| 
 Visual Day Planner 7.2 - Взлом без Soft-Ice или чудовищный идиотизм
 
 |  | Юниксов развелось - виндовсу упасть негде... | 
 
 
Target: Visual Day Planner 7.2
 
Tools: 
 
          Very low brains
          Win32Dasm 8.93
 
Пролог
 
    Вступление:
 
    Опять было нечего делать. Решил я поковырять какую-нибудь, взял диск
с шароварой (журнал Hard&Soft) и наткнулся на эту программу, меня в  ней
привлекло то, что она была еще не сломана и имела большой размер, значит
хорошо защищена подумал я.
 
    Что за прога:
 
    Какой-то органайзер, такими программами не пользуюсь, поэтому ничего
сказать не могу. В архиве занимала 4,5 Метра (где-то, я его удалил).
 
    Примечание:
 
    Статья, ввиду элементарности взлома, получилась очень короткой.
 
Вступление
 
    Установили. Запустили. Увидели, что вроде как триал 30 дэй. Попробо-
вали зарегится, не вышло. Засунули в Дасм.
 
Взлом
 
    Сразу скажу, что программа написана на VB. Это можно понять по таб-
лице импорта. Вы, наверное, уже слышали, что VB сложен для взлома.  Это
действительно так, компилятор превращает текст в незнамо что. Но в при-
нципе патчится тоже легко, а вот  выяснить  механизм  генерации  пароля
трудно.
 
    Итак дизассемблировали. Идем в секцию строк и ищем, там что-то типа
Wrong registration key. По ходу дела отмечаем в секции, какие-то интер-
есные строки, типа: 7TY8-94734, 88J6KT9W- и др.
 
    Меня стразу заинтересовали эти строки. Я нажал на одну из них и вы-
летел в такой фрагмент:
 | 
 
* Possible StringData Ref from Code Obj ->"88J6KT9W-"
                                  |
:0050E07C 68A0264200              push 004226A0
* Possible StringData Ref from Code Obj ->"3TK4-98G3G"
                                  |
:0050E081 68D4264200              push 004226D4
:0050E086 FFD3                    call ebx
:0050E088 8BD0                    mov edx, eax
....
:0050E0A7 FFD6                    call esi
:0050E0A9 50                      push eax
* Reference To: MSVBVM60.__vbaStrCmp, Ord:0000h <-Функция сравнения строк
                                  |
:0050E0AA FF153C114000            Call dword ptr [0040113C]
 | 
 
 
Ого-го. Говорим себе мы, похоже это функция сравнивает наш пароль с
этими кусками кода, если посмотреть ниже можно увидеть достаточно таких
сравнений.
 
    Пароль, значит такой: "88J6KT9W-" - Первая половина, "3TK4-98G3G" -
Вторая половина. Соединяем и получаем "88J6KT9W-3TK4-98G3G". Что-то по-
лучилось. Будем надеяться, что это  не  подлянка  и  попробуем  ввести.
Вводим любое имя и компанию и этот пароль.  И...  Сработало. М-да, я бы
таких программеров гнал из компании в зашей. Такое фуфло я видел, только
один раз в программе Gif Master 1.2, а сломал я прог немало.
        Теперь, если хотите можете вычленить все коды.
 
Послесловие
 
    Кстати, Вы за несколько минут обогатились на 29.95$, если вам удаст-
ся загнать эти коды, хотя бы за половину этой суммы, то не забудьте выс-
лать мне немножко.
 
    Крэкеры,  крякеры  и  кракерята,  ничего не остается, как поднять эту
программу на вершину педестала "Одна из худших защит".
 
    Разработчики, никогда, запомните никогда не делайте такого,  а то Вас
просто поднимут на смех. Если прога будет так защищена. Вы не получите ни
копейки.
 
Все ругательства отправлять в nullВсе остальное на lomovskih@yandex.ru
 
Спасибо за интерес к моему творчеству!
 
Удачи в Reversing Engeneering! 
 
P.S. Запомните все материалы публикуются только в учебных целях и автор за их использование ответственности не несет!! 
 
P.P.S. Возможно имеют место опечатки, заранее извините! 
 
With best wishes Fess 
 
И да пребудет с вами великий дух bad-сектора. 
 |