************************************************
************************************************

Unfortunately, this site has restricted functionality as this browser does not support the HTML button formaction attribute.

Unfortunately, this site has restricted functionality as this browser has HTML web storage turned off.

72 of 133 files announcement

2001

  • Zip - HTML / Announcement
78 items in the archive
  • archiwum_list.htm
  • asmgoth0.zip
  • a_documents.htm
  • a_source.htm
  • a_tools.htm
  • a_tutors.htm
  • bad_idea.jpg
  • banerek1.jpg
  • banerek2.jpg
  • best.jpg
  • CP_008.jpg
  • CP_009.jpg
  • cp_xsto.jpg
  • crackpl_forum.htm
  • crackpl_stuff.htm
  • crktools.jpg
  • c_documents.htm
  • c_executable.htm
  • c_tools.htm
  • c_tutors.htm
  • exepackfaq.zip
  • gcrack.zip
  • ged_exe0chinc.zip
  • ged_patcher.zip
  • gk_asmtut1.htm
  • gloader01.zip
  • glowa_misia.zip
  • grupa_crackpl.htm
  • hacking.gif
  • index-1.htm
  • index.htm
  • irc_crackpl.htm
  • isonews90x32.jpg
  • kontakty.htm
  • lisek_0.zip
  • listy_dyskusyjne.htm
  • l_assembler.htm
  • l_cracking.htm
  • l_hacking.htm
  • l_security.htm
  • l_tools.htm
  • mnich.zip
  • mnich5.zip
  • oop_asm.zip
  • o_arts.htm
  • p.gif
  • psx1.htm
  • p_documents.htm
  • p_pack_protect.htm
  • p_tools.htm
  • p_unpack_unprotect.htm
  • ripp_from_arnie.jpg
  • ripp_from_battletech.jpg
  • rp2k.gif
  • site_crackpl.htm
  • stat-gustawkit&stat4u.gif
  • style.css
  • tepex1.txt
  • tepex2.txt
  • tepex3.txt
  • tepex4.txt
  • tepex5.txt
  • tepex6.txt
  • tepex7.txt
  • tepex8.txt
  • tom1.zip
  • tom2.zip
  • tom3.zip
  • ufcio1_tut.zip
  • underground.gif
  • unpackexe1.htm
  • unpackexe2.htm
  • unpackexe3.htm
  • unpackexe4.htm
  • wk0_1.zip
  • wk0_2.zip
  • wk0_3.zip
  • znak.jpg
[+] Configuration Copy text
************************************************************************* ************************************************************************* *************Witaj w tutorze #1 by TepeX !!!***************************** ************************************************************************* ************************************************************************* BYTOM woj.Slaskie dn. 6.02.2000 Witaj!!! Trafiles/as?? wlasnie do pierwszego numeru mojego textu ( mam nadzieje ze nie ostatniego...). Czym bedziemy sie tutaj zajmowac... hmmm Reverse Engineringiem z odrabina cracku. W tym numerze zajmniemy sie crackme grupy CookieCrk. Mozna je znalezc na serwerze www.cookiecrk.z.pl w dziale crackmes, pod nazwa crackme by cookiecrk (czy jakos tak) Zlamanie 3 zabezpieczen tego crackme umozliwia nam dolaczenie do nich na okres probny. No dobra, do rzeczy!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! Co nam bedzie potrzebne: - SoftIce - Wdasm - Jakis hex edytor Wszystkie te narzedzia znajdziesz napewno w sieci. Jesli nie znasz zadnych innych adresow, zobacz na koniec tutora. Wstawki *bleble* sa wylacznie dla newbis *poczatkujach*!!! UWAGA!!! Przed zaczeciem pracy popatrz na koniec tutorialu do dodatku A (z pewna wazna sprawa) i B ( ze spisem klawiszy i komend SoftIca ) P.S. Mam plyte o cracku 650 mg toolsow, stron, tekstow. A na niej - mirror fravii - ------ crackstore - ------ crackpl - ------ CookieCrk - ------ i kilku inncyh polskich i zagranicznych stron - wszystkie potrzebne programy!!! Istnieje mozliwosc zmiany zawartosci plyty ( nieznacznej ) !!!!!! A wszystko to za jedyne 20 zl + wysylka, jesli chcesz mail'me. Mozna tez odebrac osobiscie ( bez wysylki!!! ). Jedyny warunek musialbys przyjechac do Bytomia!!! ---------------------------OSTRZEZENIE------------------------------- Wszystko co tu napisano, uczyniono wylacznie w celach edukacyjnych. Nie biore zadnej odpowiedzialnosci za skutki przeczytania tego textu. Poza tym nigdy na oczy nie widzialem debugera i nie wiem co to jest komputer ( A wlasnie kumpel sie mnie pytal co to jest klawiatura... pomozcie!!! ). -----------------------------THE END-------------------------------- ZACZYNAMY!!! Uruchom crackme tej grupy. I co... nie zalacza sie!!! Co tu zrobic, no nie wiem, ale na razie mozemy zdisasamblerowax plik exe *uruchom Wdasma, opcjaopen file, wybierz plik exe i poczekaj chwile az sie zdisasembleruje*. Przejdzmy troche w dol az do momentu, gdy zaczna sie komendy asmeblera *typu mov, call itp.*. Co widzimy wywolanie funkcji SetUnhandledExceptionFilter!? Co ta funkcja robi?? Zaraz wyjasnie jest to tak zwany trick anty-debug *wykrywa obecnosc SoftIca w pamieci*. Jak to ominac?? Wglabmy sie w wywolanie tej funkcji, co ona robi - w skrocie mozna to tak okreslic "Jest debuger nie rob nic, nie ma, skocz do miejsca podanego w pierwszym parametrze". Aby to ominac ( i uruchomic program ) zrob tak: PRZED DOKONYWANIEM JAKIKOLWIEK ZMIAN W PLIKU, ZROB JEGO KOPIE ! ! ! - Uruchom SoftIca *domyslie sluzy do tego kombinacja klawisz ctrl+d* - Zastaw polapke na wywolanie funkcji SetUnhandledExceptionFilter *komenda: bpx SetUnhandledExceptionFilter* - uruchom crackme, co widzisz SoftIce przejal kontrole. Aby znalezc sie w miejscu wywolania funkcji musisz nacisnac teraz F11.Powinienes zobaczyc kawalek takiego kodu: :00401000 mov dword ptr [00402015], esp :00401006 push 00401025 :0040100B Call SetUnhandledExceptionFilter :00401010 mov ebp, 4243484B :00401015 mov eax, 00000004 :0040101A int 03 - Co widzisz, wywolanie funkcji SetUnhandledExceptionFilter Popatrz troche wyzej, widac tam kilka push-y, na ostatnim widac miejsce gdzie powinien skoczyc program, przy nieaktywnym debugerze *chodzi o skok w miejsce 00401025* - No dobra, ale co zrobic aby dzialalo to na stale... zmodyfikowac program. Jak... zrob tak: -- wpisz w Softice komende code on *wlacza ona kody hexowe wartosci poszczegolnych komend* -- widisz po lewej stronie kody hexowe komend *np 74C2, EB32 itp.* popatrz na linijke pod wywolaniem funkcji widac tam kilka niepo- trzebnych komend wex spisz wartosci pierwszych dwoch komend po callu *te hexowe, nie asemblerowe* -- no dobra, wiem juz co mam zmienic, ale na co?... juz do tego dochodze. Aby poznac wywolanie tego zrob tak, ustaw sie w SoftIce linjke pod wywolaniem calla i wpisz a. Co one robi, umozliwia zmiane komend programu w pamieci. No dobra wpisz tam teraz *w miesjcu co pojawilo ci sie po wpisaniu a* skok pod adres podany w pierwszym pushu... nie wiesz jak pomoge to bedzie tak jmp argument pusha. -- dobra zpisz teraz nowe wartosci hexowe instrukcji -- teraz odworz w HexEdytorze *ja uzywam DosNawigatora* plik crackme i znajdz zpisane wartosci... znalazles, teraz zamien je na zpisane pozniej, jesli okaze sie ze potem zostanie jeszcze kilaka bajtow instrukcji programu *np. masz cos takiego 24 F7 D3 i chcesz to zamienic na 75 34, to zostaje ci D3 z ktorym musisz cos zrobic, aby program poprawnie dzialal, wpisz w te miejsce 90 - jest to kod instrukcji NOP, ktora nie robi nic, tylko zapelnia miejsce...* - no dobra, zapisz zmiany i uruchom teraz crackme i co DZIALA!!! Jesli, wyskakuje ci jakis blad, powtorz jescze raz wszystkie operacje. No dobra uruchomilo sie... Widzisz okienko, ktora az prosi sie aby je zapelnic danymi. Czyli wpisujeme np. swoj nick i ulubiona cyfre, ja wpisuje zawsze name: TepeX serial: 987123. Nacisnij przycisk OK i co program sie wylaczyl... Co za chamstwo. Autor chcial pokazac, ze jest od nas sprytniejszy. Juz my mu pokazemy. Uruchamiamy jeszcze raz crackme, wpisujemy dane, ale tym razem przed nacisnieciem OK zaluzmy pulapke na wywolanie funkcji CreateFileA *sluzy ona do tworzenia plikow, lub spraw- dzanie czy sa*. Pamietasz jak to zrobic... no nie zapamietaj sobie bpx funkcja, czyli w tym wypadku bpx CreateFileA. Teraz naciskamy OK i co Softice znowu zaskoczyl. Co teraz zrobic... znowu nie wiesz, nacisnac F11, aby znalezc sie w miejscu wywolania funkcji!!! Popatrz teraz na to co masz na ekranie, powinno to byc mniej wiecej cos takiego: push 004024C7 call CreateFileA Call 0040169E cmp eax, -01 jz 00401541 push eax call CloseHandle Call 0040167A jmp 00401090 mov edi,004024C7 Jakie wnioski, skok je 00401541 musi sie wykonac!!! Jak to uczynic... popatrz dobrze eax nie moze byc innej wartosci niz -01, a kiedy bedzie ja miala... tak, zgadles kiedy proba utworzenia pliku przez funkcje CreateFileA powiedzie sie. No dobrze to zobaczmy jaki plik funkcja ta chce nam utworzyc. Jak to zrobic... no nie zalamujesz mnie, no dobra powiem ci sprawdz co kryje sie pod ostatnim pushem 004024c7, *sluzy do tego komenda d argument, np. d eax - sprawdzi co kryje sie w rejestrze* no wiec d 004024C7. I co widac... z pozoru same bzdury, ale przypatrz sie dobrze pierwszej linijce widac tam cos takiego: //./SICE - to jest wlasnie plik, ktory program chce utworzyc. No dobra, ale po co ma tworzyc ten plik??? Juz tlumacze, jest to kolejna sztuczka AntyDebug, wymyslil ja David Eriksson. O co w niej chodzi... program probuje utworzyc plik o nazwie //./SICE, czyli plik o nazwie stero- wnika SoftIca. jesli jest on zaladowany w pamieci to operacja ta nie ma prawa sie powiesc! Jak sie przed tym uchronic??? Sa dwie mozliwe metody: UWAGA!!! PROGRAM MOZE PRUBOWAC STORZYC PLIKI Z INNYMI DRIVERAMI, TAKIMI JAK: NTICE, I SIWUID386! - wyedytowac plik winice.exe i zmienic wszystkie stringi SICE,NTICE,SIWVID386. Na jakies inne np. IICE, TTICE, IIWUID386. Jest jedno 'ale', ta metoda wykrywa SoftIca SI Loader i po dokonaniu zmian w pliku nie wykryje go!!! - dojsc to danego skoku i zmienic go... jak znana komenda a, wywolanie a adres i potem wpisujemy komende, jesli np. mamy jz 00401234 i skok ma zawsze skakac to wpisujemy jmp 00401234 *o skokach warunkowych poczytaj w dodatku A * Omujamy zabezpieczenie jedna z podanych wyzej metod i uruchamiamy jeszcze raz program. Tym razem po nacisnieciu OK pokaze sie nam komunikat informujacy o wpisaniu zlego seriala. Trzeby by jakos zlapac program na wywolaniu funkcji pobierajacej tekst z okienka. Znasz jakies takie funkcje... tak sa to GetDlgItemTextA i GetWindowTexta. No dobrze nie jest zle, ustawiamy polapki na te funkcje... no powiedz, ze nie wiesz jak??? mowie po raz ostatni!!! bpx nazwa_funkcji, czyli w tym wypadku bpx getdlgitemtexta i bpx getwindowtexta. Zastawiamy polapki i co... widzdimy okienko z dosc nieprzyjazdnym tekstem, ofeee! Jaki wniosek, pomysl dobrze... program wykryl zastawienie polapki na funkcje getdlgitemtexta ( uzyto tutej sposobu po raz pierwszy uzytego w crackme MiB-u ). Co zrobic??? Nie pozostaje nic innego, jak skasowac polapki *ty razem pomoge sluzy do tego komenda bc numer_polapki, np. bc 00, lub bc * - skasuje wszystkie polapki*. Co zrobic??? Sprubujmy zalozyc polapke na najbardziej uciazliwa i jednoczesnie najbardziej uniwersalna funkcje czyli na hmemcpy *wpisz przed jej zalozeniem wszystkie dane, bo inaczej bedzie przerywala przy kazdej wpisanej literce!!!*.* Znowu nie wiesz jak to zrobic???... bpx hmemcpy, to juz po raz ostatni!*. Wow!!! Zadzialalo!!! SoftIce przejal kontrole. No dobra, ale gdzie ja jestem??? To chyba nie jest moj program??? Masz racje... aby dojsc do kodu programu potrzeba troche wiecej wysilku, no ale nie przejmuj sie. Nacisnij F11, aby znalezc sie w miejscu wywolania funkcji. Teraz popatrz uwaznie na mniej wiecej srodek ekranu, pod kodami asmeblera widac linie oddzielajaca okno komend, od okna gdzie wpisujesz komendy. Widzisz tam np. --------------USER(02)------------- Jak juz sie pewnie domysliles oznacza to jakby wlasciciela tych komend. Ale jak poznac, ze jestem w kodzie mojego programu. W miejscu tym powinna pojawic sie nazwa na nazwy twojego programu np. ----------------------------------CRCME!CODE+02e3----------------------------- to kod naszego crackme!!! A wiec tak, naciskaj F11 dopoki w tym miejscu nie pojawi sie pokraczna nazwa twojego programu!!! Najczesciej po okolo kilkunastu probach.Powinines wyladowac na jakis pop-ach, kolo ret-a. A wiec tak, naciskaj F10 az nie dojdziesz do takiego momentu. Jest to moment wlasciwego pobierania tekstu z okienek dialogowych. Przypatrz mu sie dobrze. Co widzisz... zobacz linie oznaczone dwoma gwiazdkami jest tam jakies porownanie. Co ono robi??? Porownuje dlugosc wpisanych danych z zerem ( czyli poniekad brakiem wpisanych danych ). Popatrz teraz na linie oznaczone czterama gwiazdkami widzisz tam da call'e. No dobrze. A teraz popatrz na 5-cio gwiazdkowe linie... zapytasz "Po co porownywac dwie te same wartosci???" I tutaj nalezy ci sie troche wyjasnien. Jesli eax=0 to flaga Z ustawi sie i skok jz sie wykona. Przejdzmy jeszcze troche dalej, pojawi sie okienko informujace o zlym kodzie. Co mozemy zrobic??? Wejsc w call'a przed sprawdzeniem EAX i zobaczyc co sie tam dzieje. Zrob to... *aby wejsc w call'a nalezy dojsc do niego i zamiast F10 nacisna F8*. :0040123B E89A040000 Call GetDlgItemTextA :00401240 83F800 cmp eax, 00000000 :00401243 746B je 004012B0 ** :00401245 6800010000 push 00000100 :0040124A 68AB224000 push 004022AB :0040124F 68E9030000 push 000003E9 :00401254 FF7508 push [ebp+08] :00401257 E87E040000 Call GetDlgItemTextA :0040125C 83F800 cmp eax, 00000000 :0040125F 744F je 004012B0 ** :00401261 A3AC234000 mov dword ptr [004023AC], eax :00401266 E8A1020000 call 0040150C :0040126B 8B0DAC234000 mov ecx, dword ptr [004023AC] :00401271 83F90A cmp ecx, 0000000A :00401274 7E05 jle 0040127B :00401276 B90A000000 mov ecx, 0000000A :0040127B BEAB224000 mov esi, 004022AB :00401280 BF5A224000 mov edi, 0040225A :00401285 E83F000000 call 004012C9 **** :0040128A E868000000 call 004012F7 **** :0040128F 85C0 test eax, eax ***** :00401291 0F8404030000 je 0040159B ***** :00401297 832DAC2340000A sub dword ptr [004023AC], 0000000A :0040129E 833DAC23400000 cmp dword ptr [004023AC], 00000000 :004012A5 0F85F0020000 jne 0040159B :004012AB E904030000 jmp 004015B4 Powinienes zobaczyc cos takiego... 1. 004012F7 33C9 xor ecx, ecx 2. 004012F9 35ADDEADDE xor eax, DEADDEAD 3. 004012FE C1C807 ror eax, 07 4. 00401301 48 dec eax 5. 00401302 C1C003 rol eax, 03 6. 00401305 8B1F mov ebx, dword ptr [edi] 7. 00401307 F7D3 not ebx 8. 00401309 32FB xor bh, bl 9. 0040130B C1C303 rol ebx, 03 A. 0040130E 43 inc ebx B. 0040130F C1CB07 ror ebx, 07 C. 00401312 031F add ebx, dword ptr [edi] D. 00401314 83C704 add edi, 00000004 E. 00401317 03CB add ecx, ebx F. 00401319 803F00 cmp byte ptr [edi], 00 10. 0040131C 7402 je 00401320 11. 0040131E EBE5 jmp 00401305 12. 00401320 03D9 add ebx, ecx 13. 00401322 03C3 add eax, ebx 14. 00401324 2D12121212 sub eax, 12121212 15. 00401329 7404 je 0040132F 16. 0040132B 33C0 xor eax, eax 17. 0040132D EB05 jmp 00401334 18. 0040132F B801000000 mov eax, 00000001 19. 00401334 C3 ret Przenalizujmy ten kawalek kodu W liniach 2-5 przerabiany jest wpisany przez nas serial: W linni 1 czyszczony jest rejestr ecx *instrukcja xor wykonana na tych samych argumentach zeruje je* W linii 2 xor'owany jest nasz serial z DEADDEAD *skad wiadomo, ze jest to nasz serial... wystarczy dojsc do tego momentu kodu i wpisac komende d eax *. W linii 3 wynik xorowania jest rol'owany o 7 *przesuwane sa bity w lewo*. W linni 4 eax jest decrymentowane *zmiejszane o jeden*. Natomiast w linii 5 eax jest rowowane o 3 *analogicznie jak ROR tyle, ze w przeciwna strone*. W linach od 6 do F przerabiany jest nasz name *nazwa*, w przypadku tego programu nie interesuje nas zbytnio przebieg przerobek, ale ich wynik. Popatrz, gdzie znajduje sie wynik przerobek nazwy... tak w EBX! No dobrze tyle juz wiemy, ale co zrobic, aby w EAX znalazlo sie 1 ( warunek, aby pokazalo sie okienko z informacja o dobrym serialu ). Juz wiesz... tak musi sie wykonac skok z linii 15 *skad to wiemy... aby wszystko bylo dobrze w EAX nie moze byc zero, a popatrz w linie 16 - czysci ona EAX, a to nie moze sie stac. Czyli wniosek prosty trzeba to ominac*. A teraz... co trzeba zrobic, aby skok sie wykonal??? Co widac linijke wczesniej? Odejmowanie - od EAX odejmowane jest 12121212. No dobrze, popatrz teraz jak operacja SUB ustawia znaczniki? Juz wiesz... nie to ci powiem w wyniku odejmowania musi wyjsc zero ( czyli inaczej mowiac EAX musi byc rowne liczbie odemowanej ). Wiemy juz, ze EAX musi byc rowne 12121212. To teraz popatrzmy co idzie do EAX. W tym celu trzeba wrocic do linii 1-5. Widac tam czarno na bialym, ze w EAX jest wynik operacji na serialu. No dobrze popatrz teraz na linie 12-13. Do EAX dodawane jest *operacja ADD* EBX. Podsumowujac EAX sklada sie z : - wyniku operacji na serialu - z rejestru EBX ( wynikow operacji na name ). Jakies winoski??? Nie to pomoge, gdy odejmiemy od EAX wyniki z EBX i ECX i dodamy 12121212 to otrzymamy wartosc, ktora powinien miec serial po przerobkach. Co teraz zrobic? Dojdz *uzywajac znanego klawisza F10 do linii 12 i 13* i popatrz co siedzi w rejestrach EBX *jak??? bedac w SoftIce popatrz na gorna czesc widac tam cos takiego ------------------------------------------------------------------------------- EAX=00402334 EBX=00203444 ECX=00000000 ITP... ESI= EDI=............... i z s c p o d a ------------------------------------------------------------------------------- Chodzi o te wartosci np. w tym wypadku EAX jest rowne 00402334.* Co teraz posluzymy sie tutaj WinShitowym kalkulatorem ( jedyna znosna rzecz w Windowsie, ale chociaz... ). Zrob tak: wlacz tryb profesjonalny, zmien opcje na hex'y (lewy gorny gorny - przycisk typu radiobutton). Wpisz FFFFFFFF, teraz odejmnij od tego wartosc rejstru EBX i dodaj 12121212. Dla mnie to bedzie: EAX=FFFFFFFF-25194432+12121212=ECF8CDE0 Jestesmy juz bardzo blisko!!! Wiemy juz jaki powinien byc wynik obliczen na serialu ( przed chwila to obliczylismy ). No, a co dalej??? Wypadaloby obliczyc jakos prawidlowy serial, no nie...? No wiec do dziela, chwilke teraz pozostaje kwestia jak!!! Jak??? Odwrocic wszystkie operacje na serialu. Przypomnijmy je sobie: 2. 004012F9 35ADDEADDE xor eax, DEADDEAD 3. 004012FE C1C807 ror eax, 07 4. 00401301 48 dec eax 5. 00401302 C1C003 rol eax, 03 No,a jak mozna to odwrocic??? Moze tak: 5. 00401302 C1C003 rol eax, 03 4. 00401301 48 dec eax 3. 004012FE C1C807 ror eax, 07 2. 004012F9 35ADDEADDE xor eax, DEADDEAD Tak??? Oczywiscie, ze nie!!! Nie wystarczy tylko odwrocic tylko kolejnosc wykonywania sie komend! Trzeba tez zamienic instrukcje na przeciwne!!!!!! To powinno wygladac tak: 5. 00401302 C1C003 ror eax, 03 4. 00401301 48 inc eax 3. 004012FE C1C807 rol eax, 07 2. 004012F9 35ADDEADDE xor eax, DEADDEAD A czemu tak... juz tlumacze. Linia 5 - instrukcja przeciwna do ROL jest ROR Linia 4 - do DEC jest przeciwne INC Linia 3 - analogicznie ROR na ROL Linia 2 - xor samo w sobie jest wymienne ( instrukcja wykonana dwokrotnie na tych samych argumentach zwroci ta sama wartosc ). No i to by bylo na tyle. Teraz pozostaje tylko wykonac powyzsze komendy. Aha wczesniej musicie zaladowac do EAX wartosc wyliczono kalkulatorem *znowu nie wiesz jak to zrobic... mov eax, wartosc np. mov eax,8B0317D7*. No, ale jak to zrobic??? Sa dwie drogi rozumowania: 1. Wziasc uruchomic jakis program i komenda a zmienic poszczegolne kody. Jest jedna wada - prawie na pewno spowoduje to zawieszenie systemu!!! 2. Napisac program w asmeblerze, w tym wypadku wygladal by on tak: Jest on napisany pod MASM'a, wiec jesli masz tasma musisz go zmienic. Wynik program wyswietli w okienku!!! Kompilacja: ml /c /coff /Cp nazwa_pliku.asm link /SUBSYSTEM:katalog_windows /LIBPATH:adres_bibliotek nazwa_pliku.obj ;-------------------------------tu ciac------------------------------------ .386 .model flat, stdcall option casemap:none include windows.inc include kernel32.inc includelib kernel32.lib include user32.inc includelib user32.lib .data tytul db "TepeX",0 .code start: MOV EAX,ECF8CDE0h ; tu wpisz podana wartosc i zakoncz ja znakiem h ; jesli wystapi blad i program sie nie skompiluje ; wejdz do SoftIce wpisz cos takiego ; ? +wartosc i przepisz tutaj (bez h) wartosc ; ktora sie ukaze (w drugiej kolumnie!) ROR EAX,3 INC EAX ROL EAX,7 XOR EAX,3735936685 invoke MessageBox, NULL,eax , addr tytul, MB_OK invoke ExitProcess,NULL end start ;----------------------------------i tu tez--------------------------------- Teraz pozostaje tylko wpisac znaleziony seria *nie zmieniajac przy tym name!*. Mam nadzieje, ze cos zrozumiales z tego belkotu, a moze nawet cos z tego wyciagnoles. W razie wszelkich watpliwosci, problemow, checi podzielenia sie ze mna kasa, uwagami, swoim komputerem, laczem stalym itp.pisz na adres: [email protected] lub [email protected] Nastepna czesc juz wkrotce - nie przegab!!! A teraz dodatki: ---------------------------------------------------------------------------- **************************************************************************** ******************************DODATEK A************************************* ---------------------------------------------------------------------------- Jesli przy probie zalozenia polapki na wywolanie funkcji pokazuje ci sie ko- munikat SYMBOL NOT DEFINITED to wina lezy w ustawieniach SoftIca, a konkret- niej w pliku WinIce.dat. Aby wszystko dzialalo jak nalezy trzeba ten plik wyedytowac i w sekcji: ; ***** Examples of export symbols that can be included for Windows 95 ***** ; Change the path to the appropriate drive and directory Przed wszystkimi plikami usunac sredniki!!! to jest np. majac cos takiego ;EXP=c:\windows\system\kernel32.dll robisz cos takiego: EXP=c:\windows\system\kernel32.dll I tak ze wszystkimi plikami!!! W czasie pracy z SoftIcem mozesz sprawdzic jakie masz zaladwowane funkcje uzywajac komedny EXP ( mozesz np. wywyolac to tak EXP getsyst - pokaze ci to wszystkie zaladowane komendy o takim poczatku! ). ---------------------------------------------------------------------------- **************************************************************************** ******************************DODATEK B************************************* ---------------------------------------------------------------------------- Klawisze: ctrl+d - uruchamia/wylacza SoftIca F10 - przechodzenie po poszczegolnych komend F8 - jak wyzej, ale ze wchodzeniem we wszystkie napotkane call'e F11 - dojscie do wywolania funkcji I kilka innych mniej znaczacych. Wszystkie je mozesz zmieniac zarowno w pliku winice.dat jak w loaderze. Komendy: bpx nazwa_funkcji - zalozenie polapki na wywolanie funkcji nazwa_funkcji bpx adres - zalozy polapke na adres np. bpx 00402034 zatrzyma program przy tym adresie s ds:0 l ffffffff "tekst" - przeszuka pamiec w poszukiwaniu textu text s - kontunuowanie poszukiwania P.S. Gdy znajdziesz cos o adresie zaczynajacym sie od 8 i C to nie zpisuj tego!!! Jest to pamiec SoftIce ekranu! bpm adres - zalozenie polapki na adres, np. tej wyszukanej przez SoftIca bd numer - wylaczenie polapki o numerze numer be numer - wlaczenie polapki o numerze numer bc numer - kasowanie polapki o numerze numer bl - spis polapek, te z gwiazdkami sa nieaktywne a adres - zmiana kodu w pamieci d rejestr,adres - wyswietla zawartosc adresu lub zmiennej ? rejestr - pokazuje wartosc rejestru bmsg hwnd funkcja - polapka na wywolanie funkcje okna bh - wyswietla historie breakpointow bpio port - polapka na dostep do portu bpint przerywanie - polapka na wywolanie przerywania code on/off - wlacza wystwietlanie kodow hexowych komend cls - czysci ekran faults on/off - wlacza/wylacza obsluge faults'ow help - pomoc ---------------------------------------------------------------------------- **************************************************************************** ******************************DODATEK C************************************* ---------------------------------------------------------------------------- Ciekawe adresy: www.crackpl.site.pl - polska kultowa juz strona, poprostu THE BEST www.cookiecrk.z.pl - strona grupy CookieCrk. Duzo toolsow, crackme www.ptasiek.x.pl - newsy ze sceny crack www.provider.com.pl/~beanus/ - mirror fravii i Crackstore GREATS: mNICH - nauczyl mnie wiele (i na pewno nie tylko mnie ), gbyby nie on dalej bylbym "zwyczajny" +HCU - za to co robia i jak robia CrackPl - za postawe ( fundament ) polskiej sceny crack A takze dla wszystkich cracker'ow na swiecie ( + Rafal Platek ) !!!!!!!
crackpl2001/tepex1.txt 82x528 Font
82