Pokaż wyniki 1 do 7 z 7

Temat: Program do obejścia...

  1. #1
    Zarejestrowany
    Dec 2009
    Postów
    3

    Domyślnie Program do obejścia...

    Mój problem jest następujący, mam program(cheat) od kolegi, znam do niego login i hasło, lecz kiedy próbuje się zalogować wyświetla mi się komunikat o błędnym hardware ID. Czy da się ten program scrakować, lub w jakiś sposób obejść. Jeśli ktoś byłby tak uprzejmy, to proszę o pomoc jako dla osoby zielonej
    Tutaj program na moim chomiku ,,xClient":
    http://chomikuj.pl/cryuff
    btw.Nie wiedziałem w jakim dziale dokładnie ten temat umieścić.

  2. #2
    Zarejestrowany
    Oct 2009
    Skąd
    Katowice
    Postów
    158

    Domyślnie

    o ile sie nie myle niektore takie "czity" sprawdzaja id dysku(fingerprint).
    hex editor + volume id wystarczy. nastepnym razem poszukaj na googlach.

  3. #3
    Zarejestrowany
    Dec 2009
    Postów
    3

    Domyślnie

    A jakiś dokładny link do poradnika lub coś w tym stylu?

  4. #4
    Zarejestrowany
    Jan 2009
    Postów
    230

    Domyślnie

    Napisz domnie na gg, moge pomoc za klikanie w bannery adsense ...


  5. #5
    Zarejestrowany
    Dec 2009
    Postów
    3

    Domyślnie

    Może ktoś inny by mi pomógł, bo cyber nie zdołał?

  6. #6
    Zarejestrowany
    Oct 2009
    Skąd
    Katowice
    Postów
    158

    Domyślnie

    macie bana na google czy co.

  7. #7
    Zarejestrowany
    Jan 2009
    Postów
    230

    Domyślnie

    Cytat Napisał cryuff Zobacz post
    Może ktoś inny by mi pomógł, bo cyber nie zdołał?
    no przeciez pisalem ze najwazniejsza sekcja kodu jest szyfrowana ( 80% calosci ) a obejscie sprawdzania hardware id ktore zastosowalem mija sie z celem poniewaz klient prosi o kluczowe dane ktore sa mu wysylane ze serwera.

    tutaj jak zastosowalem bypass na sprawdzanie danych odebranych ze socketa screen:
    http://img27.imageshack.us/img27/4854/danewynik.jpg

    aha jakby ktos chcial to lamac posiadam rowniez wygenerowany ruch sieciowy:
    http://wklej.org/id/245527/txt

    pierwszy dump to dane wyslane przez klienta a drugi to dump danych odebranych, kiedy pierwszy bajt jest rowny 0x02 to znaczy ze klucz sprzetowy jest bledny i serwer odrzuca autoryzacje, ominalem ten problem w tej procedurze (ktora nie zostala zaszyfrowana co jest dziwne):

    Kod:
    .text:00402C7D                 push    0               ; flags
    .text:00402C7F                 mov     edx, [ebp+len]
    .text:00402C82                 push    edx             ; len
    .text:00402C83                 mov     eax, [ebp+var_1C]
    .text:00402C86                 add     eax, [ebp+var_14]
    .text:00402C89                 push    eax             ; buf
    .text:00402C8A                 mov     ecx, [ebp+s]
    .text:00402C8D                 push    ecx             ; s
    .text:00402C8E                 call    recv;odbieramy dane do buffora: [ebp+var_1C]
    .text:00402C93                 mov     [ebp+var_C], eax
    .text:00402C96                 cmp     [ebp+var_C], 0FFFFFFFFh;jesli zle odebrane
    .text:00402C9A                 jnz     short loc_402CAA
    .text:00402C9C                 mov     [ebp+var_18], 3
    .text:00402CA3                 jmp     loc_402D66
    .text:00402CA8 ; ¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦
    .text:00402CA8                 jmp     short loc_402D09
    .text:00402CAA ; ¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦
    .text:00402CAA
    .text:00402CAA loc_402CAA:                             ; CODE XREF: sub_402BD0+CAj
    .text:00402CAA                 cmp     [ebp+var_C], 0;jesli odebrano zero danych
    .text:00402CAE                 jnz     short loc_402CD0
    .text:00402CB0                 mov     edx, [ebp+var_20]
    .text:00402CB3                 add     edx, 1
    .text:00402CB6                 mov     [ebp+var_20], edx
    .text:00402CB9                 cmp     [ebp+var_20], 258h
    .text:00402CC0                 jnz     short loc_402CCE
    .text:00402CC2                 mov     [ebp+var_18], 1
    .text:00402CC9                 jmp     loc_402D66
    .text:00402CCE ; ¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦
    .text:00402CCE
    .text:00402CCE loc_402CCE:                             ; CODE XREF: sub_402BD0+F0j
    .text:00402CCE                 jmp     short loc_402D09
    .text:00402CD0 ; ¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦
    .text:00402CD0
    .text:00402CD0 loc_402CD0:                             ; CODE XREF: sub_402BD0+DEj
    .text:00402CD0                 mov     eax, [ebp+arg_4]
    .text:00402CD3                 cmp     dword ptr [eax+4], 2
    .text:00402CD7                 jnz     short loc_402D02
    .text:00402CD9                 mov     ecx, [ebp+var_24]
    .text:00402CDC                 mov     edx, [ecx+1347C0h]
    .text:00402CE2                 mov     eax, [ebp+var_24]
    .text:00402CE5                 mov     ecx, [eax+1347C0h]
    .text:00402CEB                 mov     edx, [edx]
    .text:00402CED                 mov     eax, [edx+6Ch]
    .text:00402CF0                 call    eax;przemielenie kodu bledu
    .text:00402CF2                 movzx   ecx, al
    .text:00402CF5                 test    ecx, ecx
    .text:00402CF7                 jz      short loc_402D02
    .text:00402CF9                 mov     eax, 5
    .text:00402CFE                 jmp     short loc_402D7E
    .text:00402D00 ; ¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦
    .text:00402D00                 jmp     short loc_402D09
    .text:00402D02 ; ¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦
    .text:00402D02
    .text:00402D02 loc_402D02:                             ; CODE XREF: sub_402BD0+107j
    .text:00402D02                                         ; sub_402BD0+127j
    .text:00402D02                 mov     [ebp+var_20], 0
    .text:00402D09
    .text:00402D09 loc_402D09:                             ; CODE XREF: sub_402BD0+D8j
    .text:00402D09                                         ; sub_402BD0:loc_402CCEj ...
    .text:00402D09                 mov     edx, [ebp+var_10]
    .text:00402D0C                 sub     edx, [ebp+var_C]
    .text:00402D0F                 mov     [ebp+var_10], edx
    .text:00402D12                 mov     eax, [ebp+var_14]
    .text:00402D15                 add     eax, [ebp+var_C]
    .text:00402D18                 mov     [ebp+var_14], eax
    .text:00402D1B                 cmp     [ebp+var_14], 4
    .text:00402D1F                 jbe     short loc_402D30
    .text:00402D21                 mov     ecx, [ebp+var_1C]
    .text:00402D24                 cmp     dword ptr [ecx], 2
    .text:00402D27                 jnz     short loc_402D30
    .text:00402D29                 mov     [ebp+var_8], 208h
    .text:00402D30
    .text:00402D30 loc_402D30:                             ; CODE XREF: sub_402BD0+14Fj
    .text:00402D30                                         ; sub_402BD0+157j
    .text:00402D30                 mov     edx, [ebp+arg_4]
    .text:00402D33                 cmp     dword ptr [edx+4], 2
    .text:00402D37                 jnz     short loc_402D5A
    .text:00402D39                 mov     eax, [ebp+var_8]
    .text:00402D3C                 push    eax
    .text:00402D3D                 mov     ecx, [ebp+var_14]
    .text:00402D40                 push    ecx
    .text:00402D41                 mov     edx, [ebp+var_24]
    .text:00402D44                 mov     eax, [edx+1347C0h]
    .text:00402D4A                 mov     ecx, [ebp+var_24]
    .text:00402D4D                 mov     ecx, [ecx+1347C0h]
    .text:00402D53                 mov     edx, [eax]
    .text:00402D55                 mov     eax, [edx+70h]
    .text:00402D58                 call    eax
    .text:00402D5A
    .text:00402D5A loc_402D5A:                             ; CODE XREF: sub_402BD0+167j
    .text:00402D5A                 mov     ecx, [ebp+var_14]
    .text:00402D5D                 cmp     ecx, [ebp+var_8]
    .text:00402D60                 jl      loc_402C67
    .text:00402D66
    .text:00402D66 loc_402D66:                             ; CODE XREF: sub_402BD0+D3j
    .text:00402D66                                         ; sub_402BD0+F9j
    .text:00402D66                 mov     edx, [ebp+var_8]
    .text:00402D69                 push    edx
    .text:00402D6A                 mov     eax, [ebp+var_1C]
    .text:00402D6D                 push    eax
    .text:00402D6E                 mov     ecx, [ebp+var_24]
    .text:00402D71                 mov     edx, [ecx]
    .text:00402D73                 mov     ecx, [ebp+var_24]
    .text:00402D76                 mov     eax, [edx+10h]
    .text:00402D79                 call    eax
    .text:00402D7B                 mov     eax, [ebp+var_18]
    .text:00402D7E
    .text:00402D7E loc_402D7E:                             ; CODE XREF: sub_402BD0+12Ej
    .text:00402D7E                 mov     esp, ebp
    .text:00402D80                 pop     ebp
    .text:00402D81                 retn    8
    .text:00402D81 sub_402BD0      endp


    Jak widac crackowanie wymaga duzej ilosci czasu ...


Podobne wątki

  1. Program?
    By 4tom in forum Hacking
    Odpowiedzi: 2
    Autor: 09-07-2009, 12:52
  2. program zdalnie otwierajacy inny program:P
    By northdakota in forum C/C++
    Odpowiedzi: 9
    Autor: 02-28-2009, 00:48
  3. Odpowiedzi: 8
    Autor: 07-26-2008, 10:05
  4. program
    By Goku1994 in forum Hacking
    Odpowiedzi: 9
    Autor: 08-05-2007, 16:51

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52