информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Сетевые кракеры и правда о деле ЛевинаАтака на Internet
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
 Умер Никлаус Вирт 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
need hasp emulator 06.08.02 21:49   [Wud]
Автор: Snif Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Нужен эмулятор hasp'a! Кто возьмется за работу?
Подробности мылом.
need hasp emulator 17.01.03 04:42  
Автор: Веталь(Bolabol) Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Нужен эмулятор hasp'a! Кто возьмется за работу?
> Подробности мылом.
я готов !
метод 20.06.03 18:27  
Автор: NOX Wings Group Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> > Нужен эмулятор hasp'a! Кто возьмется за работу?
> > Подробности мылом.
> я готов !Мужики!
Что вы маетесь фигней. Вы бы ще Винды под эмулятор переписали:-)
Я сам разработчик программных защит, поэтому изучаю их взлом.
И только полный ламо пытается на хаке заработать деньги.
Я думаю, что за это должно быть стыдно.
Надеюсь, что хакерское сообщество поддержит меня.
Поэтому я публикую общую методику снятия защит.
Методика основана на работе CreaSoft (intruder) извините 94 года :-)
Отдельное спасибо:
{ CreaSoft // FBI }
Alexey A. Novojilov
Alex Taylor

Данная методика может использоваться как для защищенных,
так и упакованных программ.
Предпосылки следующие:
1. До защиты программа пишется на стандартных средствах разработки.
Т.е. имеют стандартный runtime со стандартной точкой входа (entry
point).
Runtime обычно находится в первом сегменте.
2. Шифрование происходит через стандартный модуль, который
проверяет защиту, дешифрует код и передает управление
стандартному runtime. Обычно этот модуль находится в последнем
сегменте.
3. Некоторые заказчики (почти все) защит программ экономят на
разработчиках
защиты. И те в свою очередь не заморачиваясь работают на стандартном
API защиты, по стандартным методикам.
По этим методикам программу пишет один, а защиту на написанную
программу ставит другой. И получается защита отстрелялась и
"Гуляй Вася".
4. Т.е. не надо бороться с защитой, а ждать когда она уйдет.

Методика:
1. Запускаете программу соответственно с установленной защитой.
2. Дампируете любым дампером - NEOx, REConstructor, LordPE, Cup386,
Intruder, IceDump, ProcDump и т.д.
Некоторые дамперы определяют точку входа в runtime, они ее
переставляют ее в программе (intruder). И вы получаете рабочий код.
Если же нет то:
3. Выясняете на чем написано, т.е. какой runtime используется.
Он обычно находится в первом сегменте.
Ищите слова напр. "Visual Studio" и т.п.
Тут можно использовать IDA предварительно купив ее :-).
4. Поняв, какой runtime используется надо найти точку входа.
Можно найти инсталляцию данных средств разработки и посмотреть
точку входа в runtime там, а можно найти своем собственном компе
программу, написанную под данными средами разработки с большой
вероятностью с помощью обчного поиска по фалам по тексту в коде
который у вас встретился в дампе (напр. "Visual Studio").
5. В точке входа смотрите последовательность байт (сигнатуру) и
находите ее в дампе (hiew).
6. Для корректной работы надо сохранить данные, используемые при
старте программы находите первый вызов прерывания под DOS или вызов
функции DLL под Винды в runtime (IDA).
7. Запускаете программу и стопите ее на прерывании в DOS или вызове
функции DDL.
Под Виндами просто. Находите DLL по поиску фалов на компе.
Делаете копию DLL в директорию с программой и вставляте в этой DLL в
точке вызова какую ниюудь хрень типа int 3h (CCh) (hiew).
8. Запускаете прогу и она тут же начинает материться об ошибке в DLL.
Оставляете ее в покое с руганью и в этот момент дампируете ее.
9. Стираете покореженный DLL из директории в которой храниться прога.
10. Вызываете PE-editor (он обычно идет в составе дамперов)
Устанавливаете известную точку входа в runtime и получаете рабочую
программу.

Разработчикам софтверных защит рекомендую:
1. Писать свой runtime под средство разработки.
2. Пытаться работать с железом напрямую из программы, а не через
драйвера.
3. Не использовать стандартный API защиты, а работать напрямую
с железом.
4. Проверять наличие защиты по ходу программы. Можно переписать
стандартные библиотечные функции средств разработки для меньшей
замороченности.
Т.е. программа пишется и проверяется на стандартных библиотеках, а при
защите линкуется с переделанными модулями.
5. Стараться отказаться от вызовов функций из DLL и линковать
программу со статическими библиотеками.
6. Использовать методику - "немного работает". Т.е.
сохранять работоспособность программы, но некоторыми отклонениями.
7. Использовать свой pi-код подобный VB.
8. "Погружать" логику исполнения программы в данные.
9. Перепрограммировать ключи под свою логику.
10. В общем искать нестандартное решения.
11. Обратиться за помощью по защите ко мне :-)

ПОМНИТЕ! ВЗЛОМ НЕ ЗАКОНЕН И
В ХАКЕРСКОМ СООБЩЕСТВЕ
ЗА НЕГО ПОЛУЧАТЬ ДЕНЬГИ АМОРАЛЬНО!

Lammo must die!
NOX
Wings Group
wingsgroup@fromru.com
need hasp emulator 08.03.03 10:29  
Автор: e Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> > Нужен эмулятор hasp'a! Кто возьмется за работу?
> > Подробности мылом.
> я готов !

alchy@putin.ru

а вообще попробуй его универсальный эмуль на alchy.by.ru
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach