скрыть

скрыть

  Форум  

Delphi FAQ - Часто задаваемые вопросы

| Базы данных | Графика и Игры | Интернет и Сети | Компоненты и Классы | Мультимедиа |
| ОС и Железо | Программа и Интерфейс | Рабочий стол | Синтаксис | Технологии | Файловая система |



Google  
 

Visual Day Planner 7.2 - Взлом без Soft-Ice или чудовищный идиотизм


Автор: Fess

Юниксов развелось - виндовсу упасть негде...

Target: Visual Day Planner 7.2

Tools:

  • Very low brains
  • Win32Dasm 8.93

Пролог

Вступление:

Опять было нечего делать. Решил я поковырять какую-нибудь, взял диск с шароварой (журнал Hard&Soft) и наткнулся на эту программу, меня в ней привлекло то, что она была еще не сломана и имела большой размер, значит хорошо защищена подумал я.

Что за прога:

Какой-то органайзер, такими программами не пользуюсь, поэтому ничего сказать не могу. В архиве занимала 4,5 Метра (где-то, я его удалил).

Примечание:

Статья, ввиду элементарности взлома, получилась очень короткой.

Вступление

Установили. Запустили. Увидели, что вроде как триал 30 дэй. Попробо- вали зарегится, не вышло. Засунули в Дасм.

Взлом

Сразу скажу, что программа написана на VB. Это можно понять по таб- лице импорта. Вы, наверное, уже слышали, что VB сложен для взлома. Это действительно так, компилятор превращает текст в незнамо что. Но в при- нципе патчится тоже легко, а вот выяснить механизм генерации пароля трудно.

Итак дизассемблировали. Идем в секцию строк и ищем, там что-то типа Wrong registration key. По ходу дела отмечаем в секции, какие-то интер- есные строки, типа: 7TY8-94734, 88J6KT9W- и др.

Меня стразу заинтересовали эти строки. Я нажал на одну из них и вы- летел в такой фрагмент:


* Possible StringData Ref from Code Obj ->"88J6KT9W-"
                                  |
:0050E07C 68A0264200              push 004226A0

* Possible StringData Ref from Code Obj ->"3TK4-98G3G"
                                  |
:0050E081 68D4264200              push 004226D4
:0050E086 FFD3                    call ebx
:0050E088 8BD0                    mov edx, eax
....
:0050E0A7 FFD6                    call esi
:0050E0A9 50                      push eax

* Reference To: MSVBVM60.__vbaStrCmp, Ord:0000h <-Функция сравнения строк
                                  |
:0050E0AA FF153C114000            Call dword ptr [0040113C]

Ого-го. Говорим себе мы, похоже это функция сравнивает наш пароль с этими кусками кода, если посмотреть ниже можно увидеть достаточно таких сравнений.

Пароль, значит такой: "88J6KT9W-" - Первая половина, "3TK4-98G3G" - Вторая половина. Соединяем и получаем "88J6KT9W-3TK4-98G3G". Что-то по- лучилось. Будем надеяться, что это не подлянка и попробуем ввести. Вводим любое имя и компанию и этот пароль. И... Сработало. М-да, я бы таких программеров гнал из компании в зашей. Такое фуфло я видел, только один раз в программе Gif Master 1.2, а сломал я прог немало. Теперь, если хотите можете вычленить все коды.

Послесловие

Кстати, Вы за несколько минут обогатились на 29.95$, если вам удаст- ся загнать эти коды, хотя бы за половину этой суммы, то не забудьте выс- лать мне немножко.

Крэкеры, крякеры и кракерята, ничего не остается, как поднять эту программу на вершину педестала "Одна из худших защит".

Разработчики, никогда, запомните никогда не делайте такого, а то Вас просто поднимут на смех. Если прога будет так защищена. Вы не получите ни копейки.

Все ругательства отправлять в null
Все остальное на lomovskih@yandex.ru

Спасибо за интерес к моему творчеству!

Удачи в Reversing Engeneering!

P.S. Запомните все материалы публикуются только в учебных целях и автор за их использование ответственности не несет!!

P.P.S. Возможно имеют место опечатки, заранее извините!

With best wishes Fess

И да пребудет с вами великий дух bad-сектора.






Copyright © 2004-2016 "Delphi Sources". Delphi World FAQ




Группа ВКонтакте   Ссылка на Twitter   Группа на Facebook