Работал много 5 часов И так етот Get Key может достать пароли (юзер всегда CraZy.) От следуших программ: 1) Easy DVD Creator v1.7.10 2) Easy MPEG/AVI/DIVX/WMV/RM to DVD v1.8.10 3) Easy Avi/Divx/Xvid to DVD Burner v2.7.17 4) Easy WMV/ASF/ASX to DVD Burner v1.8.10 5) Easy RM RMVB to DVD Burner v1.6.10 6) Easy MPEG to DVD Burner v1.5.10 И болшое спосибо "neprovad" у за мои первые шаги в етом делею Скачать \ Download c sendspace.com Скачать \ Download c iFolder.Ru [/URL]
Человек старается, что-то не понимает возможно до конца, чего то еще не знает, но все же вникает как умеет. Считаю если и критиковать, то обосновано. По делу: CraZy., следует стремиться сделать кейген. Второе - переходи на тематику приложений так или иначе связанных с безопасностью, анализом, аудитом сетевых приложений и подобного ПО так или иначе попадающего под тематику форума. Связано это с тем к примеру, что конвертеры двд интересуют далеко не всех. Третий пункт - делать программу выводящую просто строки - это не показатель знаний. Достаточно было выложить если уж на то пошло свои серийные номера. Это быстрее. Итог - особой информационной ценности твой пост не несет. Продолжай работать и совершенствоваться
согласен с neprovad, прога выводящая серийники - гуд, но лучше с сорцами а то непонятки получаются, вроде и не кийген, но запускать чё-то надо, многим стрёмно Делай лучше nfo'шки тогда или просто в тхт серийники оформляй, намного приятнее и качать и использовать, но всё же.. делай полноценные кийгены
00406E3C . E8 BB350100 CALL <JMP.&MFC42.#6334> 00406E41 . 8B43 64 MOV EAX,DWORD PTR DS:[EBX+64] <-- Вот тут мои юзер (CraZy.) 00406E44 . 8D5424 08 LEA EDX,DWORD PTR SS:[ESP+8] <-- И здесь тоже 00406E48 . 2BD0 SUB EDX,EAX <-- тут его болше нет 00406E4A > 8A08 MOV CL,BYTE PTR DS:[EAX] 00406E4C . 880C02 MOV BYTE PTR DS:[EDX+EAX],CL 00406E4F . 40 INC EAX 00406E50 . 84C9 TEST CL,CL 00406E52 .^ 75 F6 JNZ SHORT 00406E4A 00406E54 . 8B43 60 MOV EAX,DWORD PTR DS:[EBX+60] <-- Вот тут мои парол (123) 00406E57 . 8D5424 48 LEA EDX,DWORD PTR SS:[ESP+48] <-- И здесь тоже 00406E5B . 2BD0 SUB EDX,EAX <-- тут его болше нет 00406E5D > 8A08 MOV CL,BYTE PTR DS:[EAX] 00406E5F . 880C02 MOV BYTE PTR DS:[EDX+EAX],CL 00406E62 . 40 INC EAX 00406E63 . 84C9 TEST CL,CL 00406E65 .^ 75 F6 JNZ SHORT 00406E5D 00406E67 . 68 C0254200 PUSH 004225C0 ; /FileName = "ether.dll" 00406E6C . FF15 F4C04100 CALL DWORD PTR DS:[<&KERNEL32.LoadLibrar>; \LoadLibraryA 00406E72 . 8BF0 MOV ESI,EAX 00406E74 . 68 A0284200 PUSH 004228A0 ; /ProcNameOrOrdinal = "reg_code" 00406E79 . 56 PUSH ESI ; |hModule = 010C0000 00406E7A . FF15 F8C04100 CALL DWORD PTR DS:[<&KERNEL32.GetProcAdd>; \GetProcAddress 00406E80 . 8D8C24 880000>LEA ECX,DWORD PTR SS:[ESP+88] <-- Вот тут уже наш сгенерированный кеи 00406E87 . 8D5424 08 LEA EDX,DWORD PTR SS:[ESP+8 ]<-- Вот тут сново мои юзер (CraZy.) 00406E8B . 51 PUSH ECX ; ntdll.7C91056D 00406E8C . 52 PUSH EDX ; Easy_RM_.004B0000 00406E8D . FFD0 CALL EAX 00406E8F . 83C4 08 ADD ESP,8 00406E92 . 56 PUSH ESI ; /hLibModule = 010C0000 00406E93 . FF15 FCC04100 CALL DWORD PTR DS:[<&KERNEL32.FreeLibrar>; \FreeLibrary 00406E99 . 8D8424 880000>LEA EAX,DWORD PTR SS:[ESP+88] 00406EA0 . 8D4C24 48 LEA ECX,DWORD PTR SS:[ESP+48] 00406EA4 . 50 PUSH EAX 00406EA5 . 51 PUSH ECX ; ntdll.7C91056D 00406EA6 . E8 A5F1FFFF CALL 00406050 00406EAB . 83C4 08 ADD ESP,8 00406EAE . 85C0 TEST EAX,EAX 00406EB0 . 0F85 DF000000 JNZ 00406F95 00406EB6 > 8A4C04 08 MOV CL,BYTE PTR SS:[ESP+EAX+8] 00406EBA . 8888 38864200 MOV BYTE PTR DS:[EAX+428638],CL 00406EC0 . 40 INC EAX 00406EC1 . 84C9 TEST CL,CL 00406EC3 .^ 75 F1 JNZ SHORT 00406EB6 00406EC5 . 33C0 XOR EAX,EAX 00406EC7 > 8A4C04 48 MOV CL,BYTE PTR SS:[ESP+EAX+48] 00406ECB . 8888 F0624200 MOV BYTE PTR DS:[EAX+4262F0],CL 00406ED1 . 40 INC EAX 00406ED2 . 84C9 TEST CL,CL 00406ED4 .^ 75 F1 JNZ SHORT 00406EC7
Так я сам догадался что ето делает кеи: 00406E3C . E8 BB350100 CALL <JMP.&MFC42.#6334> 00406E41 . 8B43 64 MOV EAX,DWORD PTR DS:[EBX+64] <-- Вот тут мои юзер (CraZy.) 00406E44 . 8D5424 08 LEA EDX,DWORD PTR SS:[ESP+8] <-- И здесь тоже 00406E48 . 2BD0 SUB EDX,EAX <-- тут его болше нет 00406E4A > 8A08 MOV CL,BYTE PTR DS:[EAX] 00406E4C . 880C02 MOV BYTE PTR DS:[EDX+EAX],CL 00406E4F . 40 INC EAX 00406E50 . 84C9 TEST CL,CL Но как ее исползовать?
2Users Будьте любезны держать свой негатив при себе. Флудопосты потерты, пишите по теме. Никого здесь не волнует что вы делали в детском возрасте, если есть желание это обсудить - вам в Болталку.
20verbreaK Code: invoke GetModuleHandle,0 invoke DialogBoxParam,eax,ID_MAINDIALOG,HWND_DESKTOP,Dial ogProc,0 А в eax простите что?)