Carlos777
Потрачен
Автор темы
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Спойлер: Как снять?
Как он работает?
добавляет мусор в начало прототипов и ставит джамп на нормальный код
итог скрипт не может декомпилироваться!
Ну вот когда мы добрались к самому скрипту, когда уже все снято.
нам не нужно его декомпилить, можно и так понять, но кто возможно что-то не понял как он работает, то декомпилируйте
или юзайте .
( он кстати понадобиться для след.способа )
Информация которую нужно прочитать:
Иногда для кряка нужно комбинировать способы.
1.Способ ставим джампы, редактирование HEX.
Про этот способ очень хорошо рассказал товарищ

Гайд — Crack/Реверсинг (ответ на удаленную тему / пост восстановлен)
Ппц вы тему тянете, он же и задаёт вопрос, как это сделать? Каждый как-то учился, может где читал, скинь ссылку, что смотрел, ты же тоже не родился и уже знал это, как-то ты получал знания. на это может уйти целая статья, но не факт, что они что-нибудь поймут, я думаю нужно начинать ранее.
IDA pro с нуля — Часть 2 (СЕРИЙНЫЕ НОМЕРА И КРЯКИ)
![]()
www.blast.hk
Ну а джампы вообще изичный способ.
2.Нубо-кряк ( подходит для простых привязок ).
Код до изменений:
Видим что привязка работает так:
отсылает запрос на сайт:
нам сайт кидает ответ
или W/o license или Blacklisted
а потом проверяет дату с md5
и проводит проверку if timep:find(Rtext) then
Что же мы можем сделать?))
итог снимаем все проверки меняем их на Wad license bLnlised
и if timep:find(timep)
итог timep ищет сам себя.
И скрипт крякнут.
3.http debugger
Если привязка не имеет динамического ответа её легко крякнуть простым дебаггером подменяя запрос.
отслеживаем куда идет запрос и подменяем данные.
4.Хуки и подмена библиотек.
можно так-же легко подменить ответ от сервера и крякнуть нубо-привязку. lol
ну еще можно хуки на функции ставить и добавлять свои ответы))
Источник: www.blast.hk
Злой дебаг. Исследуем и взламываем приложения для Android при помощи отладчика

Первое знакомство с отладчиком Ghidra и взлом игры Spiderman

В середине декабря в твиттер-аккаунте NSA было объявлено о релизе новой ветки Ghidra с долгожданной поддержкой отладки. Теперь с помощью GDB-заглушки и прочих механизмов можно будет выполнять ее пошагово внутри самой Ghidra. Желая отпраздновать это событие, которое совпало с моим домашним карантином, я подготовил небольшой обзор сборки этой версии, включая пример использования ее отладчика для интересной цели.
Взлом программ в OllyDbg Lesson1
В этой статье мы:
- научимся собирать последнюю (да и любую) версию Ghidra при помощи Docker Container;
- настроим плагины Ghidra Eclipse;
- выполним сборку программного загрузчика для Ghidra;
- прогоним через отладчик программу, использовав GDB-заглушку;
- с помощью той же отладки разберемся, как обрабатываются пароли для игры на Game Boy Advance.
К сведению: при начале очередного проекта по реверс-инжинирингу важно правильно определить задачи. Например, если мы говорим, что хотим просто разобрать игру, то здесь допустимо огромное число вариантов. Можно, к примеру, разобрать механику обнаружения столкновений, принцип работы ИИ или способ создания карт уровней. В этой же статье конечной целью мы обозначим изучение механизма паролей.
Проект реализуется под Ubuntu 20.04 со всеми последними обновлениями.
Сборка Ghidra
Начнем с основного. Ветка отладчика еще не была включена в официальный релиз, так что мы его будем собирать сами. К нашему везению, уважаемый dukebarman уже создал для этой задачи docker-контейнер, и нам осталось только изменить скрипт build_ghidra.sh для переключения на ветку отладчика:
git clone https://github.com/NationalSecurityAgency/ghidra -b debugger