Gamez Appz Films  Mp3s  Cracking  News  Dossier du Mois  XXX  Répertoire  Blagues  Délires  Citations  Mail me

 

Cracks-Hacks

 

 

Plus exactement vous devriez avoir le code suivant devant les yeux: 
lea eax, [esp+38] ;Met l'adresse du pass dans eax 
lea ecx, [esp+18] ;Met l'adresse du nom dans ecx 
push eax 
push ecx ;Met sur la pile 
call 00402FC0 ;Verifie le pass 
add esp,08 
test eax,eax 
jle 0040372A ;Si mechant garçon Fait le jump 
Ici si vous essayez de nopper le jump le logiciel vous dira "merci 
de vous être enregistré" mais il ne s'enregistrera pas...Donc 
nous allons devoir étudier plus en profondeur le premier call. Pour cela vous 
mettez un break en double cliquant sur le call dans Softice...donc vous 
recliquez sur Ok et Softice break, là vous rentrez à l'interieur du call en 
appuyant sur F8. 
Bon dans cette boucle le premier call vérifie si le nom fait plus 
de 5 caractères, si oui il met eax à 1 si non il met eax à 0. Et juste après 
ce call il fait un ret si eax = 0 (ouch!! mon cerveau a très mal). Ensuite le 
programme ne fait plus qu'un call et retourne d'où il vient...donc ce call là 
verifie le password...mais si vous rentrez dans ce call l… vous vous 
rendrez vite compte que la procédure est assez complexe.... 
Mais regardez juste après ce call il y a quelques trucs intéressants: 

call 00421750 ;Voici donc le jump qui 
;Verifie le serial 
add esp, 0000000C 
cmp eax, 00000001 ;Hoooo comme c'est interessant :) 
;Il compare deja eax =) 
sbb eax, eax 
pop esi 
inc eax 
ret ;Puis il retourne du call 
Et oui il compare deja eax pour voir si le serial est bon... 
et cette comparaison à pour conséquence de modifier le contenue de eax en 
dessous. 
Donc nous avons cette comparaison à modifier: 
83 F8 01 cmp eax, 00000001 
en 
83 F8 00 cmp eax, 00000000 

Et voilà c'est fait. 







 précédent    Retour à l'accueil     suivant

 

©Copyright Wardog's House