Follow us on...
Follow us on Twitter Follow us on Facebook Watch us on YouTube

Reviews hay rinh note 4, galaxy V được vi vu Hàn Quốc

Gameshow “Ai Là Triệu Phú” trên VTV đang chờ đón bạn – Tải ngay!

Lời mời tham dự chương trình từ thiện "Giáng Sinh Trong Mắt Em"

Mời anh em tham gia Vn-zoom support team

Chiêm ngưỡng BaoMoi đẹp "tuyệt diệu" trên Windows Phone

Vn-Zoom.com tặng các bạn thành viên may mắn một chiếc Note 4
kết quả từ 1 tới 6 trên 6

Đề tài: Cần tìm SoftICE

  1. #1
    hhgtear1's Avatar
    hhgtear1 vẫn chưa có mặt trong diễn đàn Gà Con
    Tham gia
    Jul 2007
    Bài
    4
    Cảm ơn
    0
    Điểm
    0/0 bài viết

    Arrow Cần tìm SoftICE

    Có bác có phần mềm crack SoftICE thì cho em xin nhé! Đa tạ các bác!

  2. #2
    vphamquoc's Avatar
    vphamquoc Khách Viếng Thăm

    Default

    Softice for windows Xp



    Tìm registration code bằng SoftIce
    Crack với SoftIce
    Vài chỉ dẫn cơ bản sử dụng softice để crack registration code. Đây chì là khả năng rất nhỏ của phần mềm này, chỉ dành cho newbie, quí đàn anh không nên xem.
    * Nói chung crack các ứng dụng đang chạy trong win thì dễ hơn trong dos, một khi đã chạy trong win thì rất khó dấu khỏi những cặp mắt tò mò của những kẻ...thực sự tò mò.
    *Đầu tiên hãy tự chép 1 phiên bản mới của softice, hình như là có trong đĩa việt hacker đó, làm theo chỉ dẫn khi cài đặt để chương trình hoạt động hoặc download tại :

    -sửa file winice.dat trong SoftIce để gọi hàm getwindowtext(có chỉ dẫn trong disk; bỏ dấu “;” trước những dòng bắt đầu bằng exp và theo sau dòng "Examples of export symbols that can be included for chicago” gần cuối file) hoặc ấn ctrl+D rồi gõ :exp getwindowtext.
    *Giao diện của ST hơi khó nhìn một chút, đây là hint:
    -registers : nhấn R để edit
    -Data window: D để xem địa chỉ và E để edit
    -code windows: U để xem và A để chèn asm code
    -command window: gõ lệnh ở đây
    -F5 hoặc ctrl + D :run
    -F8 nhảy vào thủ tục
    -F11 ra khỏi thủ tục
    -F10 bỏ qua thủ tục
    *ghi nhớ cuối cùng: chỉ crack được các mã bảo vệ KHÔNG ĐỔI
    1. Đa số là ứng dụng 32 bit chạy trong win, hãy kiểm tra xem nó là 32 hay 16 bit. Bạn phải Truy tìm hai lần để có được mã số đúng (ko liên quan nhé, tớ nói là cái bạn cần tìm chứ ko phải cái 32 hay 16bit)
    2. Mã được nhập vào một cửa sổ windows thông thường, để chương trình đọc được hãy gọi các hàm sau
    .16 bit
    GetWindowText
    GetDlgItemText
    .32 bit
    GetWindowTextA
    GetDlgItemTextA
    GetWindowTextW
    GetDlgItemTextW
    Kí tự cuối cùng của 32 bit là xem nó sử dụng chuỗi 1 byte hay 2 byte (tuy nhiên 2 byte rất hiếm nên cho qua.)
    3. Lập một cái bẫy chụp code bạn cần , nhấn ctrl+ D và gõ vào :

    :bpx GetWindowTextA
    *Nếu nó báo là “no LDT” thì phải tắt hết các ứng dụng khác đi (bao gồm cả norton và dos)
    *Nếu không hoạt động thì thử cái này :bl
    Kết quả sẽ là đại loại BPX user32!getwindowtextA C=01 {ví dụ}
    .........
    Ra khỏi Softtice bằng cách ấn ctrl+D lần nữa
    *Vậy là set trap (hay còn gọi là breakpoint) xong rồi, thử gõ vào mã gì đó xem nó có thể báo sai tức là phải làm tiếp, xoá cái breakpoint cũ đi

    :bc 0
    *Rồi gõ tiếp
    :bpx getdlgitemtexta
    *Thử lại lần nữa.........
    4. Ok vậy là nó chạy, khi đang trong Softice , tại nơi mà hàm getdlgitemtexta bắt đầu nhấn F11 để nhảy tới nơi nó được gọi bạn sẽ đang “ở trong” SGL set.exe nhìn vào dòng giữa đoạn mã và cửa sổ lệnh để chắc chắn
    5. bây giờ bạn có thể disable cái breakpoint bằng cách nhấn :bd 0
    Để enable sau này nhấn :be 0
    Dòng đầu tiên của của sổ mã như vầy

    CALL [user32!getwindowtextA ]
    6. Để xem những dòng ở trên bạn nhấn ctrl và phím lên đến khi bạn thấy những dòng dưới đây, tốt nhất bạn nên biết chút ít về ngôn ngữ assembler phòng khi không có chú thích như ở đây!
    RET ; End of function
    PUSH EBP ; Beginning of function
    MOV EBP, ESP ; ...
    SUB ESP, 0000009C ; ...
    PUSH ESI ; ...
    > LEA EAX, [EBP-34] ; EAX = EBP-34
    PUSH EDI ; ...
    MOVE ESI, ECX ; ...
    PUSH 32 ; Save: Maximum size of string
    > PUSH EAX ; Save: Address of text buffer
    PUSH 000003F4 ; Save: Identifier of control
    PUSH DWORD PTR [ESI+1C] ; Save: Handle of dialog box
    CALL [USER32!GetDlgItemTextA] ; Get the text
    *Lệnh PUSH lưu giá trị cho lần sử dụng sau, những chỗ quan trọng được
    đánh dấu > và in đậm , lưu ý chỗ EAX [EBP-34], ta sẽ chăm sóc chỗ này:

    :d ebp-3
    *Nhìn lên cửa sổ data window bạn sẽ thấy những gì bạn đã enter. Bây giờ hãy đi tìm đoạn code của bạn gắn với đoạn code thực sự ở chỗ nào. Ấn F10 đến khi nào thấy chỗ nào có EBP-34......không cần bấm lâu đâu.
    > LEA EAX, [EBP+FFFFFF64] ; EAX = EBP-9C
    LEA ECX, [EBP-34] ; ECX = EBP-34
    PUSH EAX ; Save: EAX
    PUSH ECX ; Save: ECX
    > CALL 00403DD0 ; Gọi một hàm
    ADD ESP, 08 ; xóa thông tin đã lưu
    TEST EAX, EAX ; kiểm tra hàm trả về
    JNZ 00402BC0 ;bỏ qua nếu khác 0

    *Cách hoạt động của nó là so sánh chuỗi, nhập vào 2 chuỗi và trả về =0 nếu bằng nhau và ngược lại. So sánh để làm chi? để biết chắc cái chuỗi
    bạn nhập vào đúng với cái có sẵn chứ chi.
    *Hãy xem cái gì bên trong địa chỉ [EBP+FFFFFF64] ? SoftICE xử lí số âm
    không tốt lắm, vậy để tìm ra giá trị thực sự hãy thực hiện phép tính này
    100000000 - FFFFFF64 = 9C

    *Đừng có tính ngoài giấy gõ như sau :
    :? 0-FFFFFF64
    *Số 100000000 thì hơi lớn đ/v SoftICE, nhưng mặt khác nó cho cùng kết quả.
    *Và bây giờ xem... cái gì trốn bên trong EBP-9C... Gõ tiếp:
    :d ebp-9c
    Cửa sổ data window sẽ hiển thị một dọc những số dài – đó là code ! Nhưng hãy nhớ lúc đầu tớ đã nói là những hai lần kia mà (vì thông thường có hai cách đăng kí khác nhau nên 2 code khác nhau, viết cái đó ra giấy tiếp tục cho qua với phím F10 sẽ thấy đoạn mã này
    > LEA EAX, [EBP-68] ; EAX = EBP-68
    LEA ECX, [EBP-34] ; ECX = EBP-34
    PUSH EAX ; Save: EAX
    PUSH ECX ; Save: ECX
    > CALL 00403DD0 ; Call the function again
    ADD ESP, 08 ; Erase saved information
    TEST EAX, EAX ; Check function return
    JNZ 00402BFF ; Jump if not zero

    Bạn tìm thấy cái gì tại EBP-68? Okay... một đoạn code khác!
    :d ebp-68
    *Chú ý: khi tìm kiếm, kiểm tra những dòng khả nghi vì có thể nó là code!
    *các đọan mã kết thúc ngay dấu ";" phần phía sau là giải thích.





    Tặng bạn them 1 chương trình Hack nữa nè
    OllyDBG dịch mã Assembler



  3. #3
    bansutu's Avatar
    bansutu vẫn chưa có mặt trong diễn đàn Gà Con
    Tham gia
    May 2008
    Bài
    4
    Cảm ơn
    0
    Điểm
    0/0 bài viết

    Default

    anh oi link chet roi .. goi cai moi cho em voi

  4. #4
    bansutu's Avatar
    bansutu vẫn chưa có mặt trong diễn đàn Gà Con
    Tham gia
    May 2008
    Bài
    4
    Cảm ơn
    0
    Điểm
    0/0 bài viết

    Default

    neu dc xin anh sent cai link vao thanx alot

  5. #5
    vanviethai's Avatar
    vanviethai vẫn chưa có mặt trong diễn đàn Gà Con
    Tham gia
    Feb 2008
    Bài
    2
    Cảm ơn
    0
    Điểm
    0/0 bài viết

    Default

    Send cái Link gì mà kỳ cục quá!

  6. #6
    anhnamct's Avatar
    anhnamct vẫn chưa có mặt trong diễn đàn Thành viên đang bị kỷ luật
    Tham gia
    Nov 2008
    Đến từ
    My Computer
    Bài
    95
    Cảm ơn
    103
    Điểm
    28/14 bài viết

    Default

    link die tiêu ròi mà cũng send bực cái mình!!

 

 

Quyền sử dụng

  • Bạn không thể gửi chủ đề mới
  • Bạn không thể gửi trả lời
  • Bạn không thể gửi file đính kèm
  • Bạn không thể tự sửa bài viết của mình
  •