Нажмите CTRL-D чтобы добавить нас в закладки
HackZone.RU - Взлом delphi таймера Актуальные базы 2GIS в форматах CSV,Excel,SQL
Войти / Регистрация / Участники
Определение даты выпуска iPhone по серийному номеру
-
Поиск по сайту
Форумы



Реклама

Взлом и безопасность / Программы RSS подписка на сообщения с форума Subscribe Модераторы: RenGO, B3JIoMep, BRUNOTTI, Virous, xssmailcom
Взлом программ. Кряки и серийники качаем тут

Новая тема Наиболее обсуждаемые темы Наиболее посещаемые темы
Поиск 
Период
Перейти

Страницы сообщения: [1] [2] [3] [4] Просмотров - 19929
Взлом delphi таймера
Добавить этот топик в закладки »
RSS-лента ответов »Subscribe
Sirien


Novice
# | Сообщение добавлено 07.01.2008 21:07:59
Peid (на распакованном): Borland Delphi 6.0 - 7.0
API перехват такой же, разумеется.
Сказать спасибо Ответить Цитировать

Sirien


Novice
# | Сообщение добавлено 07.01.2008 21:53:06
нашел единственный обработчик таймера.
 
.text:004966AC                 push    ebx
.text:004966AD                 push    esi
.text:004966AE                 push    edi
.text:004966AF                 push    ebp
.text:004966B0                 mov     ebp, eax
.text:004966B2                 mov     eax, dword_4A0F80
.text:004966B7                 mov     edi, [eax+8]
.text:004966BA                 dec     edi
.text:004966BB                 test    edi, edi
.text:004966BD                 jl      loc_49674D
.text:004966C3                 inc     edi
.text:004966C4                 xor     esi, esi
.text:004966C6
.text:004966C6 loc_4966C6:                             ; CODE XREF: .text:00496747j
.text:004966C6                 mov     edx, esi
.text:004966C8                 mov     eax, dword_4A0F80
.text:004966CD                 call    @Classes@TList@Get$qqri ; Classes::TList::Get(int)
.text:004966D2                 mov     ebx, eax
.text:004966D4                 call    sub_40AED4
.text:004966D9                 fsub    qword ptr [ebx+43148h]
.text:004966DF                 fmul    flt_4967B4
.text:004966E5                 fcomp   flt_4967B8
.text:004966EB                 fstsw   ax
.text:004966EE                 sahf
.text:004966EF                 jbe     short loc_4966F7
.text:004966F1                 cmp     byte ptr [ebx+13h], 0
.text:004966F5                 jnz     short loc_49671A
.text:004966F7
.text:004966F7 loc_4966F7:                             ; CODE XREF: .text:004966EFj
.text:004966F7                 call    sub_40AED4
.text:004966FC                 fsub    qword ptr [ebx+43148h]
.text:00496702                 fmul    flt_4967B4
.text:00496708                 fcomp   flt_4967BC
.text:0049670E                 fstsw   ax
.text:00496711                 sahf
.text:00496712                 jbe     short loc_496745
.text:00496714                 cmp     byte ptr [ebx+11h], 0
.text:00496718                 jz      short loc_496745
.text:0049671A
.text:0049671A loc_49671A:                             ; CODE XREF: .text:004966F5j
.text:0049671A                 mov     eax, [ebx+4]
.text:0049671D                 call    sub_4907BC
.text:00496722                 mov     eax, [ebx+8]
.text:00496725                 call    sub_4907BC
.text:0049672A                 mov     eax, [ebx+0Ch]
.text:0049672D                 call    sub_4907BC
.text:00496732                 mov     edx, esi
.text:00496734                 mov     eax, dword_4A0F80
.text:00496739                 call    @Classes@TList@Delete$qqri ; Classes::TList::Delete(int)
.text:0049673E                 mov     eax, ebx
.text:00496740                 call    sub_403F8C
.text:00496745
.text:00496745 loc_496745:                             ; CODE XREF: .text:00496712j
.text:00496745                                         ; .text:00496718j
.text:00496745                 inc     esi
.text:00496746                 dec     edi
.text:00496747                 jnz     loc_4966C6
.text:0049674D
.text:0049674D loc_49674D:                             ; CODE XREF: .text:004966BDj
.text:0049674D                 cmp     byte ptr [ebp+51448h], 0
.text:00496754                 jnz     short loc_49677A
.text:00496756                 call    sub_40AED4
.text:0049675B                 fsub    qword ptr [ebp+51450h]
.text:00496761                 fmul    flt_4967B4
.text:00496767                 fcomp   flt_4967C0
.text:0049676D                 fstsw   ax
.text:00496770                 sahf
.text:00496771                 jbe     short loc_49677A
.text:00496773                 mov     byte ptr [ebp+51448h], 1
.text:0049677A
.text:0049677A loc_49677A:                             ; CODE XREF: .text:00496754j
.text:0049677A                                         ; .text:00496771j
.text:0049677A                 cmp     byte ptr [ebp+51449h], 0
.text:00496781                 jnz     short loc_4967A7
.text:00496783                 call    sub_40AED4
.text:00496788                 fsub    qword ptr [ebp+51458h]
.text:0049678E                 fmul    flt_4967B4
.text:00496794                 fcomp   flt_4967C0
.text:0049679A                 fstsw   ax
.text:0049679D                 sahf
.text:0049679E                 jbe     short loc_4967A7
.text:004967A0                 mov     byte ptr [ebp+51449h], 1
.text:004967A7
.text:004967A7 loc_4967A7:                             ; CODE XREF: .text:00496781j
.text:004967A7                                         ; .text:0049679Ej
.text:004967A7                 mov     eax, ebp
.text:004967A9                 call    sub_496420
.text:004967AE                 pop     ebp
.text:004967AF                 pop     edi
.text:004967B0                 pop     esi
.text:004967B1                 pop     ebx
.text:004967B2                 retn
.text:004967B2 ; ---------------------------------------------------------------------------
 
Есть подозрение, что именно здесь находится проверка на лицензионность и вырубание нелицензионных версий (через те самые 5 минут). Но ассемблера я.. не знаю.
 
Не подскажете, где именно?
Сказать спасибо Ответить Цитировать

BRe@K




Prime
# | Сообщение добавлено 08.01.2008 11:06:34
Есть подозрение, что именно здесь находится проверка на лицензионность и вырубание нелицензионных версий
Как же ты это определил, раз незнаеш ассемблера?
Сказать спасибо Ответить Цитировать

BRe@K




Prime
# | Сообщение добавлено 08.01.2008 11:08:06
А ты точно расспаковал? Работает?(а ведь это главное)
Сказать спасибо Ответить Цитировать

BRe@K




Prime
# | Сообщение добавлено 08.01.2008 11:14:04
Отредактировано 08.01.2008 11:29:04 by bre@k
Да, без ассемблера, никак! (тут уж как никрутись, а азы хотя бы надо знать!)
В твоем случае почитай немного про джампы условныебезусловные, функции сравнения (надеюсь про АПИ функции вроде знаеш), регистры, стек, вообще память... ой-ой-ой ну мну и понесло!
Кароч иди на cracklab.ru, там есть статейки для таких как ты, крякмисы, и например, рассылка Калашникова. Вот ее и почитай!
З.Ы:А работу за тя делать здесь, наверное,  никто не собирается(ну я точно не собираюсь)!!
Сказать спасибо Ответить Цитировать

BRe@K




Prime
# | Сообщение добавлено 08.01.2008 11:22:25
Отредактировано 08.01.2008 11:26:39 by bre@k
Тем более ты надеюсь читал, о том, что автор говорил, типо если увидит, что его прогу сломанную в паблике на халяву раздают, то апдейтов и поддержки небудет! Оно те надо?
Сказать спасибо Ответить Цитировать

Sirien


Novice
# | Сообщение добавлено 10.01.2008 23:25:37
bre@k, спасибо за помощь. Еще один вопрос будет -- но сначала о успехах.
 
> Как же ты это определил, раз незнаеш ассемблера?
Неправильно :) Конструкция, вырубающая таймер оказалась в другом месте. Определил методом брейкпоинтов (понаставил бряков, запустил -- посмотрел где вырубается).
 
> А ты точно расспаковал? Работает?(а ведь это главное)
работает, разумеется.
 
Так вот. Там такая конструкция.
 
.text:00490B13                 jbe     short loc_490B70
< код, отвечающий за выход из программы >
.text:00490B70 loc_490B70:                             ; CODE XREF: sub_490A88+76j
<нормальное выполнение>
 
Контролируется это оператором условного прыжка (jbe - это оно и есть, я не путаю?)
 
Так вот. Я так и не нашел в славной программе IDA, как можно ИЗМЕНИТЬ этот операнд (менять надо на jmp, так?)
 
Итак. Я знаю адрес, знаю, какой asm-операнд мне надо подставить в него. Как я могу это сделать?
Сказать спасибо Ответить Цитировать

Sirien


Novice
# | Сообщение добавлено 11.01.2008 11:54:38
взломано.
 
закрывайте тему.
Сказать спасибо Ответить Цитировать

Sirien


Novice
# | Сообщение добавлено 11.01.2008 11:55:09
СПАСИБО всем, кто откликнулся и помог делом и советом.
Сказать спасибо Ответить Цитировать

SpiderWebb




Platinum Member
# | Сообщение добавлено 11.01.2008 13:59:08
Оки - Доки... С Удачным Почином...Congratulate ...This I$ reallY U FirsT StePinG on strAngE ...CrackinG WaY..................................................This ToPiC Down
 
® Information must be Free - 1nf0rm4710n mu57 b3 fr33
Сказать спасибо Ответить Цитировать

Страницы сообщения: [1] [2] [3] [4]
Обсуждение закрыто

 Последние новости и статьи  Последние сообщения с форумов
  • Самозащита от вируса Petya
  • Google Pixel взломали за 60 секунд
  • В CMS Joomla обнаружена критическая 0-day уязвимость
  • ФБР не смогло взломать протокол шифрования переписки террористов ...
  • Полиция обыскала дом предполагаемого создателя платежной системы ...
  • Google: квантовый ПК будет в 100 млн раз быстрее стандартных чипо...
  • "Лаборатория Касперского" констатирует усиление атак кибергруппир...
  • Microsoft Edge откроет исходные коды ChakraCore
  • Anonymous объявили 11 декабря «днём троллинга» ИГИЛ
  • Миллионы телевизоров, смартфонов и маршрутизаторов оказались уязв...

    Все новости... Все статьи... Прислать новость RSS
  • Интернет / Разное » SOCKS 4/5, HTTPS прокси сервис - proxybuy
  • Разное / Продам, отдам » Продам свежие, июнь 2019, базы 2ГИС(2gis), яндекс.карты
  • Разное / Ищу работу » Re: взлом почты на майле
  • Разное / Предложения работы » Нужен способ заработка, майнинга
  • Разное / Ищу работу » Re: Качественный подбор паролей к почтам. Работаем с 2011 го...
  • Разное / Ищу работу » Re: Взлом страниц: ВКонтакте, Одноклассники.
  • Разное / Ищу работу » Re: -=Мощный DDoS service/ДДоС сервис=-
  • Разное / Ищу работу » Re: Взлом почты mail.ru, yandex.ru, rambler, gmail
  • Разное / Ищу работу » Re: Качественный подбор паролей к почтам. Работаем с 2011 го...
  • Разное / Ищу работу » Re: Взлом ВКонтакте на заказ. Взлом почты на заказ.

    Все форумы... RSS


  • Разместить рекламу
    © HackZone Ltd. 2007-2012. Все права зарегистрированы.
    Перепечатка материалов без согласования и указания источника будет преследоваться по Закону

    О проекте | История проекта | Размещение рекламы | Обратная связь | Правила поведения на портале
    Ya-Cyt службы мониторинга серверов

    #{title}

    #{text}

    x

    #{title}

    #{text}