Pajaczek 2000 v 4.0 by Sezam

Progr: Pajaczek 2000 v 4.0
Narze: W32Dsam 8.93
Cel  : s/n

Znany juz jest man numer seryjny dla w/w programu wygenerowany przez shadowRUNNER w SI,dla CrackPL. Postanowilem opisac,jak wygenerowac s/n w Pajaczku 2000 w W32Dasm 8.93.Mysle,ze to rowniez przydatne dla wszystkich poczatkujacych na liscie,aby mogili spostrzec jego generacje.

Oczywiscie seril zostanie tylko dla Grupy CrackPL. Dolaczam wyrazy szacunku dla twórcy oprogramowania - Rafala Platka.

A wiec zaczynamy:

Uruchom debugger (W32dasm).

/Disassembler/Open/pajaczek.exe,(aby zdekompilowac exe). ( potrwa to kilka lub kilkanascie ninut).

Nastepnie /Disassembler/Save/pajaczek.wpj,

/Debug/Load Process/Enter (Ctrl+L),

/Refs/String Data References.W przedstawionym okienku wybieramy "Rn9*6v8vN=ar@j-y>&o|njPf".

I teraz mala uwaga ,nacisksz kilka krotnie w/w "kod" i co widzisz?.Debugger pokazuje cztery miejsca,gdzie moze byc wygenerowany serial.Tylko dwa z nich sa wlasciwe,to:

STRING 1:

* Possible StringData Ref from Code Obj ->"Rn9*6v8vN=ar@j-y>&o|njPf"

   :0054DF6D BA98E55400              mov edx, 0054E598
   :0054DF72 8D4DD0                  lea ecx, dword ptr [ebp-30]
   :0054DF75 E83AE9FFFF              call 0054C8B4
   :0054DF7A 8B45D0                  mov eax, dword ptr [ebp-30] 
   :0054DF7D 50                      push eax
   :0054DF7E 8D45CC                  lea eax, dword ptr [ebp-34]
   :0054DF81 8B4DF4                  mov ecx, dword ptr [ebp-0C]
   :0054DF84 BAF8E55400              mov edx, 0054E5F8
   :0054DF89 E8D25FEBFF              call 00403F60
   :0054DF8E 8B45CC                  mov eax, dword ptr [ebp-34]
   :0054DF91 B110                    mov cl, 10
   :0054DF93 5A                      pop edx
   :0054DF94 E817E7FFFF              call 0054C6B0
***:0054DF99 8B55DC                  mov edx, dword ptr [ebp-24] ***
   :0054DF9C 58                      pop eax
   :0054DF9D E88260EBFF              call 00404024
   :0054DFA2 7518                    jne 0054DFBC
   :0054DFA4 FF75F4                  push [ebp-0C]
   :0054DFA7 FF75E0                  push [ebp-20]
   :0054DFAA FF75E8                  push [ebp-18]
   :0054DFAD 8D45EC                  lea eax, dword ptr [ebp-14]
   :0054DFB0 BA03000000              mov edx, 00000003
   :0054DFB5 E81A60EBFF              call 00403FD4
   :0054DFBA EB7E                    jmp 0054E03A

STRING 2:

* Possible StringData Ref from Code Obj ->"Rn9*6v8vN=ar@j-y>&o|njPf"

   :0054DFDA BA98E55400              mov edx, 0054E598
   :0054DFDF 8D4DD0                  lea ecx, dword ptr [ebp-30]
   :0054DFE2 E8CDE8FFFF              call 0054C8B4
   :0054DFE7 8B55D0                  mov edx, dword ptr [ebp-30]
   :0054DFEA B110                    mov cl, 10
   :0054DFEC 8B45F4                  mov eax, dword ptr [ebp-0C]
   :0054DFEF E8BCE6FFFF              call 0054C6B0
***:0054DFF4 8B55DC                  mov edx, dword ptr [ebp-24]***
   :0054DFF7 58                      pop eax
   :0054DFF8 E82760EBFF              call 00404024
   :0054DFFD 743B                    je 0054E03A

Opisze tylko jeden z w/w Stringow a drugi pozostawiam tobie. A wiec w Stringu 2 jest 0054DFF4 mov edx, dword ptr [ebp-24],który laduje adres kodu.Natomisat w eax znajduje sie twoj wpisany(losowy)kod. Call 00404024 sprawdza poprawnosc tego kodu.Jesli jest zly,to je 0054E403A go odrzuca.Teraz juz wiesz o co chodzi.

A wiec zastaw pulapke na 0054DFF4 nastepnie (Rum).Program Pajaczek powinien sie uruchomic.Wpisz dane do onkienka rejestracyjnego np:(n: Sezam ser: 123123)OK. W32Dasm przejmuje kontrole i jeszcze (Intro).W oknie z rejestrami (W32Dasn) wybierz EDX Znajdziesz sie w czms takim:Tam powinnien byc............

[edx-00000014] - 4a37364e
[edx-00000010] - 00000020
[edx-0000000C] - 00000023
[edx-00000008] - 00000001
[edx-00000004] - 00000010
[edx+00000000] - 49353469
[edx+00000004] - 30333566
[edx+00000008] - 444c3471
[edx+0000000C] - 36323230
[edx+00000010] - 00acf900
[edx+00000014] - 00b233ac

I to wlasciwie wszystko.Powinno wystarczec aby dostrzec dzialanie tego zabezpieczenia.Jednak z licznych prosb Rafala P.procze o nie rozpowszechnianie w/w seriala(jesli go juz wydostaniesz)po sieci Internetu i w ogolnie.

Sezam
sezam@softhome.net