Ну у меня ольга 1.10 версии, такое вот там окно, у 2 версии окно другое, но она не доделана до так сказать финальной стабильной версии, и плагинов под нее раз в 10 меньше, поэтому пользуюсь 110. Я пробовал такие варианты, пишет extra characters on line или что-то в этом духе, посмотреть в сторону OllyScript хорошая идея
А я сразу не посмотрел, по ссылке сие не скрипт а плагин. Так что даже лучше в каком-то смысле. Откомпилил и юзай.
Написал пост, но его видимо не заметили, поэтому продублирую ссылку на него здесь, пост о том, как я занимаюсь реверсом одного рендер-плагина и столкнулся с проблемой, надеюсь знающие посоветуют чего-нибудь Ссылка на пост - https://forum.antichat.ru/threads/484346/
Нужно определить версию WInLicense которой упакован файлик, все возможные мне автоматические сканеры показывают, что это просто код на плюсах, со стандартной библиотекой, но я определенно знаю что там WinLicense, так как человек давшиф мне этот файл так же дал пробную лицензию, при старте было выведено окно с логотипом WinLicense и хардварный номер моего оборудования, после того как я дал ему этот номер он выдал мне REG файл с лицензией. Сами упакованные файлы - https://anonfiles.com/Lc4aL2Afua/Files_rar
Доброго времени суток! Не уверен, что пишу по адресу, но в этой ветке нашел тему аналогичную моей (https://forum.antichat.com/threads/446328/). Мне также нужно брутфорсить программу через поле ввода: https://imgur.com/shrUITo Прошу помочь допилить скрипт для AutoIt или поделиться рабочим. Нужно чтобы он подбирал пароль от 4 до 8 символов с полным набором латинского алфавита и цифр. И очень хотелось бы узнать в итоге подобранный пароль. Я очень не силён в программировании, поэтому прошу сильно не пинать. Скомпилировал из нагугленного. Есть такие варианты: вариант 1 Code: WinWaitActive(" v 3.0.7") sleep(1000) HotKeySet("{ESC}","_Exit") Global $count $iBruteLenght=4 $count=0 for $i=1 to $iBruteLenght $count+=62^$i next $count-=1 $icount=$count ProgressOn("Progress Meter", "Increments every second") _BruteForce('__BruteFunc',$iBruteLenght) while 1 sleep(100) wend Func _BruteForce($sFunktionName = "__BruteFunc", $iBruteLenght = 8, $sCharSet = "0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ") Local $aBruteArray[$iBruteLenght] Local $aCharSet = StringSplit($sCharSet, "", 2) Local $iCharSetCount = UBound($aCharSet) - 1 Local $sBruteString = "" __InitBruteArray($aBruteArray) ConsoleWrite("Beginne mit Bruteforce" & @CRLF) Do $sBruteString = "" $aBruteArray[0] += 1 For $i = 0 To $iBruteLenght - 1 If $aBruteArray[$i] > $iCharSetCount Then $aBruteArray[$i] = 0 $aBruteArray[$i + 1] += 1 ElseIf $aBruteArray[$i] = -1 Then ExitLoop (1) EndIf Next For $i = 0 To $iBruteLenght - 1 If $aBruteArray[$i] > -1 Then $sBruteString &= $aCharSet[$aBruteArray[$i]] Else ExitLoop 1 EndIf Next send($sBruteString) Send("{ENTER}") Send("{CTRLDOWN}a{CTRLUP}") Send("{DEL}") Call($sFunktionName, $sBruteString,$iBruteLenght) Until StringRegExp($sBruteString, "\Q" & $aCharSet[$iCharSetCount] & "\E{" & $iBruteLenght & "}") ConsoleWrite("Brute Fore abgeschlossen" & @CRLF) EndFunc ;==>_BruteForce send($sBruteString) Func __BruteFunc($sString,$iBruteLenght) ProgressSet(100/$icount*($icount-$count), 'Processed: '&$icount-$count& '/'&$icount&' current: ' &$sString) $count-=1 EndFunc ;==>__BruteFunc Func __InitBruteArray(ByRef $aBruteArray) Dim $sCharSet For $i = 0 To UBound($aBruteArray) - 1 $aBruteArray[$i] = -1 Next EndFunc ;==>__InitBruteArray Func _Exit() Exit EndFunc вариант 2 (только цифры) Code: WinWaitActive(" v 3.0.7") Sleep(1000) $nummer=1111 while $nummer < 100000000 Send($nummer) Send("{ENTER}") Send("{CTRLDOWN}a{CTRLUP}") Send("{DEL}") $nummer = $nummer+1 wend
Добрый день, помогите пожалуйста подсказкой. Есть софт для работы ecu машины. Есть защита в виде привязки s/n obd интерфейса предположительно, т.к с таким же obd не работает. Написан на Delphi. В какую сторону капать?
В сторону где происходит выборка и сравнение серийника? DeviceIoControl/ReadFile+WriteFile/Апи шнурка(PassThruReadVersion/PassThruIoctl). Если нет донгла аппаратной защиты, почти наверняка будет программный протектор, с ним тоже надо что-то делать.
А его еще допиливает кто-то ? Помницо работал он через заднецу ДеДе этот. С помощью вознесения молитв Омниссии только, можно было узнать адрес ОнБатонКлик
Даже и не знаю, просто вспомнилось такое чудо-юдо.)))В принципе можно копать и в сторону Interactive Delphi Reconstructor или в просторечии IDR, других альтернатив, кроме, может, ещё хекс-редакторов, отладчиков и дизассемблеров я не знаю.)))
Подскажите, RDG packer detector показывает .NET Cryptor (Heuristic Detection) ,что это и как с ним бороться?
Всем привет, с x64 софтина, упаковання upx, upx -d распаковать не может. Нужна помощь за вознаграждение.