Cracks-Hacks
Plus exactement vous devriez avoir le code suivant devant les yeux:
|
lea eax, [esp+38] ;Met l'adresse du pass dans eax
lea ecx, [esp+18] ;Met l'adresse du nom dans ecx
push eax
push ecx ;Met sur la pile
call 00402FC0 ;Verifie le pass
add esp,08
test eax,eax
jle 0040372A ;Si mechant garçon Fait le jump
|
Ici si vous essayez de nopper le jump le logiciel vous dira "merci
de vous être enregistré" mais il ne s'enregistrera pas...Donc
nous allons devoir étudier plus en profondeur le premier call. Pour cela vous
mettez un break en double cliquant sur le call dans Softice...donc vous
recliquez sur Ok et Softice break, là vous rentrez à l'interieur du call en
appuyant sur F8.
|
Bon dans cette boucle le premier call vérifie si le nom fait plus
de 5 caractères, si oui il met eax à 1 si non il met eax à 0. Et juste après
ce call il fait un ret si eax = 0 (ouch!! mon cerveau a très mal). Ensuite le
programme ne fait plus qu'un call et retourne d'où il vient...donc ce call là
verifie le password...mais si vous rentrez dans ce call l… vous vous
rendrez vite compte que la procédure est assez complexe....
|
Mais regardez juste après ce call il y a quelques trucs intéressants:
call 00421750 ;Voici donc le jump qui
;Verifie le serial
add esp, 0000000C
cmp eax, 00000001 ;Hoooo comme c'est interessant :)
;Il compare deja eax =)
sbb eax, eax
pop esi
inc eax
ret ;Puis il retourne du call
|
Et oui il compare deja eax pour voir si le serial est bon...
et cette comparaison à pour conséquence de modifier le contenue de eax en
dessous.
|
Donc nous avons cette comparaison à modifier:
83 F8 01 cmp eax, 00000001
en
83 F8 00 cmp eax, 00000000
Et voilà c'est fait.
|
précédent
Retour
à l'accueil
suivant
©Copyright Wardog's House |