Главная » Статьи

Всего материалов в каталоге: 62
Показано материалов: 1-10
Страницы: 1 2 3 ... 6 7 »

//Borland Delphi 6.0 - 7.0

// Стандартное начало ОЕР программ Написанных на Delphi 
PUSH EBP
MOV EBP,ESP
ADD ESP,-10
MOV EAX,004F9828 // Начало таблицы инициализации в EAX
CALL 00406E6C    // Первый CALL GetModuleHandleA

================================================================
PUSH EBP
MOV EBP,ESP
ADD ESP,-10
XOR EAX,EAX
MOV DWORD PTR SS:[EBP-10],EAX
MOV EAX,004AB860 // Начало таблицы инициализации в EAX
CALL 004056FC // Первый CALL GetModuleHandleA
=========================== 1 ===================================
//Последовательность байт
55 8B EC 51 53 56 57 89 4D FC 8B DA 8B F0 8B C3
Крэкинг | Просмотров: 2428 | Author: -=HellSing=- | Добавил: -=Hellsing=- | Дата: 06.03.2010 | Комментарии (0) | Читать далее...

Автор: -=HeLLsing=-
Инструменты: RadASM, masm32
Музыкальные библиотеки: mfmplayer.inc , mfmplayer.lib

В данном примере рассматривается способ добавление музыки в программу на Ассемблере с использованием музыкальной библиотеки, mfmplayer. Чтобы приступить к добавлению музыки в программу на Ассемблере, для начала скопируйте библиотеку mfmplayer.inc в директорию masm32 в папку с инклудами. У меня данная папка расположена на диске C:\masm32\include.

Туже самую последовательность действий теперь проделаете и для, библиотеке mfmplayer.lib но с той лишь разницей что mfmplayer.lib нужно теперь скопировать в папку с либами в C:\masm32\lib. Данная библиотека и исходник программы прилагается к статье. Итак, после того как вы забросили mfmplayer.inc, и mfmplayer.lib в нужную директорию приступим.

Assembler | Просмотров: 3880 | Author: -=Hellsing=- | Добавил: -=Hellsing=- | Дата: 07.01.2010 | Комментарии (0) | Читать далее...

Введение

Технология .NET готовится отпраздновать свой юбилей. За это время было написано множество коммерческих программ (и малвари в том числе), но как только дело доходит до того, чтобы заглянуть внутрь p-кода на предмет "отломать" пару ненужных байт, выясняется, что достойных хакерских инструментов нет, и судя по всему, не появится, поэтому приходится использовать то, что есть, хакерствуя в весьма стесненных обстоятельствах, словно шахтеры в забое!

Отказ от ответственности

Стандартное отречение: вся информация, предоставленная ниже, преследует исключительно благие цели (анализ вредоносного программного обеспечения, например) и мыщъх не несет никакой ответственности (ни явной, ни предполагаемой) за любой возможный ущерб или потерянную выгоду от ее использования.


Крэкинг | Просмотров: 15246 | Author: Крис Касперски | Добавил: -=Hellsing=- | Дата: 06.01.2010 | Комментарии (0) | Читать далее...

[Image]

Далее хотел бы предложить идею реализации мини ВМ, для защиты кода в программе. Под мини ВМ подразумевается ВМ, с поддержкой ограниченного числа регистров и инструкций, по принципу чтения и исполнения байт кода/псевдокода. Реализовано на примере алгоритма TEA. Для начала посмотрим на дизассемблерный листинг алгоритма TEA. функция TEAEncrypt:

Распаковка | Просмотров: 2025 | Author: JakoLerto | Добавил: -=Hellsing=- | Дата: 28.12.2009 | Комментарии (0) | Читать далее...

imgageПривет. Если вы уж выбрали эту замечательную среду разработки например для программирования например на С++ или С, то обязательно прочтите данный материал. Дело в том, что RadAsm можно настроить не только под Си или Си++, так же это может быть PHP, Basic, или даже HTML, не говоря уже про все ассемблеры. Давайте я покажу вам на примере, как настроить RadAsm для программирования на ассемблере MASM32. Со всеми остальными всё делаеться аналогично.

Шаг 1: Качаем RadAsm + пакеты
Дело это не хитрое. Нам необходимо пройти по этой ссылке: скачать саму среду. Далее нам нужен пакет поддержки языков ассемблеров. Можно ещё пройти по этой ссылке и скачать пакеты поддержки разных языков, если вы говорите например по португальски.

Assembler | Просмотров: 5400 | Добавил: -=Hellsing=- | Дата: 20.12.2009 | Комментарии (0) | Читать далее...

В этой статье я попробую рассказать об основных принципах упаковки ехе файлов. Возможно, обладая определнными знаниями, и ты после прочтения этой статьи сможешь создать собственный упаковщик исполняемых файлов и будешь козырять им перед своими друзьями. Расчитываю, что основы работы ОС Windows ты хотя бы в общих чертах знаешь, поэтому ты должен осознавать, что программа не просто тупо копируется в память, а еще загрузчик ОС определеяет адреса таблицы импорта, настраивает таблицу перемещаемых элементов (релоков, фиксапов).

Современные защиты на сегодняшний день достаточно разнообразны. Существует ряд инструментов, которые на данный момент пользуются популярностью — это упаковщики (пакеры, сжималки исполняемых файлов), которые предназначены только, чтобы сжать файл и больше ни для чего. Скрамблеры (обфускаторы), предназначенные для модификации исполняемого файла и служащие определенным целям (скрыть вирус от антивирусов, скрыть от анализаторов защиты). Таких утилит я лично написал достаточно, и об одной из них писал Крис Касперски в твоем любимом Хакере. Но для конкретной защиты кода от крекеров используются более мощные и продвинутые системы — протекторы.
Распаковка | Просмотров: 3356 | Добавил: -=Hellsing=- | Дата: 11.12.2009 | Комментарии (1) | Читать далее...

Как часто вы пользуетесь услугами кряк-сайтов? Уверен, что, к сожалению, и такое бывает. А не встречали ли вы в архиве вместо ожидаемого кряка или серийного номера какой-то XCK-файл, в котором была некая непонятная для вас информация? Так вот XCK-файл - это по сути и есть кряк. К сожалению, мало кто знаком с данным форматом файла… Итак, к знакомству.

Наверное, мы еще не дожили до того развития, чтобы платить деньги за программное обеспечение. Ну, нет у нас желания отрывать от души пару долларов за хорошую программу и получать после этого ее обновление бесплатно. Зачем же это нужно, если в Интернете можно найти ключик, серийный номер, или кряк к этой программе, притом совершенно бесплатно? Цель данной статьи не призвать вас к покупкам программного обеспечения и отнюдь не к его ломанию, а объяснить смысл XCK-файла, который иногда можно найти в архивах кряк-сайтов.
Крэкинг | Просмотров: 2801 | Добавил: -=Hellsing=- | Дата: 07.12.2009 | Комментарии (0) | Читать далее...

  Думаю многих интересует как ломаются программы?, каким образом можно обойти регистрацию или как обойти ограничение работы программы? В данной статье я приведу простой пример обхода регистрации, попытаюсь объяснять все очень просто чтоб все поняли. Желательно иметь хоть приблизительное представление о том что такое ассемблер но если и этого багажа знаний у вас нет нестрашно, думаю после этого опыта, вы обязательно выучите азы ассемблера.

Приступим!, для начала качаем весь необходимый софт.
1.Самое главное это отладчик, именно с помощью этой программы мы будем препарировать нашу тестовую программку.
Мы будем использовать отладчик OllyDbg v.1.10.
Качаем тут - http://cracklab.ru/_dl/new/ollydbg110xp.rar

2.Еще нам необходим Hex редактор, для чего я объясню дальше. Называется программа Xvi32. Можете использовать любой другой.
Качаем тут - http://www.handshake.de/user/chmaas/delphi/download/xvi32.zip.

3.И собственно наша тестовая программа.
Качаем тут - http://reversing.do.am/rar/TestP.rar

Крэкинг | Просмотров: 8440 | Author: Филиппов Кирилл (filipp) | Добавил: -=Hellsing=- | Дата: 02.08.2009 | Комментарии (0) | Читать далее...

Брутфорс уместен везде, где нужен ввод пароля. Почему бы не юзать брутфорс для регистрации? Почему не заставить прогу подбирать серийный номер к самой себе? Никто не запрещал. Вот и заставим IP-Tools 1.11 сгенерить нам номер :)

Для начала найдем где происходит генерация и проверка. Запускаем прогу. Заходим в окно ввода регистрационного номера. Ставим брейкпоинт на hmemcpy. Жмем ок. Мы в айсе. Жмем F12 пока не выберемся на уровень с адресами 4973хх. Теперь идем вниз по коду и посматривая в регистры замечаем:

Крэкинг | Просмотров: 1602 | Author: Hex | Добавил: -=Hellsing=- | Дата: 01.08.2009 | Комментарии (0) | Читать далее...

В этой главе вы узнаете о регистрах, используемых в программировании под Windows. Регистры - встроенные в процессор ячейки памяти.
——————————-

Регистры общего назначения.
Существует восемь 32 битных регистров общего назначения, называемые: eax, ebx, ecx, edx, esi, edi, ebp, esp. В этих регистрах (кроме esp), можно хранить любые данные, и производить разнообразные операции. Для записи числа в регистр, и копирования чисел из одного регистра в другой используется команда процессора mov.

Пример:

  • mov eax,123 - поместить в регистр eax число 123.
  • mov ecx,eax - поместить в регистр ecx число из регистра eax

После выполнения команд, значение регистров eax и ecx будет 123.

Assembler | Просмотров: 5172 | Author: Владимир Пронин | Добавил: -=Hellsing=- | Дата: 06.07.2009 | Комментарии (0) | Читать далее...