CD480000 cmp byte ptr [0048CDA4], 00
:00407FB3 7450 je 00408005
:00407FB5 E81BFAFFFF call 004079D5 --> işte buradayız(acaba call neyi çağırıyor dersiniz)
:00407FBA 85C0 test eax, eax --> karşılaştırma yap!(test)
:00407FBC 7447 je 00408005 --> testin sonucu yanlışsa 00408005 noktasına uç!
:00407FBE 57 push edi
00407FB5 noktasındaki call serialimizin hesaplandığı noktaya uçuyor. Peki biz ne yapacağız bu durumda tabiki F8 ile 00407FB5 noktasından içeriye dalacağız(balık gibi:) ve sonra aşağıdakileri görene kadar kodları trace edeceğiz.
:00407A91 8D85C0FEFFFF lea eax, dword ptr [ebp+FFFFFEC0]
:00407A97 50 push eax
:00407A98 57 push edi
:00407A99 E8A9000000 call 00407B47
:00407A9E BEA4CD4800 mov esi, 0048CDA4
:00407AA3 8D85C0FEFFFF lea eax, dword ptr [ebp+FFFFFEC0] --> gerçek eax tam burda şekle şemale girdi!
:00407AA9 56 push esi --> işte burda "d eax" yazarak data penceresinde seriali görenzi!
:00407AAA 50 push eax
:00407AAB E820180600 call 004692D0
:00407AB0 83C410 add esp, 00000010
00407AA9 noktasına geldiğimiz zaman yapmamız gereken şey "d eax" yazmak böylece gerçek seriali data penceremizde göreceğiz.
Uyarı: Eğer winzipi w32dasm ile açıp 00407FBC 7447 je 00408005 satırındaki "je" yi "jne" çevirirseniz register olduğunuza dair bir mesaj alırsınız ama bu sadece bir mesajbox tan ibaret olur.Program gerçek eax'ın hesaplandığı yerden buraya kadar birçok reg değişikliklerine uğradığı için üstte belirttiğim gibi sedece mesagebox alırız.
-
Bu arkadaş gibi keyi öğrenmemizin yolu var mı Olly ile? -
Zevkli bir konuya benziyor -
İngilizce olarak Lena'nın derslerini izlemeye başladım. Cidden çok basit bir dil kullanmış Gayet anlaşılır. Tavsiye ediyorum merak salanlar mutlaka Lena ile başlasın. İlk 3 ders Türkçe olarak var zaten. Bunları bulun ilk önce ki programın temel özelliklerini iyi kavrayın. Sonra İngilizce devam edersiniz. -
Lena'nın tüm derslerini izledikten sonra Olly ve genel olarak tersine mühendislik üzerine başlangıç seviyesinde bilgiye sahip olabilirsiniz. SoftICE zamanın çok gerisinde kalan bir yazılım. Kullanmanızı tavsiye etmiyorum. -
En sonunda winzip'den bıktım lenaya devam ediyorum. Zaten SoftIce kullanmak istesek bile program kendini kullandırtmıyo. -
Evet başka merak edenler de olduğu için genel Reverse Engineering konusu olsun. -
Takip. -
Abi şunu sabitleyin....
Yoksa arada kaybolacak. -
Şunu kıran olursa anlatabilir mi? Yanlış şifre girilse bile doğru algılamasını sağladım ama bu sefer copy to executable diyince hata veriyor. Bir süre sonra da sapıttı zaten.
http://crackmes.de/users/cromaxx/easycalc_crack_me/download -
Zamanında yazdığım bir CrackMe. İstersen kaynak kodunu da atabilirim kırdıktan sonra.
http://crackmes.de/users/simpledata/simpledatas_keygenme_1/
-----
Ekleme: Senin linkini verdiğin CrackMe UPX ile paketlenmiş. Eğer öncelikle unpack etmeyip hafızadaki unpackli hali üzerinde çalışmışsan dump edememen bu yüzdendir. UPX'in mantığı şöyle:
- Pack'li exe çalışınca önce UPX'in stub'ı çalışır ve UPX stub'ı yazılımı hafızada unpack eder. En sonda (bu durumda 00408C2F konumunda) unconditional bir jump ile o alana gidersin.
< Bu mesaj bu kişi tarafından değiştirildi SSH -- 6 Şubat 2011; 21:27:42 > -
Hemen bakıyorum. KeygenMe diyor ama hiç KeygenMe kırmadım daha önce. Daha doğrusu kırmayı bilmiyorum. Şimdilik favorim ReverseMe dosyaları. Deniyorum ama yine de şimdi seninkisini.
Edit: Ha tamam o zaman ona daha sonra döner unpack edip çalışırım üzerinde tekrardan. Sağol.
< Bu mesaj bu kişi tarafından değiştirildi Topal Yılan -- 6 Şubat 2011; 21:28:47 > -
quote:
Orijinalden alıntı: Topal Yılan
Hemen bakıyorum. KeygenMe diyor ama hiç KeygenMe kırmadım daha önce. Daha doğrusu kırmayı bilmiyorum.Şimdilik favorim ReverseMe dosyaları. Deniyorum ama yine de şimdi seninkisini.
Asıl amacı keygen yapılması ancak crackme şeklinde rahatlıkla kırabilirsin.
------
Dump işlemi için OllyDump pluginine ihtiyacın var.
< Bu mesaj bu kişi tarafından değiştirildi SSH -- 6 Şubat 2011; 21:30:29 > -
Seninkisi kolaymış evet. İşin keygen kısmını öğrendiğim zaman tekrar seninkisine keygen çalışması yaparım. -
quote:
Orijinalden alıntı: Sah!n
/>
+ -
quote:
Orijinalden alıntı: Topal Yılan
Seninkisi kolaymış evet. İşin keygen kısmını öğrendiğim zaman tekrar seninkisine keygen çalışması yaparım.
Kırma kısmı kolay çünkü dediğim gibi, asıl amacı keygen yazılması. Keygen kısmı o kadar kolay değil. :)
Bu arada söz ettiğin crackme'yi kırdım. Dump ettikten sonra direk çıkıyor zaten NOP'lanması gereken yer.
http://www.mediafire.com/?4tk1fgc8fjf46f1 -
quote:
Orijinalden alıntı: SSH
quote:
Orijinalden alıntı: Topal Yılan
Seninkisi kolaymış evet. İşin keygen kısmını öğrendiğim zaman tekrar seninkisine keygen çalışması yaparım.
Kırma kısmı kolay çünkü dediğim gibi, asıl amacı keygen yazılması. Keygen kısmı o kadar kolay değil. :)
Bu arada söz ettiğin crackme'yi kırdım. Dump ettikten sonra direk çıkıyor zaten NOP'lanması gereken yer.
http://www.mediafire.com/?4tk1fgc8fjf46f1
Sağol. Evet nop'lanması gereken yeri ben de hemen buldum ama çok basit olduğundan olsa gerek paketlendiği aklımın ucundan bile geçmedi.
-
Bu arada WinZip 8.0'ı kırdım. Key buldum yani ama keygen yazmayı bilmediğimden ve tam algoritmasını çözemediğimden keygen yazamıyorum. Sadece kendi adıma ait keyi bulabildim. -
Tek ben kaldım heralde buralarda.
Ip işlemleri
Bu mesaj IP'si ile atılan mesajları ara Bu kullanıcının son IP'si ile atılan mesajları ara Bu mesaj IP'si ile kullanıcı ara Bu kullanıcının son IP'si ile kullanıcı ara
KAPAT X
Bu mesaj IP'si ile atılan mesajları ara Bu kullanıcının son IP'si ile atılan mesajları ara Bu mesaj IP'si ile kullanıcı ara Bu kullanıcının son IP'si ile kullanıcı ara
KAPAT X