Jammer 1.95
Trovare il seriale corretto


19-08-2000

by "Niutron"

 

 

UIC's Home Page

Published by Quequero


L'intelligenza sulla terra è una costante!

Il tutorial è davvero semplicissimo ma mi raccomando, impegnatevi a farne sempre di più difficili

La popolazione è in aumento! 

UIC's form
E-mail: [email protected]
UIC's form

Difficoltà

(X)NewBies ( )Intermedio ( )Avanzato ( )Master

 

Salve a tutti! Sono molto emozionato perché nel giro di 10 minuti ho crackato due programmi e mi sono messo a scrivere questo tutorial. Cercherò di essere conciso e chiarissimo, illustrando ogni passo senza dilungarmi troppo!


Jammer 1.95
Trovare il serial corretto
Written by Niutron

Introduzione

Tutto è iniziato quando mi sono stufato di vedermi apparire, ogni volta che avviavo Win, il nag che mi diceva: "Versione demo e bla bla bla... mancano x giorni bla bla bla ... Inserisci il codice o bla bla bla ...". Allora mi sono deciso a darmi da fare!

Tools usati

L'unico Tool utilizzato è il mitico Softice che, per chi non (gnam) mastica l'inglese vuol dire ghiaccio soffice (?)
Softice

URL o FTP del programma

http://www.agnitum.com

Notizie sul programma 

Il programma fornisce un'ottima protezione contro attacchi Netbus e BackOrifice, permettendovi di monitorare il tentativo del lamer (non, come la maggior parte ritiene, hacker)e di inviare mail al server perché punisca il cattivone. inoltre controlla il vostro registro per vedere se è presente qualcosa di sospetto e (ciliegina sulla torta), ogni volta che effettuate un download, controlla che non vi vengano inviati parti di codice di trojans.
 La versione è un trial di 30 giorni dopo i quali bisogna registrarsi inserendo il nome ed un codice composto da due parti.

Essay


Una volta fatto partire il programma, se vi rimangono meno di 15 giorni, vi apparirà un nag dicendovi ... lo sapete già: in questo nag è presente un pulsante che dice "Enter code". E noi? Clicchiamo subito sul pulsante! Ci appare una finestra in cui dobbiamo inserire un nome e il codice, da immettere in due campi diversi (non spaventatevi, vi attende una sorpresa!). Io ho inserito "Niutron" come nome e come codice "1234567" nel primo campo e "1234567" nel secondo. CTRL-D per entrare in Sice e settiamo i due classici breakpoint: «bpx getwindowtexta» & «bpx getdlgitemtexta»; CTRL-D per uscire e clicchiamo su "OK". Ollè, siamo in Sice. Scrivete «bl» per vedere quale non ha funzionato: cancellatelo scrivendo «bc x», dove x è il numero del bpx non evidenziato in verde. 
Fermiamoci a pensare un attimo: i campi sono tre che numero così: 
1° campo: NOME --> "Niutron"
2° campo: PRIMA PARTE DEL CODICE --> "1234567"
3° campo: SECONDA PARTE DEL CODICE --> "1234567

Vi chiederete? Devo iniziare a controllare il codice del 2° campo o del 3°? Eccola qui la sorpresa: la prima parte di codice è ASSOLUTAMENTE INUTILE per il calcolo del seriale, quindi si può partire direttamente dal terzo campo. Nota: sembrava incredibile anche a me, ma il primo pezzo di codice non serve a nulla, tantopiù che il codice che potete ricavare con Sice è solo il 2° pezzo, e lasciare la prima parte inventata.

Premete dunque F5 due volte per arrivare nella parte di analisi del codice, ma se osservate la linea del programma, vi renderete conto che non siamo all'interno di Jammer, ma di MFC42.dll. premete dunque F12 per uscire da lì e arrivare finalmente in Jammer, ma... premete ancora F12 poiché debuggando ritornereste in MFC42.dll: quindi premete F12 due volte e arriverete finalmente dove vi interessa! Iniziate a steppare con F10 e noterete subito delle call .. totalmente inutili. Spiego! Io, seguendo la mia strategia,  non le ho degnate di uno sguardo e ho continuato fino al primo CMP, dove ho notato che mi mandava direttamente all'uscita del programma! Che una di quelle call contenga il controllo decisivo? Aspettate e vedrete.

Qui dentro ci metti il tutorial che hai scritto, cerca di restare nei margini, usa il carattere che più ti piace, metti i commenti al codice in questo colore
xxxx:0041BE6E                 cmp dword ptr [ebp-20], ecx

xxxx:0041BE71                 je 0041BFC9

xxxx:0041BE77                 cmp dword ptr [ebp-1C], 00000008

xxxx:0041BE7B                 jl 0041BFC9

xxxx:0041BE81                 cmp edi, 0000000A

xxxx:0041BE84                 jl 0041BFC9

Questi CMP controllano se il nome è lungo abbastanza (minimo 8 caratteri) e il codice ci sia e sia lungo almeno  caratteri. Così ho dovuto cambiare il mio nome lungo 7 caratteri (sigh) in qualcosa di più lungo tipo NiutronGreat (attacco megalomane) e allungata la seconda parte di codice in "1234567890". Rifacciamo tutto dall'inizio fino al CMP a 0041BE6E e vediamo che le passiamo tutte. Continuiamo e vediamo che c'è un ciclo che probabilmente sta preparando il nostro serial per il controllo. Arriviamo ad un altro TEST:

xxxx:0041BEE7                Call 0042117A

xxxx:0041BEEC                pop ecx

xxxx:0041BEED                test eax, eax

xxxx:0041BEEF                pop ecx

xxxx:0041BEF0                je 0041BEF9

xxxx:0041BEF2                push 00000000

xxxx:0041BEF4                jmp 0041BFCA

Se guardate attentamente il test a 0041BEED segue una call moooolto sospetta: ipotesi confermata perché se ci posizioniamo in questo indirizzo,  scriviamo «r fl z» per invertire il jump e premiamo F5 per uscire "SIIIIII", programma registrato! Ripigiate "OK" e tornate a 0041BEE7 dove dovete entrare con F8. Le prime istruzioni sono

mov edx,[esp+04]

Inserite «d edx» e ... il codice è bello pronto che per me è 141F344743! Togliete tutti i breakpoint e premete F5. Inserite il codice nella seconda parte del campo (nella prima lasciate quello di prima) e cliccate OK! Registrato!!!

                                                                                                                 NIUTRON

Note finali

Bene, spero che abbiate seguito tutto senza problemi! è il primo tutorial che scrivo e spero che non sia l'ultimo, visto che mi sono anche entusiasmato. Un saluto a tutti e ... alla prossima.

Disclaimer

Vorrei ricordare che il software va comprato e  non rubato, dovete registrare il vostro prodotto dopo il periodo di valutazione. Non mi ritengo responsabile per eventuali danni causati al vostro computer determinati dall'uso improprio di questo tutorial. Questo documento è stato scritto per invogliare il consumatore a registrare legalmente i propri programmi, e non a fargli fare uso dei tantissimi file crack presenti in rete, infatti tale documento aiuta a comprendere lo sforzo immane che ogni singolo programmatore ha dovuto portare avanti per fornire ai rispettivi consumatori i migliori prodotti possibili. Se proprio volete utilizzare i contenuti di questo tutorial ricordatevi di cancellare il programma dopo lo scadere del limite trial di 30 giorni!
Noi reversiamo al solo scopo informativo e di miglioramento del linguaggio Assembly.
Capitoooooooo????? Bhè credo di si ;)))) 

UIC's page of reverse engineering, scegli dove andare:
Home   Anonimato   Assembly    ContactMe   CrackMe   Forum   Iscrizione
Lezioni    Links   Linux   NewBies   News   Playstation
Search   Tools   Tutorial   UIC Faq   XXX Page
UIC