Четверг, 28.03.2024, 21:53
Приветствую Вас Гость | RSS
[SEARCH_TITLE]
[SEARCH_FORM]
Главная | Простой пример взлома программы через SoftIce - Форум | Регистрация | Вход
Сайт о играх и технологиях
Форма входа
[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 1 из 1
  • 1
Форум » Хакерство » Разное » Простой пример взлома программы через SoftIce
Простой пример взлома программы через SoftIce
HitmanДата: Четверг, 14.06.2007, 18:07 | Сообщение # 1
Администратор
Группа: Администраторы
Сообщений: 414
Статус: Offline
Привет , начнём изучать программы с помощью SoftIce. Итак первая программ называется pool.exe.
1. Запускаем программу. Мы видим вылетело, окно Order Information.
2. Нажмите кнопку Enter Registration Code...
3. Появляться окно Registr вместо для ввода кода мы вводим код.
Я лично для удобства ввожу в начале например 332211 код
4. Загружаю SoftIce клавиши Ctrl +d.
5. Делаем поиск по области памяти с помощи функции поиска.
S 0 L FFFFFFFF ‘ наш введенный регистрационный код’ Enter
Если после поиска данных в окне данных появится наш регистрационный код , а в конце кода нет ’ значит код найден верно, тогда можно переходить к следующему пункту.
6. Используем новую функцию брак мэмери поинт BMP и вставим адрес, где находится код
В нижнем окне появится надпись:
Pottern found at 0030:80C005B2(80C005B2)
BPM 80C005B2 enter
7. Закрытия SoftIce клавишами Ctrl +d или F5.
8. Мышью надовить ok. Должен вылететь SowtIce если он не вылетает вернитесь и проверьте правильность постановки BMP.
9. Поставьте команду BC *
10. Нашмине f12 10 раз
Вы должны получить вот такой код программы:
CALL 00427859
PUSH 00442378
LEA ECX[ESP+10]
CALL 004288E4
MOV ESI,[ESP+0C]
MOV EAX[EDI+0C]
MOV DVORD PTR [ESP+18],00000000
MOV DL,[EAX]
MOV BL,[ESI]
MOV CL,DL
CMP DL,BL
JNZ 004A1A57
TEST CL,CL
JZ 00411A53
MOV DL,[EAX+01]
MOV BL,[ESI+01]
MOV CL,DL
CMP DL,BL
JNZ 004A1A57
ADD EAX,02
ADD ESI,02
TEST CL,CL
JZ 00411A2F
………………………….
CALL 0042F1A8

Надо войти в окно кодов для этого надо набрать клавишами Alt+C и курсор появится в окно кодов. Для того чтобы не заходить в подпрограммы курсор ставим после команды CALL и жмем кнопку F7.
Для выполнения в пошаговом режиме жмем кнопку F8
Пройдя программу и выведя сообщения вы увидите что CALL 0042F1A8 выводит сообщения. Вам надо разобраться, кто передает управления на эту подпрограмму.
Для этого проделать путь снова до появления опять того кода что описан выше доходим до команды MOV ESI,[ESP+0C].
А вот дальше мой друг есть 2 пути решения проблемы я опешу их обои
1. Очень простой:
Дойдите до команды JNZ 004A1A57 вы ведите переход для того что бы не было перехода надо перейти в окно регистров клавишами Alt+R
И исправить флаг Z клавишей Insert тогда перехода не будет. Во втором случаи сделать то же самое . И измените JZ 00411A2F позже флаг.
и давим клавишу F4
программа зарегистрирована
2. Дойдите до команды MOV ESI,[ESP+0C]
чтобы вернуться назад в нижнее окно надо клавиши Alt+C
выберите D EIP и в окне данных появится код программы где вы находитесь
перейдите в окне данных клавиши Alt+D замените 24 0С на 27 5С
и давим клавишу F4
программа зарегистрирована

Ну всё мне пора, пока .


ProGamer



 
Форум » Хакерство » Разное » Простой пример взлома программы через SoftIce
  • Страница 1 из 1
  • 1
Поиск:


Copyright HIT_MAN © 2024