Как крякать программы через дебаггер

Carlos777

Потрачен

Автор темы
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Спойлер: Как снять?

Как он работает?
добавляет мусор в начало прототипов и ставит джамп на нормальный код
итог скрипт не может декомпилироваться!

Ну вот когда мы добрались к самому скрипту, когда уже все снято.
нам не нужно его декомпилить, можно и так понять, но кто возможно что-то не понял как он работает, то декомпилируйте
или юзайте .
( он кстати понадобиться для след.способа )

Информация которую нужно прочитать:
Иногда для кряка нужно комбинировать способы.

1.Способ ставим джампы, редактирование HEX.

Про этот способ очень хорошо рассказал товарищ

www.blast.hk

Гайд — Crack/Реверсинг (ответ на удаленную тему / пост восстановлен)

Ппц вы тему тянете, он же и задаёт вопрос, как это сделать? Каждый как-то учился, может где читал, скинь ссылку, что смотрел, ты же тоже не родился и уже знал это, как-то ты получал знания. на это может уйти целая статья, но не факт, что они что-нибудь поймут, я думаю нужно начинать ранее.

IDA pro с нуля — Часть 2 (СЕРИЙНЫЕ НОМЕРА И КРЯКИ)

www.blast.hk

www.blast.hk

Ну а джампы вообще изичный способ.

2.Нубо-кряк ( подходит для простых привязок ).
Код до изменений:

Видим что привязка работает так:
отсылает запрос на сайт:
нам сайт кидает ответ
или W/o license или Blacklisted
а потом проверяет дату с md5
и проводит проверку if timep:find(Rtext) then

Что же мы можем сделать?))

Читайте также:
Java как начать программу

итог снимаем все проверки меняем их на Wad license bLnlised
и if timep:find(timep)
итог timep ищет сам себя.
И скрипт крякнут.


3.http debugger
Если привязка не имеет динамического ответа её легко крякнуть простым дебаггером подменяя запрос.

отслеживаем куда идет запрос и подменяем данные.

4.Хуки и подмена библиотек.

можно так-же легко подменить ответ от сервера и крякнуть нубо-привязку. lol
ну еще можно хуки на функции ставить и добавлять свои ответы))

Источник: www.blast.hk

Злой дебаг. Исследуем и взламываем приложения для Android при помощи отладчика

Первое знакомство с отладчиком Ghidra и взлом игры Spiderman

В середине декабря в твиттер-аккаунте NSA было объявлено о релизе новой ветки Ghidra с долгожданной поддержкой отладки. Теперь с помощью GDB-заглушки и прочих механизмов можно будет выполнять ее пошагово внутри самой Ghidra. Желая отпраздновать это событие, которое совпало с моим домашним карантином, я подготовил небольшой обзор сборки этой версии, включая пример использования ее отладчика для интересной цели.

Взлом программ в OllyDbg Lesson1

В этой статье мы:

  • научимся собирать последнюю (да и любую) версию Ghidra при помощи Docker Container;
  • настроим плагины Ghidra Eclipse;
  • выполним сборку программного загрузчика для Ghidra;
  • прогоним через отладчик программу, использовав GDB-заглушку;
  • с помощью той же отладки разберемся, как обрабатываются пароли для игры на Game Boy Advance.

К сведению: при начале очередного проекта по реверс-инжинирингу важно правильно определить задачи. Например, если мы говорим, что хотим просто разобрать игру, то здесь допустимо огромное число вариантов. Можно, к примеру, разобрать механику обнаружения столкновений, принцип работы ИИ или способ создания карт уровней. В этой же статье конечной целью мы обозначим изучение механизма паролей.

Читайте также:
Как назвать игровую программу для детей на улице летом

Проект реализуется под Ubuntu 20.04 со всеми последними обновлениями.

Сборка Ghidra

Начнем с основного. Ветка отладчика еще не была включена в официальный релиз, так что мы его будем собирать сами. К нашему везению, уважаемый dukebarman уже создал для этой задачи docker-контейнер, и нам осталось только изменить скрипт build_ghidra.sh для переключения на ветку отладчика:

git clone https://github.com/NationalSecurityAgency/ghidra -b debugger

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru