pakdoltogel.net
comment cracker n'import quel logiciel avec ollydbg - YouTube
chegmarco Bonjour à tous Je suis un novice et j'essaie actuellement de cracker un logiciel avec Ollydbg; Quand je fais au Clique doit Search for -- > All Search Rerefenced text strings, je cherche le message d'erreur ( Invalid Code. Please Buy the Activation Code) parmi les strings; je l'ai retrouvé et j'ai fais double clique là-dessus et celà m'envoie automatiquement sur l'endroit où se situe ce message d'erreur au niveau des Codes Assembleur; mais le problème est quand je regarde la partie du code asm du message d'erreur, je ne vois aucun saut du genre jmp, je, jne, jz, jnz... lorsque je remonde et je redescend; je ne vois à cette endroit que des MOV, LEA, CALL; alors comment faire pour retrouver le saut qui provoque ce message d'erreur là. Voici ci-dessous une zone sélectionné de la partie de ce message d'erreur: 00534045. Cracker avec ollydbg rose. FF15 2C104000 CALL DWORD PTR DS:[<&MSVBVM60. __vbaFreeO>; MSVBVM60. __vbaFreeObjList 0053404B. 83C4 14 ADD ESP, 14 0053404E. C3 RETN 0053404F > C3 RETN; RET used as a jump to 00534050 00534050 > 8B45 08 MOV EAX, DWORD PTR SS:[EBP+8] 00534053.
Pour Olly, bin après quelques essais et tuto on finit par y arriver, petit à petit... Donc ne désespère pas! J'ai déjà réussit a faire quelques epreuves de crack avec Olly (c'est la ou on est content d'avoir quelques maigre connaissance d'assembleur d'ailleurs) mmm.... j'ai télécharger la 1. 5, tu penses qu'il y'a encore des failles dedans? alph1 d'accord. Mais y'a moyen ou pas savoir la position dans le fichier en lui même? Oui il y a moyen, et il y a plusieurs façons pour y parvenir (certaines plus rapides que d'autres). Afin de maîtriser totalement le sujet, le mieux est que tu étudies le PE Header. Voilà par exemple un lien qui peut te donner un point de départ Bon courage pour la suite. Physics is like sex. Sure, it may give some practical results, but that's not why we do it. (Richard P. Feynman) Oui, c'est ce que je reproche a beaucoup de logiciel (surtout dans les logiciels libres) c'est que leur prise en main est... horribles. Introduction au cracking (le cas basique) : - re-xere-xe. Là, c'est un peu particulier: lancer un débogueur/désassembleur x86 sans avoir de rudiments d'assembleur, du format de fichier PE, bref, tous les concepts inhérents à ce type d'activité, ça donne effectivement une impression horrible.
Dans la fenêtre CPU, partie code assembleur, je fais un clique droit -> « Search for » -> « Name (label) in current module » (CTRL+N) pour ensuite cliquer droit sur « USER32. DialogBoxParamW » et choisir « Set breakpoint on every reference ». Je retourne maintenant dans le menu d'enregistrement pour cliquer dessus. OllyDbg devrait break avant l'affichage de la boîte de dialogue, me demandant mon nom et mon code d'enregistrement. Il faut maintenant se rendre dans la fonction qui gère les messages de cette boîte de dialogue. Si je regarde sur la partie de la fenêtre CPU réservée à la pile, je vois l'adresse de cette fonction. [crack] Comment trouver le clé d'activation d'un crackme avec Ollydbg by gadour - YouTube. Elle se nomme « DlgProc ». Il me suffit de taper « entrer » dessus. Me voilà dans la fonction qui va traiter chaque évènement de cette boîte de dialogue. Avec l'API windows, je sais que pour obtenir le texte d'un contrôle il faut utiliser le message « WM_GETTEXT ». Je vais donc chercher ce message dans la fenêtre CPU au niveau du code assembleur. Quelques lignes plus bas, je peux voir deux fonctions nommées « SendDlgItemMessageW » qui utilisent ce message (WM_GETTEXT).
Je me place dessus puis clique droit et « Follow address in Dump ». Je me replace, dans « Hex dump », sur le premier byte puis clique droit puis Breakpoint -> Hardware, on access et rechoisis Dword. Pour ne pas retomber sur le Hardware breakpoint 1, je le delete: menu Debug -> Hardware breakpoints -> Delete 1 et valide. Je désactive également tous les autres breakpoints: menu View -> Breakpoints et je supprime tout. Je run (F9). Je tombe alors sur une grosse boucle qui a l'air de checker si c'est correct. Cracker avec ollydbg tutorial. A la première sortie de la boucle dans laquelle je suis tombée, je vois une comparaison et un saut qui n'est pas effectué: 1 2 CMP EAX, - 1 JE SHORT logiciel. 0044B123 Je décide de prendre ce saut en remplaçant (touche espace sur la ligne) ce JB par un JMP. Le code devient donc: 1 JMP SHORT logiciel. 0044B123 Avec ce saut, je me retrouve à la ligne juste après la boucle qui, je suppose, check le CRC. Ensuite, je delete le Hardware breapoint 2: menu Debug -> Hardware breakpoints -> Delete 2 et OK.