Я сначала не собирался делать свой крякми, но когда создали целый раздел для них, я подумал "почему бы и нет". Я собрал его из нескольких своих наработок одной переработанной чужой(это на стадии сравнения пароля), а также я немного оптимизировал код. Кстати, как вам моя “оптимизация” . Задача: Узнать пароль(котокый состоит из одного английского слова в нижнем регистре) Инструмент: Всё что может потребосаться, есть и часто упомянается в темах форума. Первые 5 приславших пароль в ПМ получают +3, если конечно до них никто его здесь не выложит. (Незабываем отписываться, чтоб было куда ставить и лучьше сначала отписываться, чтоб остальные просто так в ПМ не писали) <-[ Мой крякми ]-> – 14,3 Кб(в архиве 8,5 Кб)
Win Xp SP1 00401053 FF95 0E010000 CALL DWORD PTR SS:[EBP+10E] ; kernel32.GetProcessPriorityBoost Возвращает ERROR_INVALID_HANDLE (00000006), соответственно в eax 0 и дальше прога падает на этом: 0040105B 53 PUSH EBX 0040105C 53 PUSH EBX 0040105D FFD0 CALL EAX Вот уж действительно хороший крякмис, невозможно сломать)
Видемо у SP1 какоето непонимание моей таблици импорта. <-[ Мой крякми ]-> – 14,3 Кб(в архиве 8,5 Кб)Вот с упрощённой таблицей импорта. Пропачить слишком легко.
Ну и алго... что предлагаешь брутить md5? А если там пароль %v$EG4h^$vbSD#^ можно до пенсии брутить Я лично не приветствую такие алго в крякмисах, никто на практике искать пароль не будет, пропатчат и успокоятся.
Ну молодец, можно сказать 90% выложил. Пароль: excellent ------- Добавлю как появится возможность... ------- И еcчо hash 7a3af604e52e2577b3f5b77e96f3e01d
hidden в том и проблема что пропатчить легко, а пароль влом искать. ты такого нагородил, мне с моей чувствительной нервной системой не найти. пропатчил, успокоился!!! А BUGOR и правда молодец. Тока почему в title "Ошибка". Я уже думал что что-то не то пропатчил.
Мля, я же его видел) Просто я думал он таким становится после этого: 00401A8C B9 04000000 MOV ECX,4 00401A91 8B06 MOV EAX,DWORD PTR DS:[ESI] 00401A93 86C4 XCHG AH,AL 00401A95 C1C0 10 ROL EAX,10 00401A98 86C4 XCHG AH,AL 00401A9A 8906 MOV DWORD PTR DS:[ESI],EAX 00401A9C 83C6 04 ADD ESI,4 00401A9F ^E2 F0 LOOPD SHORT Hid'sCre.00401A91 А оказывается эти действия являются частью генерации, что-то я такого не помню в официальном описании процедуры генерации... Блин, и правда excellent, только что сбрутил, ка кже я не догадался пробрутить его.
Потому, что флаг "0", просто о title'е как-то не особо думал (Пропачь и его ) Процедура заточина под Code: invoke wsprintfA,buf,tx_MD5,[esi],[esi+4],[esi+8],[esi+12] ... tx_MD5 text '%.8x%.8x%.8x%.8x',0
упс, кажись я пропустил о4ередной крякми =( жаль 4то с брутом, поддерживаю мысль Bug(o)r о том, 4то крякми должны быть более приближонны к реальности, а не просто ставить себе заданием подольше оставаться неломаемыми, либо побольше накапостить исследователю