Написала исч0 один крекмис. Написан как всегда на ассемблере и ничем не пакован. Задание: найти имя и код Сложность: невысокая http://slil.ru/24655299
эмм.. я, в принципе, знаю свой код, только въехать не могу, куда его вводить то? прописать самому в прогу чтоль?
ТС лучше потрать больше времени на разработку какого-нить серьезного крякми,а то ты такие каждый день штамповать паячками можешь по ходу
0x0c0de Ты из Москвы?Научишь меня штамповать?на асме Я как раз хотел начать)уже книги купил Я очень способный: - )
Мадам,прошу прощения за азедержку,вот код 66E6F493BCA0B6F883C3C546C2EF7E0A Имя BLADE Отстань от девушки =)
неа сделай конечно но я думаю стоит в сторону алгоритма копать больше, а не в сторону антиотладки задача должна быть интересной, а не нудной
Code: 00401991 CALL 004017A7 00401996 CMP EAX,1 00401999 JNZ SHORT 004019A0 CALL 004017A7 это вызов интересующей нас функции, в которой и происходит проверка ставим на нее бряк, жмем F9 крякми останавливается на ней,заходим в процедуру внутри нее нас встречает данный код Code: 004017A7 MOV EDI,00403028 004017AC CMP BYTE PTR DS:[EDI],0 004017AF JNZ SHORT 004017B7 MOV EDI,00403028 заносит в регистр EDI адрес нашего кода.. Далее крякми узнает,если ли что-то есть ли что-то по данному адресу CMP BYTE PTR DS:[EDI],0 В случае если там ничего нет,то крякми завершается,если там что-то есть,то переходим в процедуру проверки кода вот ее начало Code: 00401785 MOV EDI,00403028 ; в edi адрес нашего кода 0040178A MOV ESI,DWORD PTR DS:[40308C] ;в ESI заносится искомый нами код 00401790 MOV ECX,20 ; понимаем,что далее следует цикл,и ECX используется как счетчик,ну а цикле нас ожидает сравнение каждого символа введенного кода и искомого... Думаю,если сюда 40308C поставить бряк на запись,то можно закейгенить все это дело,но это только мое ИМХО P.S.: все это было написано для техкто по той или иной причине не смог его сломать.
дык это-то понятно но: 1) как убрать Tls или что против ОЛИ пашет 2) собственно как догадались что по адресу 004017a7 функция идет которая начинает проверку? весь код что ли разбирали? единственное смог это все посмотреть дизассемблировав программу.