Trao đổi với tôi

http://www.buidao.com

5/31/10

[Reverse] Let’s Cracking by Olly

Let’s Cracking by Olly

BÀI 2: LET’S PATCH THE SOFTS BY OLLDBG

Ok, bây giờ chúng ta hảy bắt đầu làm quen với các chức năng của Oll nhé
Softs ở đây tui chọn cái Patchme No.1 mới ra lò của bác QHQCrcker .Các bạn download ở đây:
Link:
http://www.reaonline.net/forum/showthread.php?t=163

I.Thu thập thông tin về chương trình cần crack:
Chúng ta hảy chạy cái crackme.exe xem sau:
-Nó bắn ra 1 cái Nag chào hỏi theo kiểu Tây: Hi
Hello Newbiez wold.....
Và thước yêu cầu:
Rulez :
1. Patch nag (Bỏ cái Nag này)
2. Change bad text to GOODBOY text. (Thay đổi cái text trong Nag sau thành GOODBOY text)
3. Enable Exit button. (Cho nút button Exit có tác dụng)
- Bấm Ok nó sẽ hiện cái Nag thứ 2: QHQ Patch me No.1
- Exit chương trình, bây giờ Patch nó thôi
II Thực hành Pacth soft :

Các bạn mở chương trình Oll, vào Menu File/Open : Load chương trình QHQPatchmeNo1.exe vào Oll(Hay bấm F3 cũng được)

Chức năng đầu tiên tui muốn giới thiệu với các bạn là:

1.Run (F9) : Chạy chương trình trong Oll.

Bấm F9 chạy thử chương trình trong Oll xem sau.
Các bạn thấy sau, nó bắn Nag đầu tiên phải ko?.Bấm button OK chương trình bị crash chứ gì?. Đây cũng là 1 cách bảo vệ chương trình ko có các Cracker phá phách .Nguyên tắc của nó là khi phát hiện máy tính của bạn đang chạy chương trình debugger thì sẽ crash phá vỡ cấu trúc code của chương trình ko cho chạy tiếp , cơ chế này các cracker hay gọi là Anti-debugger gì đó...Hìhì
Vậy chúng ta pó tay sao??
Bình tỉnh nhé, chúng ta Load lại chương trình trong Oll xem sau.
Tui muốn ghi chú các bạn ở đây 1 chút : Oll chạy qua 1 chương trình thì coi như một đi ko trở lại. Nó chỉ để lại những “dấu chân trên cát” mà thôi. Tức là nó sẽ báo ta nhưng gì nó đã đi qua chứ ko quay lại được.Muốn làm việc lại với nó ,chúng ta phải Load nó lại vào Oll .
OK, bây giờ tui sẽ giới thiệu các bạn chức năng Load lại chương trình một cách nhanh chóng mà ko cần phải bấm F3 rồi chọn lại file cho rắc rối.Đó là:

2.CTRL+F2 : Đây là chức năng chạy lại chương trình.

Hihi , các bạn thấy ko , tòan là các phím nóng. Làm sao mà nhớ hết đây trời!. Không sao, không sao, làm nhiều sẽ tự động nhớ thôi. Hy vọng thế!!!!!!
Sau khi Load lại chương trình, tui có ý tưởng như sau:
Vì tui biết chương trình patchme ko bị crash ở cái Nag đầu tiên nên sau ta ko tạm ngưng chương trình khi nó bắn cái Nag đầu tiên. Rồi vào cửa số code xem code nó ở đâu để patch cái Nag đó theo yêu cầu của tác giả.Vậy chúng ta phải tìm hiểu chức năng kế tiếp là :

3. Pause ̣F12 : Tạm ngưng chương trình.

OK, bây giờ các bạn bấm F9, chạy chương trình.Khi bắn cái Nag đầu tiên các bạn khoan hả bấm nút OK mà hảy trờ lại Oll bằng cách click vào cửa sổ Oll. Sau đó bấm F12. Các bạn hảy nhìn cửa sổ code cửa window CPU xem sao. Tòan là mã code trong bộ nhớ , ko phải là mã code chương trình. Vậy là phá sản sao?
Tui nghĩ lại có ý kiến thử cho chương trình tự động trace over (trace ko vào hàm Call để soi mói) từng dòng lệnh 1 cách chầm chậm khi muốn ngừng ở đâu thì ta pause ở đó để xem đọan code nó là gì. Mục đích ở đây là trong cái cửa sổ code của window CPU có đọan code của chương trình
Ehèm, và thật sự Oll đã có chức năng này. Tui xin giới thiệu các bạn

4.Animate Over (CTRL+F8):

Chức năng này như sau: Trace từng dòng lệnh mà ko vào hàm call ‘soi mói’ (trace over) một cách “chậm chậm “ và trong cửa sổ code của CPU hiện ra quá trình khi trace.Chức năng này tui gọi tóm tắc là TraceO động
Tui hay sử dụng chức năng để đi dến các đọan code bắn Nag đó các bạn.
OK, bây giờ thử xem sau:
-Load lại chương trình CTRL+F2
-Bấm CTRL+F8 : traceO động. Nó bắn ra Nag đúng ko
-Bây giờ trở lại Oll, đừng bấm F12 nhé. Ta thấy Oll ngừng tại đọan code sau để chờ ta bấm phím OK(chúng ta lợi dụng chức năng này để tìm ra Nag):

Quote:

00401021 > 6A 00 PUSH 0 ; /Style = MB_OK|MB_APPLMODAL
00401023 68 EB304000 PUSH QHQPatch.004030EB ; |Title = "Hi"
00401028 68 56304000 PUSH QHQPatch.00403056 ; |Text = "Hello newbiez world. Try with me! Rulez : 1. Patch this nag.2. Patch the BADBOY static 3* Make Exit button is Visible. Hope you fun with me..."
0040102D 6A 00 PUSH 0 ; |hOwner = NULL
0040102F E8 2E050000 CALL ; \MessageBoxA <<<<<<<00401034 |. E8 0B050000 CALL ; [IsDebuggerPresent
00401039 |. 0BC0 OR EAX,EAX
0040103B |. 74 07 JE SHORT QHQPatch.00401044
0040103D >|. C605 01304000>MOV BYTE PTR DS:[403001],1

OK rồi nhé chúng ta đã tìm ra đọan code bắn Nag.
Bây giờ tui sẽ chỉ bạn cách đánh dấu mã code này , để mỗi lần ta load lại chương trình muốn goto đến đọan code này thì sẽ rất dễ dàng . Chúng ta ko cần phải viết ra giấy addr cần nhớ như SI nữa.

5.Label : Đánh dấu dòng lệnh hay “gắn 1 cái nhãn” cho dòng lệnh nào đó.

Bây giờ các bạn đang đứng tại đọan code bắn Nag trong Oll, nhắc lại đừng bấm F12 nhé. Các bạn hảy nhìn bên dưới màn hình Oll , góc tay phải hiển thị chế độ làm việc như sau: Animating đúng ko các bạn . Nếu đúng thế thì máy của bạn đang ở trạng thái như máy của tui. Các bạn hảy nhìn chổ này cho quen mắt nhé đây là nơi chúng ta biết thằng Oll đang làm gì.
Tiếp theo các bạn click vào dòng dưới lệnh này:
00401034 |. E8 0B050000 CALL ; [IsDebuggerPresent

Sau đó click phải vào nó, sẽ hiển thị 1 menu pop-up. Chọn Label. Đánh vào 1 cái tên nào đó cho dòng lệnh này.Ở đây tui đánh name: “point1”. Bấm Ok. Vậy là chúng ta đã đặt tên cho dòng lệnh trên là ‘point1’
OK, bây giờ các bạn bấm CTRL+F2 load lại chương trình.
Đừng chạy chương trình, các bạn hảy click phải trong cửa sổ CPU, chọn Goto/Expression ( hay nhấn CTRL+G). Đánh vào name: ‘point1’. Con trỏ cửa cửa sổ CPU sẽ nhảy đến dòng lệnh mà ta đặt tên.
Bây giờ tui sẽ chỉ các bạn cách NOP các dòng lệnh sau để patch cái Nag đầu tiên:

Quote:

00401021 > 6A 00 PUSH 0 ; /Style = MB_OK|MB_APPLMODAL
00401023 68 EB304000 PUSH QHQPatch.004030EB ; |Title = "Hi"
00401028 68 56304000 PUSH QHQPatch.00403056 ; |Text = "Hello newbiez world. Try with me! Rulez : 1. Patch this nag.2. Patch the BADBOY static 3* Make Exit button is Visible. Hope you fun with me..."
0040102D 6A 00 PUSH 0 ; |hOwner = NULL
0040102F E8 2E050000 CALL ; \MessageBoxA

Vì sau chúng ta NOP các dòng này thì sẽ patch cái Nag đầu tiên , xin các bạn đọc tut “Một cách Kill Nag dùng hàm MessageBoxA” mà tui đã viết.
Đầu tiên chúng ta click chọn dòng lệnh đầu tiên , bấm và giử nút Shift sau đó click vào dòng lệnh cuối cùng, Tòan bộ nhóm lệnh trên được chọn .
Bây giờ chúng ta click phải vào nhóm lệnh đã chọn >> menu pop-up/Binary/ Fill with NOPs.
Sau khi chọn như trên thì Oll sẽ NOP tòan bộ nhóm lệnh trên. (Rất nhẹ nhàng so với sử dụng HIEW).Các bạn hảy nhìn vào cửa sổ Code sẽ thấy được điều đó.
Ở đây chúng ta chỉ NOP chương trình đang Load trong bộ nhớ chứ ko phải trên File chúng ta đang crack. Vậy nhiệm vụ kế tiếp là chúng ta phải “bức” cái chương trình đang nằm trong bộ nhớ lưu ra thành 1 file mới , việc này các cracker hay gọi là “dump” nó ra đó bạn.
Chú ý:
-Muốn làm được điều này bạn phải có Plugin OllDump , tức là cái Oll của bạn trên thanh menu có mục Plugin/OllDump.
-Qui tắc Dump khi patch: Chương trình mới Load (CTRL+F2), tức là chưa trace hay run qua 1 dòng lệnh nào,kế đó là patch những dòng lệnh cần thiết, sau đó Dump lưu ra file.(tui sẽ giải thích sau)
Bây giờ thực hành nhé: Các bạn chọn menu Plugin/OllDump/Dump Debugged Process.
Đừng thay đổi gì hết, bấm OK, đánh vào tên file lưu ra đĩa. Bấm OK.
Bây giờ bạn kiểm tra lại file đã dump có chạy ko nhé.
Tut này dài quá rồi, Hen tut sau tui sẽ giới thệiu các bạn nhiều chức năng hấp dẫn của OllDbg. Chúc các bạn thành công

BÀI 3: W32DASM+HIEW+SI=OLLDBG??

Tính gác kiếm về quê cưới vợ , hôm qua vào mạng rao bán đấu giá cái nick benina để có tiền về xe. Nhưng chẳng thấy ma nào mua. Đành ở lại Sì gòn nghiêu ngao vài ba chuyến rồi tính sao. Cái gì nó đến chắc cũng sẽ đến. AQ của Lỗ Tấn là bạn của tui mà , nó dạy tui như thế : ))
Hôm nay nghiêu ngao lên mạng, các bạn nữ nhi chi chi (BD hay “lai cái” gì cũng được) “đòi hỏi” quá ,nên để chiều lòng các “người đẹp”, tui lại bắt đầu viết Tut tiếp cho newbiez. Hihi. Đây cũng là TUT minh họa cho lọat TUTS của anh RongChauA. Và mục đích của lọat TUT này ko còn là hướng dẫn sử dụng về Olly nữa. Mà là vận dụng các tính năng của Olly để cracking. Hy vọng tut này ko làm cho các bạn thất vọng.Trước khi đọc TUT này các bạn hảy tìm đọc các TUT useOlly của RongChauA nhé.
Vào đề sớm:
Trong forum HVAonline.net có 1 bạn (hình như là mailhn thì phải) hỏi crack phần mềm Ripple Screensaver 3.0. Tui tải phần mềm này về lâu lắm rồi nhưng ko có thời gian để xem. Hôm nay tìm 1 soft cho Newbie nên đem ra thì thấy cũng hay hay nên viết tut này cho các bạn . Các bạn đừng tưởng đây là phần mềm củ xì vào thập niên 90 nhe, nó đang rao bán trong năm 2004 đấy. Nên hơn khó một chút. Vì trình độ chúng ta bắt đầu nâng cao thêm một tí nên tui sẽ chỉ các bạn cách tìm Real Searial (tìm số đăng ký đúng) nhé.

Ripple ScreenSaver v3.0 ở :
hxxp://www.wcgame.com/ripple-screensaver/index.html

Công cụ ở đây dùng cái gì cũng được SI + W32Dasm hay Olly đều được cả. SI có ưu điểm là tìm điểm mở đầu đọan tạo searial rất nhanh (tui thích SI điểm này) , còn W32Dasm thì tìm điểm kết của đọan tạo searial . Một cái là “nắm đầu” , còn 1 cái là “bóp đí..t” ( nói bậy bỏ qua nhe nhưng ví dụ như vậy thì học rất dễ vô hê hê). Đặc biệt thì Olly “nắm đầu” hay “bóp đí..t” đều được cả. Anh chàng này tương đối đa năng. Nên các cracker rất thích dùng. Để ko tuộc hậu , chúng ta phải học Olly thôi .
Bây giờ tui sẽ chỉ cho các bạn tiếp các sử dụng Olly (các bạn tham khảo thêm càc bài của anh RongChauA), nhưng trước hết các bạn cài phần mềm Ripple Screensaver 3.0 vào máy.

VẬN DỤNG OLLY ĐỂ CRACK: (phần tiếp theo)
Như các bạn đã biết, tui chỉ nhắc lại, đầu tiên các bạn chạy chương trình để thu thập thông tin . Chương trình này chỉ cho dùng thử trong 30 ngày. Nếu quá 30 ngày thì nó bắt ta mua giá hữu nghị là 14.95$ . Nhưng hôm nay tui hữu nghị hơn tác giả phần mềm, sẽ tặng ko cho bạn mà ko cần đồng nào , chỉ cần vài giọt mồ hôi của bạn mà thôi hìhì.
Bây giờ chúng ta hãy đổi năm trên máy bạn thành năm 2005 xem sao (hiện tại là năm 2004 đúng ko?). Khi các bạn click vào biểu tượng của nó trên desktop thì như Chị Dậu của Nam Cao thấy tương lai “tối đen như mực”, màn hình đen thui và hiện lên dòng thông báo đỏ: “This is a trial version of Ripple Screensaver. You have alrealdy eceeded the trial period. If you love Ripple Screensaver, please purchase it. Thank you”
(Thật là buồn cười khi phải “purchase it”. Người VN ko có thóai wen này thì phải.)
Sau đó , khi bạn di động con chuột thì nó hiện hộp thọai yêu cầu nhập License Name và License Code.
Bạn hảy nhập bậy bạ vào xem sao
License Name: benina
License Code: 0123456789
Nó sẽ bắn nag: “Rigistration failed! ......”
Ok, thóat ra đi bạn và tải file C:\window\ RSRemider.exe vào Olly.
Như các bạn đều biết , cách crack truyền thống là tìm xem “đít” của đọan mã tạo searial dựa vào đọan string “Rigistration failed! ......” nằm đâu rồi “mò lên” để tìm “tử huyệt” của chương trình. Cách tìm đọan string trong W32Dasm thì các bạn đã biết còn trong Olly thì làm như sau:
7. Search string:
Khi các bạn open 1 file thì trên Olly cửa sổ CPU sẽ hiện ra . Nếu ko thấy thì Click vào button trên thanh menu có ký hiệu là ký tự “C” tui gọi là Button “C”. Các bạn click phải vào cửa sổ Code của CPU window, một menu popup hiện ra, vào Search for/All referenced text string.
Khi ấy cửa sổ “Text string referenced “ sẽ hiện ra . Bạn hảy tìm xem có đọan string “Rigistration failed! ......” đang nằm đâu. Bạn thấy nó chưa? (Có phải tại address : 00401239 không nào!). Hảy DClick và address của nó . Khi đó Olly sẽ trỏ đến địa chỉ của nó trong cửa sổ Code của CPU window.

Quote:

00402232 > \6A 10 PUSH 10 ; /Style = MB_OK|MB_ICONHAND|MB_APPLMODAL
00402234 . 68 CC424000 PUSH RSRemind.004042CC ; |Title = "Ripple Screensaver"
00402239 . 68 64434000 PUSH RSRemind.00404364 ; |Text = "Registration failed! You entered a invalid license code.
Please make sure there is no typing mistake and you have installed the newest product.
Then try again!" <<<<<<<<<đang ở đây
0040223E . 56 PUSH ESI ; |hOwner
0040223F . FF15 08324000 CALL DWORD PTR DS:[<&USER32.MessageBoxA>>; \MessageBoxA

OK, vậy là xong 1 chức năng của Olly . Phù Phù , mệt thiệt. Tiếp tục nhe:

Chức năng kế tiếp tui muốn giới thiệu các bạn đó là cách đặt breakpoint lọai Toggle (chốt tiến trình lại) . Nó giống như lệnh đặt bp One-shot ( F7 )trong SI.
8. Toggle F2 (Breakpoint Toggle)
Bây giờ bạn hãy “mò lên” trên trong Code window một chút, và ta nghi ngờ “tử huyệt“ nằm ở lệnh nhảy này:

Quote:

00402204 > \50 PUSH EAX
00402205 . B9 20454000 MOV ECX,RSRemind.00404520
0040220A . E8 87010000 CALL RSRemind.00402396
0040220F . 8B46 64 MOV EAX,DWORD PTR DS:[ESI+64]
00402212 . B9 20454000 MOV ECX,RSRemind.00404520
00402217 . 50 PUSH EAX
00402218 . E8 95010000 CALL RSRemind.004023B2
0040221D . B9 20454000 MOV ECX,RSRemind.00404520
00402222 . E8 05030000 CALL RSRemind.0040252C
00402227 . 85C0 TEST EAX,EAX
00402229 75 2A JNZ SHORT RSRemind.00402255 <<<<<<< Tử huyệt ????
0040222B . 85F6 TEST ESI,ESI
0040222D . 74 03 JE SHORT RSRemind.00402232

Bạn hảy click vào dòng lệnh nghi ngờ đó xem sau. Olly sẽ xuất hiện 1 mũi tên chỉ nó nhảy từ địa chỉ trên đến đọan mã sau:

Quote:

----------------------------------------------------------
(Từ địa chỉ này bắt đầu nhảy .....
00402229 75 2A JNZ SHORT RSRemind.00402255 <<<<<<< Tử huyệt ????
......
......

......
......
(Nhảy đến đây)
00402255 > \8D4C24 04 LEA ECX,DWORD PTR SS:[ESP+4]
00402259 . E8 98050000 CALL
0040225E . 8B46 60 MOV EAX,DWORD PTR DS:[ESI+60]
00402261 . 8D4C24 04 LEA ECX,DWORD PTR SS:[ESP+4]
00402265 . 50 PUSH EAX
00402266 . 68 1C434000 PUSH RSRemind.0040431C ; ASCII "Congratulations! This product is licensed to:
Enjoy it now!"
0040226B . 51 PUSH ECX
0040226C . C74424 1C 000>MOV DWORD PTR SS:[ESP+1C],0
00402274 . E8 BF050000 CALL
---------------------------------------------------------------------------

Rất ấn tượng phải ko các bạn. Tôi yêu Olly ở chổ này (hihi).
Đến đây các bạn thấy gì ko. Tui thấy dòng này:
"Congratulations! This product is licensed to:
Enjoy it now!"
OK, vậy là tử huyệt rồi???.
Vậy chúng ta hảy patch thử nó trong Olly xem sau.Muốn vậy chúng ta thử đặt bp tại đó xem nhé. Đây là cách đặt bp Toggle :
Để chương trình ngừng (break) lại tại địa chỉ nào khi Run ,chúng ta click chuột vào địa chỉ đó và nhấn F2 , khi ấy tại địa chỉ đó nó sẽ đổi màu khác.

Đơn giản như đang giởn phải ko các bạn.
Bây giờ các bạn hảy Toggle tại địa chỉ “tử huyệt” đi. Và ấn F9 cho chương trình chạy , nhập Name và Fake Code xem sao. Nó có ice tại đó ko?. Đừng nói là ko nhe.

Vậy là xong 1 chức năng nữa. Bây giờ tui sẽ chỉ các bạn cách Patch thử trong Olly.

9. Edit Binary(CTRL+E)
Như trên tui đã nói , chúng ta hảy patch thử dòng lệnh trên xem sao. Các bạn đã biết cách patch trong HIEW rồi. Ở đây chức năng này cũng tương tự , nhưng khác ở chổ nó patch chương trình nằm trong bộ nhớ thôi , chứ ko phải trên file trong đĩa cứng. Nhớ nhé. Vì vậy tui mới gọi đây là các “patch thử “.
Như các bạn biết:
JNZ có mã là 75
JZ có mã là 74
Chúng ta hảy thay lệnh JNZ này thành JZ bằng cách thay mã 75 thành 74. Chúng ta làm như sau:
Click vào dòng lệnh JNZ :

00402229 75 2A JNZ SHORT RSRemind.00402255 <<<<<<< Tử huyệt ????

Bấm CTRL+E sẽ hiện ra hộp thọai “Edit Code”, các bạn hảy thay 75 thành 74 và bấm OK. Sau đó bấm F9 chạy tiếp xem sau. WOW nó hiện ra hộp thọai sau:
"Congratulations! This product is licensed to:
benina
Enjoy it now!"
Bấm OK, vậy là đăng ký xong.
Vậy là chúng ta đã patch xong chương trình này rồi ư. Quá dễ ?????.
Để biết chắc ăn chúng ta hảy thóat Olly , và chạy chương trình xem sao.
OOOOH !!!
Nó lại đòi đăng ký và vẫn còn thông báo “ . Vậy là ko xong rồi. Nó khó hơn những gì ta tưởng các bạn ạ. Vì vậy chúng ta buộc lòng phải vào xem hàm tạo searial ra sao để tìm Real searial cho chương trình.
Nhưng trước khi bước vào lĩnh vực Real Searial tui xin hướng dẫn các bạn một chức năng nữa của Olly để patch tạm .Tính năng này giống như lệnh “a” trong SI. Đó là chức năng Assemble (phím Space)

10.Assemble (phím Space) hay menu popup of Code window\Assemble

Bây giờ mở lại chương trình Olly. Nhấn Ctrl+F2 load chương trình lên. Bấm ALT+B để mở Breakpoint window xem bp ta đặt trước đó có còn ko. Bạn thấy còn chứ. Vậy là Olly đã nhớ những gì ta làm trong phiên làm việc trước. Thật là tiện lợi phải ko các bạn. Chúng ta sẽ ko cần phải đặt bp như từ đầu. Chúng ta nhấn F9 để run. Và làm tương tự như trên cho đến khi thay vì patch bằng Edit Binary(CTRL+E) thì chúng ta patch bằng chức năng Assemble. Các bạn làm như sau:


Click vào dòng lệnh JNZ :

00402229 75 2A JNZ SHORT RSRemind.00402255 <<<<<<< Tử huyệt ????

Bấm Phím Space sẽ hiện ra hộp thọai “Assemble”, các bạn hảy thay :
JNZ SHORT 00402255
Thành
JZ SHORT 00402255 (Xóa bớt chử N của lệnh JNZ)

và bấm button “Assemble”. Các bạn sẽ thấy trong cửa sổ code của CPU Window tại dòng lệnh trên sẽ thay bằng lệnh:

00402229 74 2A JE SHORT RSRemind.00402255

Sau đó đóng hộp thọai “Assemble” và bấm F9 chạy tiếp xem sau. Bắn ra Nag good phải ko các bạn.Nhưng vẫn chưa crack xong ,Oki?. Đến đây thì các bạn đã biết patch bằng chức năng Assemble rồi đấy.

Đến đây thì chúng ta thấy anh chàng Olly này có tuyệt vời không các bạn. Nó có chức năng Search String giống W32Dasm, chức năng Edit Binary giống HIEW, chức năng “Assemble” giống SI. Đúng là một phần mềm “đa chủng tộc”.
Vì vậy các proprammer và các cracker xúm nhau hổ trợ cho Olly rất nhiều. Họ viết các Plugins cho Olly thêm phần phong phú. Các Plugins này bổ túc thêm các tính năng mà Olly không có. Phần tiếp theo đây tui sẽ giới thiệu các bạn 1 Plugins đơn giản của Olly.
Thưa các bạn , Benina viết tut ko theo một lề lối nào hết. Đụng đến đâu viết đến đó, đây là phong cách “mì ăn liền” rất tệ hại theo quan điểm các nhà mô phạm. Vì vậy tui rất khâm phục anh RongChauA đã viết các TUT UseOlly (các tut này , anh RongChauA làm đẹp cực kỳ bằng file .pdf). Các tut của anh rất mô phạm và hấp dẫn . Các bạn hảy download về mau mau kẻo đứt Link down thì khổ. Nhưng như trên tui giới thiệu, đây chỉ là lọat tut thực hành về Olly (như một bạn nào đó yêu cầu tui viết tut như vậy), nên chúng ta thấy “mì” thì “ăn liền”, đụng đến đâu xơi đến đó...hihi. Nhưng xơi nhiều quá coi chừng “bội thực” . Chúng ta xơi từ từ thôi. Mỗi lần một tính năng của Olly là được rồi.
Bây giờ trở lại với Olly, tui xin giới thiệu với các bạn một Plugins đơn giản nhất của Olly :

11.Pluggins\CleanupEx

Ở đây tui ko nhắc lại cách cài Plugins cho Olly, vì như vậy thì TUT quá dài dòng. Phần này các bạn hãy chờ anh RongChauA hướng dẫn. Còn nếu ko chờ được thì các bạn hảy post 1 mục trong forum này hỏi cách cài Plugins như thế nào để nhờ mọi người hổ trợ. Các bạn mà ko biết hỏi thì ko bao giờ giỏi được đâu. Hảy nhớ lấy câu này các bạn ạ.
Trở lại vấn đề, như ở trên tui đã nói , khi vào lại Olly thì những gì ta làm trong phiên làm việc trước ,Olly sẽ lưu lại giùm ta (như đặt bp Toggle chẳng hạn). Đây là một tính năng rất hay của Olly, gíup ta ko phải làm lại những công việc nhàm chán trong phiên làm việc trước. Nhưng nó cũng là con dao 2 lưỡi cho các Newbie. Vì Newbie thì chưa biết nhiều về Olly , nên vọc từa lưa khi crack , mà Olly thì lại máy móc lưu hết những gì họ đã làm. Thành thử ra, khi vào crack trong phiên làm việc sau rất khó chịu với anh chàng Olly mà mình lỡ vọc từa lưa. Muốn xóa sạch “dấu vết” mà mình lỡ “khờ dại” làm ra ,các bạn hảy dùng tính năng CleanupEx. Vì vậy tui mới giới thiệu tính năng này sớm cho các bạn.
Ehèm, muốn xóa sạch “dấu vết” trong phiên làm việc trước, các bạn vào menu Plugins trên thanh Tools Bar, chọn CleanupEx\Last Used. Còn nếu muốn xóa hết tất cả các “thiên tình sử” mà mình “lỡ dại” khi crack các phần mềm trước đó , các bạn chọn CleanupEx\All(*.udd*bak) là xong . Bây giờ thì các bạn muốn “yêu” lại em nào thì yêu thỏai mái , mà ko sợ những “tội lỗi” lúc trước mình gây ra....hêhê (đã nạo sạch...híhí). Ước gì ngòai đời có chức năng này, vì tui gây ra rất nhiều “tội lỗi”. Lạy Chúa con hối hận lém.


Đến đây nếu các bạn nào nóng ruột không muốn tìm hiểu tiếp hay không hiểu những gì tui post và ko cần đọc tiếp các phần sau mà muốn sử dụng phần mềm này ngay thì các bạn hảy nhập số searial như sau:

Quote:

License Name: Single License
License Code: ZZZZZZZZZPPPPPQ


Còn nếu các bạn nào kiên trì muốn tìm hiểu tiếp các phần sau (vì tut này tui dự trù viết rất dài nhằm để các Newbiez hiểu tường tận đọan mã tạo Serial) thì các bạn ko nên nhập số searial tui đã cho vì còn phải làm việc với cái chương trình này .
Tại sao Tut này tui dự trù viết dài như thế ??. Thưa các bạn vì đến đây để vượt qua được ngưỡng cửa Newbie thì chúng ta phải tìm hiểu về các đọan code ASM. Và đây lại là Tut đầu tiên của Newbie tìm hiểu về code ASM nên rất nhiều các khái niệm căn bản phải giải thích. Nhưng các newbie an tâm, nhiều khi các cracker lọai trung cũng chưa chắc nắm rõ ràng những điều căn bản này (nói thiệt tui post chứ nhiều khi tui ko hiểu gì ráo, tui post ở đây giống như nói xàm cho vui). Các bạn cứ học từ từ theo Benina thì đến ngày nào đó chúng ta sẽ hôi “cái mùi cracker” nòng nặc thôi. Lúc đó tắm xà bông Lux cũng chưa chắc thơm nổi như Mỹ Tâm.

Các bạn hảy chờ Tut sau nhé.Bài này thực ra là một ví dụ về tính đa năng của Olly. Nó giống như một bài báo bình thường ko có gì đặc biệt. Hy vọng các bạn nào chưa biết các tính năng này sẽ hài lòng với TUT này.
Mệt quá rồi cho Benina nghĩ xả hơi 1 chút. Mấy hôm nay mới đi qua Hà Lan mua sữa của mấy “cô gái Hà Lan” về uống , nên đến giờ ghiền rồi phải đi bú thôi ....ai muốn, tui chia lại cho vài lít.....híhí

BÀI 4: FIND REAL SEARIAL
PHẦN I: KHÚC DẠO ĐẦU VỚI “FIND REAL SEARIAL”

Chắc các bạn cũng đã từng đọc qua lọat TUT “Craker!WhoAreYou” của Hacnho để tìm Real Searial, hay loạt tut “How To Crack” của Infinite đầy tài năng, cũng như lọat tut “CrackSoft’s Tuts” và “Crackme for Newbie”của Moonbaby chuyên gia crack softs ,hoặc ”How to use OllDbg” của RongChauA đã viết rất lâu, các bạn có hiểu gì ko nào?. Nếu các bạn đã hiểu những lọat Tut tui kể trên thì các bạn ko phải là đối tượng cho lọat TUT này. Ở đây Benina chỉ muốn chia sẽ với các bạn còn đang khó khăn khi chưa hiểu những gì viết trong các lọat TUT trên. Cái quan trọng là các bạn Newbie chưa biết đọc mã ASM . Khi ko biết đọc thì ko thể biết viết được ( Ở đây tui muốn nói đọc và hiều).Benina sẽ cùng học với các bạn đọc và hiểu các đọan mã ASM qua lọat tut này,như vậy là đã đủ cho 1 cracker Newbie rồi. Còn để viết được một chương trình ASM , hêhê ...chuyện dài hơi.
Như trên tui đã nói, các bạn Newbie rất khó khăn khi đọc các lọat TUT trên. Không phải vì các tác giả viết dỡ , nhưng vì chúng ta mất “cãn bản” trầm trọng . Không hiểu được mã ASM. Vì vậy Benina sẽ cố gắng hết sức mình, trình bày thật dễ hiểu cho các bạn Newbie như benina đây. Thành thử khi các bạn ko hiểu những gì benina viết thì please báo với benina để điều chỉnh cách viết ngay. Đồng thời như thế benina cũng học hỏi rất nhiều ở các bạn.
Trong lọat TUT này , vì trình độ của các bạn cũng có phần nâng cao so với “thuở ban đầu lưu luyến ấy” , và cũng để cho nó thêm phần hấp dẫn, Benina sẽ chọn các softs “mới cáo” làm ví dụ. Và một quy tắc nữa của benina là trong quá trình hướng dẫn , benina sẽ cố tình post một vài điểm sai, nếu các bạn làm “y chang” với những gì benina posted thì sẽ ko crack được đâu. (hihi). Cái này ko phải là “giấu nghề” (có nghề đâu mà giấu) mà là tránh phiền phức về sau. Mong các bạn thông cảm. Đó là quy tắc “nhát như thỏ” của benina. Benina chưa bao giờ phạm pháp ...chỉ dịch TUT thôi mà...hêhê. Tóm lại, mục đích cuối cùng của lọat TUT này chỉ là giúp các bạn thực hành Olly và đọc hiểu mã ASM có thế thôi.
Các bạn thấy đó, trong các tut trên , các cracker chỉ comment vắn tắc như sau mà một Newbie thì ko thể nào hiểu được:
Ví dụ:

Quote:

Target: Ripple Screensaver 3.0
Dùng phương pháp search string của “bad boy” ta đến đọan mã sau đây và đặt bp như sau:

Quote:

00402204 > \50 PUSH EAX
00402205 . B9 20454000 MOV ECX,RSRemind.00404520
0040220A . E8 87010000 CALL RSRemind.00402396
0040220F . 8B46 64 MOV EAX,DWORD PTR DS:[ESI+64]
00402212 . B9 20454000 MOV ECX,RSRemind.00404520
00402217 . 50 PUSH EAX
00402218 . E8 95010000 CALL RSRemind.004023B2
0040221D . B9 20454000 MOV ECX,RSRemind.00404520
00402222 . E8 05030000 CALL RSRemind.0040252C<<<<<<<< đặt bp Toggle
00402227 . 85C0 TEST EAX,EAX
00402229 75 2A JNZ SHORT RSRemind.00402255
0040222B . 85F6 TEST ESI,ESI
0040222D . 74 03 JE SHORT RSRemind.00402232
0040222F . 8B76 20 MOV ESI,DWORD PTR DS:[ESI+20]

Press F9, Nhập Fake Name: benina và Fake Code: 0123456789. Rồi press F7 step into vào hàm :
========================
0040252C /$ 55 PUSH EBP ; Thủ tục đầu tiên của hàm call
0040252D |. 8BEC MOV EBP,ESP
0040252F |. 81EC 0C010000 SUB ESP,10C
00402535 |. 53 PUSH EBX
00402536 |. 56 PUSH ESI
00402537 |. 8BD9 MOV EBX,ECX
00402539 |. 33F6 XOR ESI,ESI ; esi=0
0040253B |. 3973 04 CMP DWORD PTR DS:[EBX+4],ESI
0040253E 74 08 JE SHORT RSRemind.00402548
00402540 |. 6A 01 PUSH 1
00402542 |. 58 POP EAX
00402543 |. E9 DB000000 JMP RSRemind.00402623
00402548 |> 80A5 F4FEFFFF>AND BYTE PTR SS:[EBP-10C],0
0040254F |. 57 PUSH EDI
00402550 |. 6A 40 PUSH 40
00402552 |. 33C0 XOR EAX,EAX ; eax=0
00402554 |. 59 POP ECX
00402555 |. 8DBD F5FEFFFF LEA EDI,DWORD PTR SS:[EBP-10B]
0040255B |. F3:AB REP STOS DWORD PTR ES:[EDI]
0040255D |. 3973 0C CMP DWORD PTR DS:[EBX+C],ESI ; Tham so [ebx+c]=esi=0 ?
00402560 |. 8975 FC MOV [LOCAL.1],ESI ;Biến Local local.1=0=esi
00402563 |. 66:AB STOS WORD PTR ES:[EDI]
00402565 |. 8975 F8 MOV [LOCAL.2],ESI ;Biến local.2=0
00402568 |. AA STOS BYTE PTR ES:[EDI]
00402569 74 07 JE SHORT RSRemind.00402572 ; Nhay ko dùng Fake Name de tinh toan
0040256B |. 68 34444000 PUSH RSRemind.00404434 ; ASCII "Single License"
00402570 |. EB 07 JMP SHORT RSRemind.00402579
00402572 |> 8D83 14010000 LEA EAX,DWORD PTR DS:[EBX+114] ; [ebx+114]=Fake name='benina'
00402578 |. 50 PUSH EAX
00402579 |> 8D85 F4FEFFFF LEA EAX,[LOCAL.67] ; |
0040257F |. 50 PUSH EAX ; |dest
00402580 |. E8 69040000 CALL ; \eax='Single License' Name default
00402585 |. 59 POP ECX ; 'Single License'
00402586 |. 8D85 F4FEFFFF LEA EAX,[LOCAL.67] ; 'Single License'
0040258C |. 59 POP ECX
0040258D |. 33FF XOR EDI,EDI ; edi=0 ===> khoi tao counter i=0
0040258F |. 50 PUSH EAX ; /eax=Name default = 'Single License'
00402590 |. E8 5F040000 CALL ; \strlen
00402595 |. 85C0 TEST EAX,EAX ; eax=0E ===> chieu dai Name df=15 ky tu
00402597 |. 59 POP ECX ; ecx= Name default : 'Single License'
00402598 |. 7E 1D JLE SHORT RSRemind.004025B7
0040259A |> 0FBE843D F4FE>/MOVSX EAX,BYTE PTR SS:[EBP+EDI-10C] ; eax=Ky tu thu [i] cua chuoi Name
004025A2 |. 0145 FC |ADD [LOCAL.1],EAX ; Bien Local.1=Local.1+eax
004025A5 |. 8D85 F4FEFFFF |LEA EAX,[LOCAL.67] ; eax=[Local.67]= chieu dai Name df
004025AB |. 50 |PUSH EAX ; /Name
004025AC |. 47 |INC EDI ; |edi=edi+1 ===>Counter i=i+1
004025AD |. E8 42040000 |CALL ; \strlen
004025B2 |. 3BF8 |CMP EDI,EAX ; edi=eax ?
004025B4 |. 59 |POP ECX
004025B5 |.^ 7C E3 \JL SHORT RSRemind.0040259A ; cuoi vong lap local.1=545 (dump: d loacal.1)
004025B7 |> 8DB3 18020000 LEA ESI,DWORD PTR DS:[EBX+218] ; esi= code '0123456789'
004025BD |. 33FF XOR EDI,EDI ; edi=0 ===>counter i=0
004025BF |. 56 PUSH ESI ; /s
004025C0 |. E8 2F040000 CALL ; \strlen
004025C5 |. 85C0 TEST EAX,EAX ; eax=0A chieu dai Lincense code: '0123456789'
004025C7 |. 59 POP ECX
004025C8 |. 7E 13 JLE SHORT RSRemind.004025DD
004025CA |> 0FBE043E /MOVSX EAX,BYTE PTR DS:[ESI+EDI] ; eax= ky tu thu i cua License code
004025CE |. 0145 FC |ADD [LOCAL.1],EAX ; local.1=local.1+eax
004025D1 |. 56 |PUSH ESI ; /edi='0123456789'
004025D2 |. 47 |INC EDI ; |edi=edi+1 ===>counter i=i+1
004025D3 |. E8 1C040000 |CALL ; \strlen
004025D8 |. 3BF8 |CMP EDI,EAX ; eax=len License code ‘0123456789’ = 0A so sanh voi counter i
004025DA |. 59 |POP ECX
004025DB |.^ 7C ED \JL SHORT RSRemind.004025CA ; local.1=752
004025DD |> 8A8D F4FEFFFF MOV CL,BYTE PTR SS:[EBP-10C] ; cl= ky tu dau tien cua Name df =53= 'S'
004025E3 |. 5F POP EDI
004025E4 |. 84C9 TEST CL,CL
004025E6 |. 0FBEF1 MOVSX ESI,CL ; esi='S'
004025E9 |. 74 1B JE SHORT RSRemind.00402606
004025EB |. 8D85 F4FEFFFF LEA EAX,[LOCAL.67] ; eax= 'Single License'
004025F1 |> 0FBEC9 /MOVSX ECX,CL ; ecx=ky tu trong name thu i
004025F4 |. 014D F8 |ADD [LOCAL.2],ECX ; local.2=local.2+ecx
004025F7 |. 3BCE |CMP ECX,ESI ; ecx=esi ?
004025F9 |. 7E 03 |JLE SHORT RSRemind.004025FE
004025FB |. 0FBE30 |MOVSX ESI,BYTE PTR DS:[EAX] ; esi= ky tu hien ton tai
004025FE |> 8A48 01 |MOV CL,BYTE PTR DS:[EAX+1] ; cl=byte [eax+1]
00402601 |. 40 |INC EAX ; eax=eax+1
00402602 |. 84C9 |TEST CL,CL ; cl=0 khi het chuoi name df
00402604 |.^ 75 EB \JNZ SHORT RSRemind.004025F1 ;dump local.2=545 cuoi vong lap loop
00402606 |> 8B5B 08 MOV EBX,DWORD PTR DS:[EBX+8] ; ebx=const =406
00402609 |. 8D85 F4FEFFFF LEA EAX,[LOCAL.67] ; eax= name df
0040260F |. 50 PUSH EAX ; /s
00402610 |. E8 DF030000 CALL ; \eax= len name df = 0E
00402615 |. 0FAFC6 IMUL EAX,ESI ; ===> eax=eax*esi=eax*73=0E*73=64A (esi=ky tu cuoi cung cua chuoi name df la ky tu ‘s’=73h)
00402618 |. 03C3 ADD EAX,EBX ; eax=eax+ebx= eax + esi=eax+406=A50 (esi la hang so = 406)
0040261A |. 59 POP ECX
0040261B |. 2B45 FC SUB EAX,[LOCAL.1] ; eax=eax-local.1
0040261E |. F7D8 NEG EAX ; eax= neg eax
00402620 |. 1BC0 SBB EAX,EAX ; eax=eax-eax. Neu eax=FFFFFFFF===> bad boy ; eax=0 good boy
00402622 |. 40 INC EAX ; eax=eax+1
00402623 |> 5E POP ESI
00402624 |. 5B POP EBX
00402625 |. C9 LEAVE
00402626 \. C3 RETN

======================

Trong quá trình trace F8 ta thấy chương trình trial này nó ko tính tóan License Name của ta nhập vào mà nó lấy chuổi License Name default: ”Single License” để tính tóan.
Theo đọan mã cuối hàm call:

0040261B |. 2B45 FC SUB EAX,[LOCAL.1] ; eax=eax-local.1
0040261E |. F7D8 NEG EAX ; eax= neg eax
00402620 |. 1BC0 SBB EAX,EAX ; eax=eax-eax. Neu eax=FFFFFFFF===> bad boy ; eax=0 good boy
00402622 |. 40 INC EAX ; eax=eax+1

Để có Good boy thì eax=0 tại :
0040261B |. 2B45 FC SUB EAX,[LOCAL.1] ; eax=eax-local.1

Theo như trên ,vì eax=eax-local.1
Nên để eax=0 sau khi thực kiệm phép tóan trên thì : local.1=eax
Theo routine:
00402618 |. 03C3 ADD EAX,EBX ; eax=eax+ebx= eax + esi=eax+406=A50 (esi la hang so = 406)
Vậy Local.1=eax=A50
Chúng ta lại thấy trong quá trình trace:

Local.1= Tổng các ký tự Name df + Tổng các ký tự của License Code
Thay các giá trị vào:
A50= 545+ Tổng các ký tự của License Code (545 là tổng các ký tự Name df: “Single License”
Hêhê, vậy:
Tổng các ký tự của License Code= A50-545=50B
Tui chọn chuổi này “ZZZZZZZZPPPPPQ” có tồng các ký tự =50B
Chuổi này là ngắn nhất đó , có ai tìm ra chuổi ngắn hơn tui dẫn đi nhậu ....hêhê
(Để tính tổng ta các ký tự ta dùng calc.exe mà máy nào cũng có)
Vậy là OK, hảy nhập thử License code vừa tìm xem nào.
==========================

Nếu các bạn nào hiểu được ví dụ tui đã post ở trên thì …các bạn ko cần đọc tiếp nữa, vì các bạn giỏi hơn benina rồi. Còn nếu các bạn nào chưa hiểu gì nhiều cái vì dụ trên thì các bạn sẽ tìm hiểu cùng benina nhé. Chúng ta sẽ đi từng bước một thật vững chắc để có được một nền tảng căn bản về cracking.
Trước khi đi tiếp các bài sau, tui xin nhắc lại, các bạn hảy đọc kỹ bài UseOlly phần 2 của anh RongChauA và hảy thử debug chương trình trên và tìm hiểu xem tại sau benina comment như trên để có một cái nhìn bao quát về this traget. Điều quan trọng nhất khi đọc các bài tut về Find Real Serial là các bạn vừa đọc, vừa thực hành thì các bạn sẽ hiểu được những gì các tác giả commeting. Học cracking mà ko thực hành thì …. Xin mời các bạn vào mục Recycle Bin mà đọc.
Thưa các bạn , tui có vào một số forum về “tình yêu “ hay đại lọai như thế và hay gặp những lời cảnh cáo của các Admin như “Bạn câu bài , tui sẽ warm bạn nếu tái phạm”…v…v… Như ở đây, trong lọat tut này , ko biết có ai nghĩ benina câu bài ko nửa. Nhưng thật sự mà nói, benina ko có khái niệm về cái gọi là “câu bài” . Mà những bài benina posted là những gì benina tìm hiểu được khi học cracking. Nó cũng là những gì benina hệ thống cho chính bản thân mình, đồng thời muốn chia sẽ cho các bạn . Vì benina thật sự rất bận, nên khi nào rãnh rỗi mới dịch và viết được vài bài. Mong các bạn và các admin thông cảm mà đừng cho rằng em “câu bài”.
Đến đây thì khúc dạo đầu đã xong. Chúng ta sẽ tiếp tục với TUT sau về các khái niệm căn bản của ASM và tìm hiểu xem những gì các cracker commenting khi viết TUT về Find Real Searial.

BÀI 5: FIND REAL SERIAL
PHẦN 2: VÀI QUI TẮC CƠ BẢN TÌM SERIAL


V mến
Hôm nay anh mới trả lời thư cho em được. Bận quá xá. Sorry nhe.
Thực ra , tìm serial dễ lắm. Không khó đâu. Em cứ bình tỉnh.Rồi sẽ tìm được thôi. Anh sẽ chỉ em một số nguyên tắc cơ bản như sau:

1. Đầu tiên chúng ta đặt bp , khi đó chúng ta sẽ chốt được "điểm đầu " và "điểm cuối " của quá trình kiểm tra serial. Theo kinh nghiệm của anh, "điểm cuối" hay còn gọi là "tử huyệt" là quan trọng nhất. Vì từ đây chúng ta sẽ truy ngược các hàm call từ dưới lên trên. Vì real serial thường xuất hiện gần "tử huyệt" nên "bóp đít" quan trọng hơn "nằm đầu" là vậy.Nói chung chúng ta bắt buộc phải biết 2 điểm "đầu" và "cuối" . Đây là một số cách :
Nếu chúng ta chỉ biết điểm đầu mà chưa biết điểm đích thì chúng ta cứ trace , đến khi xuất hiện thông báo bad boy thì đó là điểm đích....
Nếu chúng ta biết điểm đích mà chưa biết điểm đầu ở đâu thì chúng ta cứ “ mò lên” vùng code và đặt bp tại hàm call nào chúng ta nghi ngờ. Khi đó chúng ta sẽ có “điểm đầu “ giả tạo. Nếu chưa tìm ra real serial , thì chúng ta cứ dời điểm đầu lên trên chút nữa, cứ thế, cứ thế
Tóm lại có rất nhiều cách tìm điểm đầu và đích.

2.Trong quá trình trace lúc đầu thì thường chúng ta ko thấy real serial . Vì có một số điểm "rào cản" . Nếu chúng ta vượt ra được các điểm "rào cản" này thì chúng ta mới hy vọng tìm ra real serial. Vậy điểm “rào cản” này là gì?. Anh lấy ví dụ:
Như name chúng ta nhập vào có 6 chử như Name:"benina" chẳng hạn ,nhưng chương trình lại qui định name nhập vào phải có 8 ký tự. Đó chính là điểm “rào cản" để tìm real serial. Hiểu điểm “rào cản” rồi nhé .
Anh lấy ví dụ soft NXPowerLite 1.53 : điểm “rào cản” quan trọng của softs này là cho 1 chuổi mẫu( em sẻ thấy chuổi này xuất hiện trong cửa sổ stack hay cửa sổ FPU (cửa sổ thanh ghi) trong quá trình trace). Chuổi serial chúng ta nhập vào phải có thứ tự tăng giảm như chuổi mẫu và có 25 ký tự . Vì vậy chúng ta sẽ lấy 25 ký tự của chuổi mẫu nhập vào làm fake serial thì sẽ qua được điểm rào cản này.
Tóm lại : để tìm các điểm rào cản , chúng ta phải trace từ “điểm đầu” xuống chắc chắn chúng ta sẽ tìm được các điểm “rào cản”. Nếu ko qua điểm điểm rào cản thì nó sẽ nhảy đến bad boy ngay lập tức.
Một cách vượt qua điểm “rào cản” không chính qui là chúng ta patch các hàm jump trong quá trình trace. Cách này có khi lại qua “điểm rào cản” được đấy . Nhưng ko nên dùng cách này. Hảy cố tìm ra nguyên tắc của điểm rào cản như vậy tốt hơn.

3.Một số dạng Real serial :
Nếu chúng ta vượt qua được điểm rào cản để đến phần tính toán real serial. Thì sẽ có một số dạng serial đơn giản như sau:
Dạng dễ nhất: Soft sẽ lấy serial chúng ta nhập vào so sánh với real serial mà chương trình tạo ra. Vì vậy , chắc chắn real serial sẽ chứa đâu đó trong memory. Do đó đối với Olly, trong quá trình trace chúng ta sẽ bắt gặp nó nằm đâu đó trong cửa sổ thanh ghi, hay nằm đâu đó trong cửa sổ stack của Olly. Vì vậy trong quá trình trace , nếu chưa hiểu thuật toán của softs , chúng ta thấy xuất hiện bất cứ chuổi nào trong stack hay trong cửa sổ thanh ghi chúng ta cứ nhớ nó = cách copy ra 1 file text nào đó. Rồi sau đó cứ nhập thử vào , có khi chúng ta hên sẽ biết được real serial. Cách này Anh gọi nôm na là tìm trong “đóng rác” là vậy. hihi
Một số thuật toán như MD5 cũng thuộc dạng này. Nó tính toán rất ghê góm, nhưng đến một lúc nào đó nó cũng xuất hiện chuổi real serial trong của sổ stack… hihi
Dạng Fixed Password: Như các soft bác kienmanowar đã crack của trang web emailarms.com. Tức là chuổi real serial phải có một số vị trí ký tự qui định sẳn. Loại soft này ko xuất hiện chuỗi real serial trong cửa sổ stack . Đặc điểm của các softs này là sẽ có một chuổi các điểm “rào cản” liên tiếp nhau để đi đến tử huyệt. Nếu chúng ta biết được điểm đích thì chúng ta sẽ dễ dàng tìm ra “chuổi điểm rào cản này” .
Một dạng nữa : (dạng này cũng ko hiện chuổi serial trong stack) dạng này là tính toán name và chuổi serial chúng ta nhập vào theo 1 “qui tắc” nào đó thành một con số (như softs Ripple Screensaver 3.0 trong bài 4 Let’s crack by Olly) , rồi đem so sánh với một số nào đó . Dạng này hơi khó, vì chúng ta phải hiểu quá trình tính toán tức là phải hiểu “quy tắc” tính toán. Dạng này nếu là newbie chúng ta chỉ patch tại điểm so sánh là xong (hoặc patch AL=1 hay EAX=1 cuối hàm call như hacnho đã làm ). Nếu patch mà khi vào lại vẫn bị báo reg , thì chắc rằng sẽ có một quá trình tính toán tương tự ở đâu đó trong chương trình. Chúng ta cố tìm ra để patch nó thì sẽ OK .
Vân vân và vân vân…..rất nhiều dạng….
Một quy tắc rất quan trọng để tìm serial cho nhanh:
Vì trong một đóng code chúng ta trace hết thì rất mệt mỏi. Vậy làm sao để đến các điểm “rào cản” và các “qui tắc” tính toán chuổi serial cho nhanh. Chúng ta hảy để ý như sau: khi đến các điểm “rào cản” hay các điểm bắt đầu “quy tắc tính toán” chuổi serial thì chương trình lúc nào cũng phải chạm đến vùng nhớ chứa chuổi serial chúng ta nhập vào để lấy nó ra tính toán. Vì vậy chúng ta sẽ đặt bp trên vùng nhớ chứa serial khi chương trình acess đến nó. Ví dụ :
Khi chúng ta biết được “điểm đầu”.Lúc đó chuổi serial chúng ta nhập vào đã nằm đâu trong memory đúng ko?. Chúng ta sẽ tìm xem chuổi serial của chúng ta nhập vào nằm đâu trong memory = cách nhấn ALT-M mở cửa sổ memory. Và search (CTRL-B) tìm chuổi serial. Khi đó chúng ta chọn chuổi tìm được và đặt breakpoint /memory, on acess trên vùng nhớ serial, tức là khi nào chương trình chạm đến vùng nhớ đó sẽ ngắt.Khi đó chúng ta sẽ đến các điểm “rào cản “ rất nhanh.

Benina (http://www.reaonline.net)