Привет, гость!

Добро пожаловать на CVVBOARD - крупнейший теневой кардинг форум. У нас Вы сможете найти огромное множество статей по теме кардинга и заработка в интернете. Актуальная информация, новости даркнета, сервисы от проверенных продавцов, эксклюзивные, только рабочие схемы заработка, ежедневные раздачи - все это Вы найдете на нашем форуме! Не пренебрегайте услугами Гарант-Сервиса это убережет Вас от мошенников. Обратите внимание, звание модератора не является гарантом в сделках!

Ломаем EXE файлы: Обход запароленного файла, ключа активации и т.д.

Download_Link

Участник клуба
Регистрация
7 Июл 2020
Сообщения
404
Реакции
58
Депозит
200$
Всем доброго времени суток, мы с вами поговорим про такую вещь, как взлом запароленного файла в надежде найти "подходящий" пароль.

Для этого нам понадобятся программы:

1.OllyDBG
2.edb-debug, для Linux ( можно найти в пакете kali linux)

В примере будет описан процесс использования OllyDBG в Windows.

Начало

Давайте для начала создадим для нашего примера простейшее консольное приложение, которое выводит нам необходимые данные:

1d89c249d50cd0b0400f1.png



c55ca99226750ef0cd2e7.png


Теперь нам нужно "запаролить" данный файл. Воспользуемся программой GameProtector

7b6ac6af59ae7c1dbf65a.png


Выбираем наш exe файл, зададим пароль к примеру "qweqwe". Нажимаем protect
Теперь при запуске нашей программы будет запрашиваться пароль:

343e6a9c2ca0d7604a525.png


Если ввести неверный пароль, то вы увидите следующее сообщение:

a8af96fdf445dcf38757c.png


Теперь закрываем это окно, и запускаем OllyDBG

c94e0f2c84f735ffd9a2e.png


Выбираем вашу программу и открываем её.
В появившемся окне, нажимаем правой кнопкой и выбираем search for - all referenced strings

695edb82add47c8466c4f.png


В новом окне нажимаем Ctrl+F, и делаем поиск по ключевому слову из ошибки - например, Invalid Password.


2253a20d2a1252603fb13.png



a6454607e73022d9aa8d8.png


Выбираем строчку, откуда начинается раскрытие ветки ( JE SHORT...) и нажимаем F2
На ней появится красная полоска (брейкпоинт), а нижний брейкпоинт выбираем и снимаем его нажатием F2.
Запускаем приложение через кнопку:

ac4790a6ee3ca41911fc6.png


Откроется окно нашей программы, вводим в него произвольный пароль.
тем временем в OllyDBG мы увидим следующее:

b855e53f3a071a665224b.png


Вверху - то что мы вводили
Внизу - верный пароль, который мы ранее задавали.

Вариант для Kali Linux

А сейчас мы с вами рассмотрим вариант "вскрытия" exe файла, на примере выше описанного файла

Для начала установим wine. Для этого в терминале вводим по очереди следующие команды:

sudo dpkg --add-architecture i386
sudo apt-get update
apt-get install wine32



Мы будем использовать утилиту Edb debugger. если в вашей сборке Kali её не оказалось, то установим следующим образом:

sudo apt-get install edb-debugger


Переходим в папку, куда скачали наш exe файл. Нажимаем F4 и откроется терминал

ff07b5e400da135204c8e.png


прописываем в терминал: wine Project2.exe

a3b0b28c1c42f27c32272.png


у нас запросят код для программы, который мы не знаем.
Теперь открываем Edb debug, и нажимаем File - Attach

76ec59eb2f8248b87636a.png


Выбираем наш процесс и нажимаем OK.
Теперь, в edb мы нажимаем старт(крайняя правая кнопка вверху), вводим какой-нибудь пароль в терминале( например,www) Но не нажимаем Enter!
Теперь переходим в edb, нажимаем паузу, снова переходим в терминал и нажимаем Enter.

830b6877b4399d9feaa3e.png


Теперь в Edb мы нажимаем Step over(F8), чтобы увидеть стэпы

ce0a08954ec02e481293e.png


А дальше кликаем на Step Out до тех пор пока не увидим наш неправильный пароль в разделе Stack, либо пока программа не вызовет ошибку.

447522f9c4a4a138e7059.png


Затем нажимаем F7 (Step Into), и ищем в окне Stack какие либо ascii/UTF символы.
тут и есть наш заданный пароль qweqwe. Теперь мы можем запустить эту программу, используя найденный пароль.
 

m_lyam

Опытный user
Регистрация
9 Июл 2020
Сообщения
897
Реакции
33
ну такое себе
 
Сверху Снизу