Как сделали этот патч?

Discussion in 'Реверсинг' started by rogatiy, 30 Apr 2014.

  1. rogatiy

    rogatiy New Member

    Joined:
    3 Mar 2013
    Messages:
    49
    Likes Received:
    0
    Reputations:
    0
    В приложенном архиве лежит кряк самолёта для авиасимулятора и оригинальные файлы. Хотел бы понять, в чём между ними разница и что вообще пропатчено. Кряки ранее никогда не писал, Hex не понимаю. Помогите, пожалуйста :)
    http://rghost.ru/54760146
     
  2. neviens

    neviens Member

    Joined:
    9 Oct 2013
    Messages:
    82
    Likes Received:
    28
    Reputations:
    3
    Пропатчена проверка введённого сериального номера с настоящим,
    который по нехитрому алгортитму формируется из имени регистрируемого,
    сериального номера диска C: и константы "x772".
     
  3. rogatiy

    rogatiy New Member

    Joined:
    3 Mar 2013
    Messages:
    49
    Likes Received:
    0
    Reputations:
    0
    Благодарю! Раз Вам удалось к этому прийти, значит есть какой-то способ привести эти файлы в читаемый вид. А как? Хотелось бы повторить подобную процедуру с новой версией. Посоветуйте пожалуйста, что почитать на эту тему.
     
    #3 rogatiy, 1 May 2014
    Last edited: 1 May 2014
  4. neviens

    neviens Member

    Joined:
    9 Oct 2013
    Messages:
    82
    Likes Received:
    28
    Reputations:
    3
    Почитать можно про упаковщики PE файлов (в этом случае UPX), потом про дизасемблирование исполняемого кода, выучить ассемблер, научится пользоваться хексредактором, чтобы внести изменения в коде.
     
  5. rogatiy

    rogatiy New Member

    Joined:
    3 Mar 2013
    Messages:
    49
    Likes Received:
    0
    Reputations:
    0
    При помощи PE Explorer потихонечку экспериментирую с файлами. Пока что изучаю display.gau
    Нашёл различия в коде, и, хотя и не понимаю, что именно происходит в патченном куске, понимаю, что свежую версию пропатчить надо также, лишь вписав изменившуюся адресацию. Но как это скомпилировать? Прямо из имеющегося декомпилятора нет возможности, вроде как.
    http://puu.sh/8wk7N.png
    http://puu.sh/8wkaQ.png

    nevienz, буду рад, если оставите какой-нибудь свой контакт, ибо вопросов много, а степень незнания предмета доводит до того, что даже не могу нормально запрос к Гуглу сформулировать
     
    #5 rogatiy, 2 May 2014
    Last edited: 2 May 2014
  6. #colorblind

    #colorblind Moderator

    Joined:
    31 Jan 2014
    Messages:
    634
    Likes Received:
    246
    Reputations:
    42
    Ты не нашел различия в коде, ты нашел тупо разный код. Файлы под упаковщиком и их нужно сначала распаковать .а потом уже анализировать. Вместо того, чтобы задавать глупые вопросы, читайте литературу https://ssl.exelab.ru/kid.php и учите ассемблер
     
  7. rogatiy

    rogatiy New Member

    Joined:
    3 Mar 2013
    Messages:
    49
    Likes Received:
    0
    Reputations:
    0
    Ассемблер в процессе. А код, вроде как, именно патченный. Процедура то одна и та же.
     
  8. #colorblind

    #colorblind Moderator

    Joined:
    31 Jan 2014
    Messages:
    634
    Likes Received:
    246
    Reputations:
    42
    Ну конечно, давай лучше спорить! :eek:
    В файле Captain_Sim.x777.efb.dll только одно изменение в коде. Это пропатченный прыжок схемы регистрации(или валидации, не знаю что у вас там за софт).
    Вместо
    0F8588000000 jne 100144D3, сделали E9B2000000 jmp 100144FD. В остальных файлах так же есть небольшие 4х байтовые патчи

    Ответ дан, тема себя исчерпала. Но конечно же возникнет вопрос, как я нашел это изменение?! Ответ двумя постами выше.
     
    #8 #colorblind, 3 May 2014
    Last edited: 3 May 2014
    1 person likes this.