Легенда:
новое сообщение
закрытая нитка
новое сообщение
в закрытой нитке
старое сообщение
|
- Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
- Новичкам также крайне полезно ознакомиться с данным документом.
| |
need hasp emulator 08.03.03 10:29 Число просмотров: 3022
Автор: e Статус: Незарегистрированный пользователь
|
> > Нужен эмулятор hasp'a! Кто возьмется за работу? > > Подробности мылом. > я готов !
alchy@putin.ru
а вообще попробуй его универсальный эмуль на alchy.by.ru
|
<hacking>
|
need hasp emulator 06.08.02 21:49 [Wud]
Автор: Snif Статус: Незарегистрированный пользователь
|
Нужен эмулятор hasp'a! Кто возьмется за работу?
Подробности мылом.
|
|
need hasp emulator 17.01.03 04:42
Автор: Веталь(Bolabol) Статус: Незарегистрированный пользователь
|
> Нужен эмулятор hasp'a! Кто возьмется за работу? > Подробности мылом. я готов !
|
| |
метод 20.06.03 18:27
Автор: NOX Wings Group Статус: Незарегистрированный пользователь
|
> > Нужен эмулятор hasp'a! Кто возьмется за работу? > > Подробности мылом. > я готов !Мужики! Что вы маетесь фигней. Вы бы ще Винды под эмулятор переписали:-)
Я сам разработчик программных защит, поэтому изучаю их взлом.
И только полный ламо пытается на хаке заработать деньги.
Я думаю, что за это должно быть стыдно.
Надеюсь, что хакерское сообщество поддержит меня.
Поэтому я публикую общую методику снятия защит.
Методика основана на работе CreaSoft (intruder) извините 94 года :-)
Отдельное спасибо:
{ CreaSoft // FBI }
Alexey A. Novojilov
Alex Taylor
Данная методика может использоваться как для защищенных,
так и упакованных программ.
Предпосылки следующие:
1. До защиты программа пишется на стандартных средствах разработки.
Т.е. имеют стандартный runtime со стандартной точкой входа (entry
point).
Runtime обычно находится в первом сегменте.
2. Шифрование происходит через стандартный модуль, который
проверяет защиту, дешифрует код и передает управление
стандартному runtime. Обычно этот модуль находится в последнем
сегменте.
3. Некоторые заказчики (почти все) защит программ экономят на
разработчиках
защиты. И те в свою очередь не заморачиваясь работают на стандартном
API защиты, по стандартным методикам.
По этим методикам программу пишет один, а защиту на написанную
программу ставит другой. И получается защита отстрелялась и
"Гуляй Вася".
4. Т.е. не надо бороться с защитой, а ждать когда она уйдет.
Методика:
1. Запускаете программу соответственно с установленной защитой.
2. Дампируете любым дампером - NEOx, REConstructor, LordPE, Cup386,
Intruder, IceDump, ProcDump и т.д.
Некоторые дамперы определяют точку входа в runtime, они ее
переставляют ее в программе (intruder). И вы получаете рабочий код.
Если же нет то:
3. Выясняете на чем написано, т.е. какой runtime используется.
Он обычно находится в первом сегменте.
Ищите слова напр. "Visual Studio" и т.п.
Тут можно использовать IDA предварительно купив ее :-).
4. Поняв, какой runtime используется надо найти точку входа.
Можно найти инсталляцию данных средств разработки и посмотреть
точку входа в runtime там, а можно найти своем собственном компе
программу, написанную под данными средами разработки с большой
вероятностью с помощью обчного поиска по фалам по тексту в коде
который у вас встретился в дампе (напр. "Visual Studio").
5. В точке входа смотрите последовательность байт (сигнатуру) и
находите ее в дампе (hiew).
6. Для корректной работы надо сохранить данные, используемые при
старте программы находите первый вызов прерывания под DOS или вызов
функции DLL под Винды в runtime (IDA).
7. Запускаете программу и стопите ее на прерывании в DOS или вызове
функции DDL.
Под Виндами просто. Находите DLL по поиску фалов на компе.
Делаете копию DLL в директорию с программой и вставляте в этой DLL в
точке вызова какую ниюудь хрень типа int 3h (CCh) (hiew).
8. Запускаете прогу и она тут же начинает материться об ошибке в DLL.
Оставляете ее в покое с руганью и в этот момент дампируете ее.
9. Стираете покореженный DLL из директории в которой храниться прога.
10. Вызываете PE-editor (он обычно идет в составе дамперов)
Устанавливаете известную точку входа в runtime и получаете рабочую
программу.
Разработчикам софтверных защит рекомендую:
1. Писать свой runtime под средство разработки.
2. Пытаться работать с железом напрямую из программы, а не через
драйвера.
3. Не использовать стандартный API защиты, а работать напрямую
с железом.
4. Проверять наличие защиты по ходу программы. Можно переписать
стандартные библиотечные функции средств разработки для меньшей
замороченности.
Т.е. программа пишется и проверяется на стандартных библиотеках, а при
защите линкуется с переделанными модулями.
5. Стараться отказаться от вызовов функций из DLL и линковать
программу со статическими библиотеками.
6. Использовать методику - "немного работает". Т.е.
сохранять работоспособность программы, но некоторыми отклонениями.
7. Использовать свой pi-код подобный VB.
8. "Погружать" логику исполнения программы в данные.
9. Перепрограммировать ключи под свою логику.
10. В общем искать нестандартное решения.
11. Обратиться за помощью по защите ко мне :-)
ПОМНИТЕ! ВЗЛОМ НЕ ЗАКОНЕН И
В ХАКЕРСКОМ СООБЩЕСТВЕ
ЗА НЕГО ПОЛУЧАТЬ ДЕНЬГИ АМОРАЛЬНО!
Lammo must die!
NOX
Wings Group
wingsgroup@fromru.com
|
| |
need hasp emulator 08.03.03 10:29
Автор: e Статус: Незарегистрированный пользователь
|
> > Нужен эмулятор hasp'a! Кто возьмется за работу? > > Подробности мылом. > я готов !
alchy@putin.ru
а вообще попробуй его универсальный эмуль на alchy.by.ru
|
|
|