<?xml version="1.0" encoding="UTF-8" ?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<title>Каталог статей</title>
		<link>https://reversing.do.am/publ/</link>
		<description>Каталог статей</description>
		<lastBuildDate>Fri, 05 Mar 2010 21:03:16 GMT</lastBuildDate>
		<generator>uCoz Web-Service</generator>
		<atom:link href="https://reversing.do.am/publ/rss" rel="self" type="application/rss+xml" />
		
		<item>
			<title>Байты возле ОЕР Borland Delphi 6.0 - 7.0</title>
			<description>&lt;div align=&quot;justify&quot;&gt;&lt;b&gt;&lt;span style=&quot;font-style: italic; color: rgb(0, 100, 0);&quot;&gt;//Borland Delphi 6.0 - 7.0&lt;/span&gt;&lt;/b&gt;&lt;br&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;&lt;span style=&quot;font-style: italic; color: rgb(0, 100, 0);&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;br&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;&lt;/span&gt;&lt;pre class=&quot;code&quot;&gt;&lt;span style=&quot;color: rgb(255, 255, 255);&quot;&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;// Стандартное начало ОЕР программ Написанных на &lt;span style=&quot;font-weight: bold; color: rgb(255, 255, 255);&quot;&gt;&lt;span style=&quot;font-style: italic; color: rgb(0, 100, 0);&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;Delphi &lt;/span&gt;&lt;/span&gt;&lt;br&gt;PUSH EBP&lt;br&gt;MOV EBP,ESP&lt;br&gt;ADD ESP,-10&lt;br&gt;MOV EAX,004F9828 // Начало таблицы инициализации в EAX &lt;br&gt;CALL 00406E6C&amp;nbsp;&amp;nbsp;&amp;nbsp; // Первый CALL GetModuleHandleA&lt;br&gt;&lt;br&gt;&lt;span style=&quot;color: rgb(255, 255, 255);&quot;&gt;================================================================&lt;/span&gt;&lt;br&gt;PUSH EBP&lt;br&gt;MOV EBP,ESP&lt;br&gt;ADD ESP,-10&lt;br&gt;XOR EAX,EAX&lt;br&gt;MOV DWORD PTR SS:[EBP-10],EAX&lt;br&gt;MOV EAX,004AB860 // Начало таблицы инициализации в EAX &lt;br&gt;CALL 004056FC // Первый CALL GetModuleHandleA&lt;br&gt;&lt;/pre&gt;&lt;/div&gt;
=========================== 1 ===================================&lt;br&gt;&lt;span style=&quot;font-weight: bold; color: rgb(0, 100, 0);&quot;&gt;&lt;/span&gt;&lt;span style=&quot;font-weight: bold; color: rgb(0, 100, 0);&quot;&gt;//Последовательность байт&lt;/span&gt;&lt;br&gt;&lt;span style=&quot;color: rgb(139, 69, 19);&quot;&gt;55 8B EC 51 53 56 57 89 4D FC 8B DA 8B F0 8B C3&lt;/span&gt;&lt;br&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;&lt;span style=&quot;font-style: italic; color: rgb(0, 100, 0);&quot;&gt;&lt;/span&gt;&lt;/span&gt;</description>
			
			<link>https://reversing.do.am/publ/bajty_kotorye_chashhe_vsego_raspolozheny_vozle_oer_borland_delphi_6_0_7_0/2-1-0-66</link>
			<category>Крэкинг</category><dc:creator>-=HellSing=-</dc:creator>
			<guid>https://reversing.do.am/publ/bajty_kotorye_chashhe_vsego_raspolozheny_vozle_oer_borland_delphi_6_0_7_0/2-1-0-66</guid>
			<pubDate>Fri, 05 Mar 2010 21:03:16 GMT</pubDate>
		</item>
		<item>
			<title>Добавление музыки в программу на Ассемблере</title>
			<description>Автор: &lt;span style=&quot;font-weight: bold;&quot;&gt;-=HeLLsing=- &lt;/span&gt;&lt;br&gt; Инструменты: &lt;span style=&quot;font-weight: bold;&quot;&gt;RadASM, masm32&lt;/span&gt;&lt;br&gt;
Музыкальные библиотеки: &lt;span style=&quot;font-weight: bold;&quot;&gt;mfmplayer.inc , mfmplayer.lib &lt;/span&gt;&lt;br&gt;
&lt;br&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt; В данном примере рассматривается
способ добавление музыки в программу на Ассемблере с использованием
музыкальной библиотеки, mfmplayer. Чтобы приступить к добавлению музыки
в программу на Ассемблере, для начала скопируйте библиотеку &lt;span style=&quot;font-weight: bold;&quot;&gt;mfmplayer.inc&lt;/span&gt; в директорию masm32 в папку с инклудами. У меня данная папка расположена на диске &lt;span style=&quot;font-weight: bold;&quot;&gt;C:&amp;#92;masm32&amp;#92;include&lt;/span&gt;.&lt;br&gt;&lt;br&gt;&lt;/div&gt;
&lt;p style=&quot;text-align: justify;&quot;&gt; Туже самую последовательность действий теперь проделаете и для, библиотеке &lt;span style=&quot;font-weight: bold;&quot;&gt;mfmplayer.lib&lt;/span&gt; но с той лишь разницей что &lt;span style=&quot;font-weight: bold;&quot;&gt;mfmplayer.lib&lt;/span&gt; нужно теперь скопировать в папку с либами в&lt;span style=&quot;font-weight: bold;&quot;&gt; C:&amp;#92;masm32&amp;#92;lib.&lt;/span&gt; Данная библиотека и исходник программы прилагается к статье. Итак, после того как вы забросили &lt;b&gt;mfmplayer.inc&lt;/b&gt;, и &lt;b&gt;mfmplayer.lib&lt;/b&gt; в нужную директорию приступим. &lt;br&gt;&lt;/p&gt;</description>
			
			<link>https://reversing.do.am/publ/dobavlenie_muzyki_v_programmu_na_assemblere/1-1-0-63</link>
			<category>Assembler</category><dc:creator>-=Hellsing=-</dc:creator>
			<guid>https://reversing.do.am/publ/dobavlenie_muzyki_v_programmu_na_assemblere/1-1-0-63</guid>
			<pubDate>Thu, 07 Jan 2010 08:05:10 GMT</pubDate>
		</item>
		<item>
			<title>Дизассемблирование C# программ - от A до Z</title>
			<description>&lt;h4 align=&quot;justify&quot;&gt;Введение&lt;/h4&gt;&lt;div align=&quot;justify&quot;&gt;

&lt;/div&gt;&lt;p align=&quot;justify&quot;&gt;Технология .NET готовится отпраздновать
свой юбилей. За это время было написано множество коммерческих программ (и
малвари в том числе), но как только дело доходит до того, чтобы заглянуть
внутрь p-кода на
предмет &quot;отломать&quot; пару ненужных байт, выясняется, что достойных
хакерских инструментов нет, и судя по всему, не появится, поэтому приходится
использовать то, что есть, хакерствуя в весьма стесненных обстоятельствах,
словно шахтеры в забое!&lt;/p&gt;&lt;div align=&quot;justify&quot;&gt;

&lt;/div&gt;&lt;h4 align=&quot;justify&quot;&gt;Отказ от ответственности&lt;/h4&gt;&lt;div align=&quot;justify&quot;&gt;

&lt;/div&gt;&lt;p align=&quot;justify&quot;&gt;&lt;b&gt;Стандартное
отречение: &lt;/b&gt;&lt;i&gt;вся информация, предоставленная ниже, преследует
исключительно благие цели (анализ вредоносного программного обеспечения,
например) и мыщъх не несет никакой ответственности (ни явной, ни
предполагаемой) за любой возможный ущерб или потерянную выгоду от ее
использования.&lt;/i&gt;&lt;/p&gt;&lt;br&gt;</description>
			
			<link>https://reversing.do.am/publ/dizassemblirovanie_c_programm_ot_a_do_z/2-1-0-62</link>
			<category>Крэкинг</category><dc:creator>Крис Касперски</dc:creator>
			<guid>https://reversing.do.am/publ/dizassemblirovanie_c_programm_ot_a_do_z/2-1-0-62</guid>
			<pubDate>Tue, 05 Jan 2010 23:25:40 GMT</pubDate>
		</item>
		<item>
			<title>Реализация мини VM</title>
			<description>&lt;div align=&quot;center&quot;&gt;&lt;img ilo-ph-fix=&quot;tofix&quot; ilo-full-src=&quot;http://reversing.do.am/Creking_img/asmil.gif&quot; alt=&quot;[Image]&quot; src=&quot;http://reversing.do.am/Creking_img/asmil.gif&quot; align=&quot;middle&quot;&gt;&lt;br&gt;&lt;br&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;p&gt;
Далее хотел бы предложить идею реализации мини ВМ, для защиты кода в программе.
Под мини ВМ подразумевается ВМ, с поддержкой ограниченного числа регистров и инструкций, по принципу чтения и исполнения байт кода/псевдокода.

Реализовано на примере алгоритма TEA.

Для начала посмотрим на дизассемблерный листинг алгоритма TEA. функция TEAEncrypt:&lt;/p&gt;&lt;/div&gt;&lt;/div&gt;</description>
			
			<link>https://reversing.do.am/publ/realizacija_mini_vm/3-1-0-61</link>
			<category>Распаковка</category><dc:creator>JakoLerto</dc:creator>
			<guid>https://reversing.do.am/publ/realizacija_mini_vm/3-1-0-61</guid>
			<pubDate>Sun, 27 Dec 2009 22:01:41 GMT</pubDate>
		</item>
		<item>
			<title>Как настроить RadAsm под MASM32</title>
			<description>&lt;img ilo-ph-fix=&quot;tofix&quot; ilo-full-src=&quot;http://reversing.do.am/Creking_img/RedAsm.jpeg&quot; style=&quot;margin-right: 6px;&quot; alt=&quot;imgage&quot; src=&quot;../Creking_img/RedAsm.jpeg&quot; align=&quot;left&quot;&gt;Привет. Если вы уж выбрали эту замечательную среду разработки например
для программирования например на С++ или С, то обязательно прочтите
данный материал. Дело в том, что RadAsm можно настроить не только под
Си или Си++, так же это может быть PHP, Basic, или даже HTML, не говоря
уже про все ассемблеры. Давайте я покажу вам на примере, как настроить
RadAsm для программирования на ассемблере MASM32. Со всеми остальными
всё делаеться аналогично.&lt;br&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br&gt;
&lt;/div&gt;
&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;Шаг 1: Качаем RadAsm + пакеты&lt;/span&gt;&lt;br&gt;Дело это не хитрое. Нам необходимо пройти по этой ссылке: &lt;a target=&quot;_blank&quot; href=&quot;http://www.oby.ro/rad_asm/RadASM2000/RadASM.zip&quot;&gt;скачать саму среду&lt;/a&gt;. Далее нам нужен &lt;a target=&quot;_blank&quot; href=&quot;http://www.oby.ro/rad_asm/RadASM2000/Assembly.zip&quot;&gt;пакет поддержки языков ассемблеров&lt;/a&gt;. Можно ещё пройти по этой ссылке и &lt;a target=&quot;_blank&quot; href=&quot;http://www.oby.ro/rad_asm/RadASM2000/RadLNG.zip&quot;&gt;скачать пакеты поддержки разных языков&lt;/a&gt;, если вы говорите например по португальски.&lt;/p&gt;</description>
			
			<link>https://reversing.do.am/publ/kak_nastroit_radasm_pod_masm32/1-1-0-59</link>
			<category>Assembler</category><dc:creator></dc:creator>
			<guid>https://reversing.do.am/publ/kak_nastroit_radasm_pod_masm32/1-1-0-59</guid>
			<pubDate>Sat, 19 Dec 2009 23:26:20 GMT</pubDate>
		</item>
		<item>
			<title>Создание собственного упаковщика исполняемых файлов</title>
			<description>&lt;div style=&quot;text-align: justify;&quot;&gt;В этой статье я попробую рассказать об основных принципах упаковки ехе файлов. Возможно, обладая определнными знаниями, и ты после прочтения этой статьи сможешь создать собственный упаковщик исполняемых файлов и будешь козырять им перед своими друзьями. Расчитываю, что основы работы ОС Windows ты хотя бы в общих чертах знаешь, поэтому ты должен осознавать, что программа не просто тупо копируется в память, а еще загрузчик ОС определеяет адреса таблицы импорта, настраивает таблицу перемещаемых элементов (релоков, фиксапов).&lt;br&gt;&lt;br&gt;Современные защиты на сегодняшний день достаточно разнообразны. Существует ряд инструментов, которые на данный момент пользуются популярностью — это упаковщики (пакеры, сжималки исполняемых файлов), которые предназначены только, чтобы сжать файл и больше ни для чего. Скрамблеры (обфускаторы), предназначенные для модификации исполняемого файла и служащие определенным целям (скрыть вирус от антивирусов, скрыть от анализаторов защиты). Таких утилит я лично написал достаточно, и об одной из них писал Крис Касперски в твоем любимом Хакере. Но для конкретной защиты кода от крекеров используются более мощные и продвинутые системы — протекторы.&lt;br&gt;&lt;/div&gt;</description>
			
			<link>https://reversing.do.am/publ/sozdanie_sobstvennogo_upakovshhika_ispolnjaemykh_fajlov/3-1-0-58</link>
			<category>Распаковка</category><dc:creator></dc:creator>
			<guid>https://reversing.do.am/publ/sozdanie_sobstvennogo_upakovshhika_ispolnjaemykh_fajlov/3-1-0-58</guid>
			<pubDate>Fri, 11 Dec 2009 10:32:57 GMT</pubDate>
		</item>
		<item>
			<title>Формат XCK (CRK) файла</title>
			<description>&lt;div style=&quot;text-align: justify;&quot;&gt;Как часто вы пользуетесь услугами кряк-сайтов? Уверен, что, к сожалению, и такое бывает. А не встречали ли вы в архиве вместо ожидаемого кряка или серийного номера какой-то &lt;span style=&quot;font-weight: bold;&quot;&gt;XCK&lt;/span&gt;-файл, в котором была некая непонятная для вас информация? Так вот&lt;span style=&quot;font-weight: bold;&quot;&gt; XCK&lt;/span&gt;-файл - это по сути и есть кряк. К сожалению, мало кто знаком с данным форматом файла… Итак, к знакомству. &lt;br&gt;&lt;br&gt;Наверное, мы еще не дожили до того развития, чтобы платить деньги за программное обеспечение. Ну, нет у нас желания отрывать от души пару долларов за хорошую программу и получать после этого ее обновление бесплатно. Зачем же это нужно, если в Интернете можно найти ключик, серийный номер, или кряк к этой программе, притом совершенно бесплатно? Цель данной статьи не призвать вас к покупкам программного обеспечения и отнюдь не к его ломанию, а объяснить смысл &lt;span style=&quot;font-weight: bold;&quot;&gt;XCK&lt;/span&gt;-файла, который иногда можно найти в архивах кряк-сайтов.&lt;/div&gt;</description>
			
			<link>https://reversing.do.am/publ/format_xck_crk_fajla/2-1-0-57</link>
			<category>Крэкинг</category><dc:creator></dc:creator>
			<guid>https://reversing.do.am/publ/format_xck_crk_fajla/2-1-0-57</guid>
			<pubDate>Mon, 07 Dec 2009 11:35:31 GMT</pubDate>
		</item>
		<item>
			<title>Урок крэкинга с помощью OllyDbg</title>
			<description>&lt;span style=&quot;color: rgb(0, 0, 0);&quot;&gt;&lt;font color=&quot;#ff0000&quot;&gt;&lt;b&gt;&amp;nbsp; Думаю многих интересует как
ломаются программы?&lt;/b&gt;&lt;/font&gt;, каким образом можно обойти регистрацию или как
обойти ограничение работы программы?
В данной статье я приведу простой пример обхода регистрации, попытаюсь
объяснять все очень просто чтоб все поняли.
Желательно иметь хоть приблизительное представление о том что такое
ассемблер но если и этого багажа знаний у вас нет нестрашно,
думаю после этого опыта, вы обязательно выучите азы ассемблера.&lt;b&gt;&lt;br&gt;&lt;/b&gt;&lt;br&gt;

 &lt;b&gt;Приступим!, для начала качаем весь необходимый софт.&lt;/b&gt;&lt;br&gt;
&lt;b&gt;1.&lt;/b&gt;Самое главное это отладчик, именно с помощью этой программы мы будем препарировать нашу тестовую программку.&lt;br&gt;
Мы будем использовать отладчик OllyDbg v.1.10.&lt;br&gt; 
Качаем тут - &lt;a href=&quot;http://cracklab.ru/_dl/new/ollydbg110xp.rar&quot;&gt;http://cracklab.ru/_dl/new/ollydbg110xp.rar&lt;/a&gt;&lt;br&gt;
&lt;br&gt;
&lt;/span&gt;&lt;span style=&quot;color: rgb(0, 0, 0);&quot;&gt;&lt;b&gt;2.&lt;/b&gt;Еще нам необходим Hex редактор, для чего я объясню дальше. Называется программа Xvi32. Можете использовать любой другой.&lt;br&gt; 
Качаем тут - &lt;a href=&quot;http://www.handshake.de/user/chmaas/delphi/download/xvi32.zip&quot;&gt;http://www.handshake.de/user/chmaas/delphi/download/xvi32.zip&lt;/a&gt;.&lt;br&gt; &lt;br&gt; 
&lt;b&gt;3.&lt;/b&gt;&lt;u&gt;И собственно наша тестовая программа.&lt;/u&gt;&lt;br&gt; 
Качаем тут - http://reversing.do.am/rar/TestP.rar&lt;br&gt;
&lt;br&gt;
&lt;/span&gt;</description>
			
			<link>https://reversing.do.am/publ/2-1-0-56</link>
			<category>Крэкинг</category><dc:creator>Филиппов Кирилл (filipp)</dc:creator>
			<guid>https://reversing.do.am/publ/2-1-0-56</guid>
			<pubDate>Sat, 01 Aug 2009 20:13:36 GMT</pubDate>
		</item>
		<item>
			<title>Брутфорс для IP-Tools v1.11</title>
			<description>&lt;p&gt;
Брутфорс уместен везде, где нужен ввод пароля. Почему бы не юзать
брутфорс для регистрации? Почему не заставить прогу подбирать серийный
номер к самой себе? Никто не запрещал. Вот и заставим IP-Tools 1.11
сгенерить нам номер :)
&lt;/p&gt;&lt;p&gt;Для начала найдем где происходит генерация и проверка.
Запускаем прогу. Заходим в окно ввода регистрационного номера. Ставим
брейкпоинт на hmemcpy. Жмем ок. Мы в айсе. Жмем F12 пока не выберемся
на уровень с адресами 4973хх. Теперь идем вниз по коду и посматривая в
регистры замечаем:
&lt;/p&gt;</description>
			
			<link>https://reversing.do.am/publ/2-1-0-55</link>
			<category>Крэкинг</category><dc:creator>Hex</dc:creator>
			<guid>https://reversing.do.am/publ/2-1-0-55</guid>
			<pubDate>Sat, 01 Aug 2009 18:33:25 GMT</pubDate>
		</item>
		<item>
			<title>Глава #3 - Регистры процессора</title>
			<description>&lt;p&gt;В этой главе вы узнаете о регистрах, используемых в программировании
под Windows. Регистры - встроенные в процессор ячейки памяти.&lt;br&gt;
——————————-&lt;/p&gt;
&lt;p&gt;Регистры общего назначения.&lt;br&gt;
Существует восемь 32 битных регистров общего назначения, называемые: &lt;strong&gt;eax, ebx, ecx, edx, esi, edi, ebp, esp&lt;/strong&gt;. В этих регистрах (кроме &lt;em&gt;esp&lt;/em&gt;),
можно хранить любые данные, и производить разнообразные операции. Для
записи числа в регистр, и копирования чисел из одного регистра в другой
используется команда процессора mov.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Пример:&lt;/strong&gt;&lt;/p&gt;
&lt;ul&gt;&lt;li&gt; mov eax,123 - поместить в регистр eax число 123.&lt;/li&gt;&lt;li&gt; mov ecx,eax - поместить в регистр ecx число из регистра eax&lt;/li&gt;&lt;/ul&gt;
&lt;p&gt;После выполнения команд, значение регистров &lt;strong&gt;eax&lt;/strong&gt; и &lt;strong&gt;ecx&lt;/strong&gt; будет 123.&lt;/p&gt;</description>
			
			<link>https://reversing.do.am/publ/1-1-0-54</link>
			<category>Assembler</category><dc:creator>Владимир Пронин</dc:creator>
			<guid>https://reversing.do.am/publ/1-1-0-54</guid>
			<pubDate>Mon, 06 Jul 2009 03:15:26 GMT</pubDate>
		</item>
	</channel>
</rss>