Progr: Pajaczek 2000 v 4.0 Narze: W32Dsam 8.93 Cel : s/n
Znany juz jest man numer seryjny dla w/w programu wygenerowany przez shadowRUNNER w SI,dla CrackPL. Postanowilem opisac,jak wygenerowac s/n w Pajaczku 2000 w W32Dasm 8.93.Mysle,ze to rowniez przydatne dla wszystkich poczatkujacych na liscie,aby mogili spostrzec jego generacje.
Oczywiscie seril zostanie tylko dla Grupy CrackPL. Dolaczam wyrazy szacunku dla twórcy oprogramowania - Rafala Platka.
A wiec zaczynamy:
Uruchom debugger (W32dasm).
/Disassembler/Open/pajaczek.exe,(aby zdekompilowac exe). ( potrwa to kilka lub kilkanascie ninut).
Nastepnie /Disassembler/Save/pajaczek.wpj,
/Debug/Load Process/Enter (Ctrl+L),
/Refs/String Data References.W przedstawionym okienku wybieramy "Rn9*6v8vN=ar@j-y>&o|njPf".
I teraz mala uwaga ,nacisksz kilka krotnie w/w "kod" i co widzisz?.Debugger pokazuje cztery miejsca,gdzie moze byc wygenerowany serial.Tylko dwa z nich sa wlasciwe,to:
STRING 1: * Possible StringData Ref from Code Obj ->"Rn9*6v8vN=ar@j-y>&o|njPf" :0054DF6D BA98E55400 mov edx, 0054E598 :0054DF72 8D4DD0 lea ecx, dword ptr [ebp-30] :0054DF75 E83AE9FFFF call 0054C8B4 :0054DF7A 8B45D0 mov eax, dword ptr [ebp-30] :0054DF7D 50 push eax :0054DF7E 8D45CC lea eax, dword ptr [ebp-34] :0054DF81 8B4DF4 mov ecx, dword ptr [ebp-0C] :0054DF84 BAF8E55400 mov edx, 0054E5F8 :0054DF89 E8D25FEBFF call 00403F60 :0054DF8E 8B45CC mov eax, dword ptr [ebp-34] :0054DF91 B110 mov cl, 10 :0054DF93 5A pop edx :0054DF94 E817E7FFFF call 0054C6B0 ***:0054DF99 8B55DC mov edx, dword ptr [ebp-24] *** :0054DF9C 58 pop eax :0054DF9D E88260EBFF call 00404024 :0054DFA2 7518 jne 0054DFBC :0054DFA4 FF75F4 push [ebp-0C] :0054DFA7 FF75E0 push [ebp-20] :0054DFAA FF75E8 push [ebp-18] :0054DFAD 8D45EC lea eax, dword ptr [ebp-14] :0054DFB0 BA03000000 mov edx, 00000003 :0054DFB5 E81A60EBFF call 00403FD4 :0054DFBA EB7E jmp 0054E03A STRING 2: * Possible StringData Ref from Code Obj ->"Rn9*6v8vN=ar@j-y>&o|njPf" :0054DFDA BA98E55400 mov edx, 0054E598 :0054DFDF 8D4DD0 lea ecx, dword ptr [ebp-30] :0054DFE2 E8CDE8FFFF call 0054C8B4 :0054DFE7 8B55D0 mov edx, dword ptr [ebp-30] :0054DFEA B110 mov cl, 10 :0054DFEC 8B45F4 mov eax, dword ptr [ebp-0C] :0054DFEF E8BCE6FFFF call 0054C6B0 ***:0054DFF4 8B55DC mov edx, dword ptr [ebp-24]*** :0054DFF7 58 pop eax :0054DFF8 E82760EBFF call 00404024 :0054DFFD 743B je 0054E03A
Opisze tylko jeden z w/w Stringow a drugi pozostawiam tobie. A wiec w Stringu 2 jest 0054DFF4 mov edx, dword ptr [ebp-24],który laduje adres kodu.Natomisat w eax znajduje sie twoj wpisany(losowy)kod. Call 00404024 sprawdza poprawnosc tego kodu.Jesli jest zly,to je 0054E403A go odrzuca.Teraz juz wiesz o co chodzi.
A wiec zastaw pulapke na 0054DFF4 nastepnie (Rum).Program Pajaczek powinien sie uruchomic.Wpisz dane do onkienka rejestracyjnego np:(n: Sezam ser: 123123)OK. W32Dasm przejmuje kontrole i jeszcze (Intro).W oknie z rejestrami (W32Dasn) wybierz EDX Znajdziesz sie w czms takim:Tam powinnien byc............
[edx-00000014] - 4a37364e [edx-00000010] - 00000020 [edx-0000000C] - 00000023 [edx-00000008] - 00000001 [edx-00000004] - 00000010 [edx+00000000] - 49353469 [edx+00000004] - 30333566 [edx+00000008] - 444c3471 [edx+0000000C] - 36323230 [edx+00000010] - 00acf900 [edx+00000014] - 00b233ac
I to wlasciwie wszystko.Powinno wystarczec aby dostrzec dzialanie tego zabezpieczenia.Jednak z licznych prosb Rafala P.procze o nie rozpowszechnianie w/w seriala(jesli go juz wydostaniesz)po sieci Internetu i w ogolnie.
Sezam
sezam@softhome.net