Instalamos el programa , luego tomamos a nuestra victima y la analizamos con el RDG. Para esto haremos click en Open y buscamos nuestro programa, luego haremos click en Abrir, y después en Detect:
Como vemos el programa fué compilado con Borland Delphi y no está empacado, cosa que nos facilita el trabajo.
Ejecutamos el programa , y nos aparece una ventana con un boton para registrarnos , hacemos click y nos aparece otra ventana para poner algunos datos, llenemoslos :
Le damos al boton Register , y nos aparece el Chico Malo diciendonos que la password ingresada es incorrecta, asi que apuntemos lo que nos aparece en algun bloc de notas :
Abrimos el OllyDbg, y cargamos nuestro programa; en seguida haremos click derecho y vamos a Search For + All referenced text strings:
Aparecemos aquí :
Nos vamos hacia la primera linea y haremos anticlick , luego click en Search for text e introducimos las 2 primeras palabras del chico malo "Registration failed", y marcamos donde dice Case sensitive , luego presionamos el boton Ok:
Aparecemos aquí :
Hacemos doble click donde habiamos aparecido para ir a la parte de código donde se encuentran las instrucciones del chico malo, y luego caemos aqui :
Ahora iremos subiendo un poco hasta encontrar el simbolo ">", que nos indica que alli es donde se inician las sentencias de la llamada. Después de encontrarlo pondremos un BreakPoint con F2:
Lo que nos toca ahora es ejecutar el programa con F9, introducir los datos en la ventana de registro (colocamos los mismo que al principio), presionar el boton Register y el programa romperá en donde pusimos el BreakPoint:
Ahora traceamos con F8 hasta donde indique en la imagen anterior y vemos en la ventana de Información Adicional algo sospechoso :
Copiamos lo que encontramos , cerramos el OllyDbg y nos vamos a ejecutar el programa , lo que encontramos lo ponemos como serial :
Ready Code'98
Descargar :
http://www.mediafire.com/download.php?eoz0jtjommy
Instalamos el programa , luego tomamos a nuestra victima y la analizamos con el RDG. Para esto haremos click en Open y buscamos nuestro programa, luego haremos click en Abrir, y después en Detect:
Como vemos el programa fué programado en Visual Basic y no está empacado, cosa que nos facilita el trabajo.
Para el VB se utiliza la herramienta VB Reformer para encontrar informacion que nos facilite las cosas en el Olly pero en este caso no la usaremos ya que nos vota error al tratar de abrirlo.
Ejecutamos el programa , y buscamos una pestaña o boton para registrarnos , hacemos click y nos aparece otra ventana para poner algunos datos, llenemoslos :
Le damos al boton Register , y nos aparece el Chico Malo diciendonos que el key ingresado es incorrecta, en el caso de VB es poco usual trabajar con las strings debido a que se encuentran lejos de la parte del codigo donde se utiliza asi que no nos servira de nada copiarla pero por si acaso hay que tenerla de referencia :
Abrimos el OllyDbg, y cargamos nuestro programa; en seguida presionamos CTRL+N para buscar en las APIs del programa, alguna que haga referencia a la manipulación de strings o texto, y las mas concocidas en caso de que trabajemos con VB son todas las comienzan con "str" , aqui nosotros elegiremos una que compare (comparacion abreviado cmp) entonces buscamos la API "strcmp" o alguna parecida:
Ahora ejecutaremos el programa presionando la tecla F9 y llenamos los datos de la ventana de registro (sin presionar el boton Register), y luego le ponemos un BreakPoint a la API que encontramos haciendo anticlick en dicha Api y luego presionando click en "Set breakpoint on every reference" :
Ahora presionamos en el boton Register de la ventana de registro del programa y el OllyDbg rompe en la API :
Ahora traceamos con F8 hasta donde se indica en la imagen sgte :
Una vez que llegamos hasta donde indique anteriormente presionan F8 , y los llevara a la rutina donde comienza a generarse el serial (Esto es un bucle si repiten esta rutina 9 veces les generará 9 serials xD ) , ahora comenzamos a tracear denuevo con F8 hasta donde indico :
Ahora vemos en la ventana de información adicional y encontramos algo demasiado sospechoso xD :
Copiamos lo que encontramos , cerramos el OllyDbg y nos vamos a ejecutar el programa , lo que encontramos lo ponemos como serial :
Ya estamos registrados !!! ...xD
Observación :
* Si repetimos la rutina donde se genera el serial ,nos da 9 serials , que funcionan para nuestro nombre , aqui las mias =) :
RC2A-30761-CC0214E1
RC2A-30761-CC0214E2
RC2A-30761-CC0214E3
RC2A-30761-CC0214E4
RC2A-30761-CC0214E5
RC2A-30761-CC0214E6
RC2A-30761-CC0214E7
RC2A-30761-CC0214E8
RC2A-30761-CC0214E9
*Pueden examinar la rutina donde se genera la serial (hay calls para entrar a ellos presionan F7 en vez de F8) y averiguar como es que se genero , y hacer un keygen ...
Como vemos el programa fué compilado con Borland Delphi y no está empacado, cosa que nos facilita el trabajo.
Ejecutamos el programa , y nos aparece una ventana con un boton para registrarnos , hacemos click y nos aparece otra ventana para poner algunos datos, llenemoslos :
Le damos al boton Register , y nos aparece el Chico Malo diciendonos que la password ingresada es incorrecta, asi que apuntemos lo que nos aparece en algun bloc de notas :
Abrimos el OllyDbg, y cargamos nuestro programa; en seguida haremos click derecho y vamos a Search For + All referenced text strings:
Aparecemos aquí :
Nos vamos hacia la primera linea y haremos anticlick , luego click en Search for text e introducimos las 2 primeras palabras del chico malo "Registration failed", y marcamos donde dice Case sensitive , luego presionamos el boton Ok:
Aparecemos aquí :
Hacemos doble click donde habiamos aparecido para ir a la parte de código donde se encuentran las instrucciones del chico malo, y luego caemos aqui :
Esta imagen ha sido redimensionada. Haga clic en esta barra para ver la imagen completa. La imagen original es de tama�o 743x95. |
Ahora iremos subiendo un poco hasta encontrar el simbolo ">", que nos indica que alli es donde se inician las sentencias de la llamada. Después de encontrarlo pondremos un BreakPoint con F2:
Lo que nos toca ahora es ejecutar el programa con F9, introducir los datos en la ventana de registro (colocamos los mismo que al principio), presionar el boton Register y el programa romperá en donde pusimos el BreakPoint:
Ahora traceamos con F8 hasta donde indique en la imagen anterior y vemos en la ventana de Información Adicional algo sospechoso :
Copiamos lo que encontramos , cerramos el OllyDbg y nos vamos a ejecutar el programa , lo que encontramos lo ponemos como serial :
Ready Code'98
Descargar :
http://www.mediafire.com/download.php?eoz0jtjommy
Instalamos el programa , luego tomamos a nuestra victima y la analizamos con el RDG. Para esto haremos click en Open y buscamos nuestro programa, luego haremos click en Abrir, y después en Detect:
Como vemos el programa fué programado en Visual Basic y no está empacado, cosa que nos facilita el trabajo.
Para el VB se utiliza la herramienta VB Reformer para encontrar informacion que nos facilite las cosas en el Olly pero en este caso no la usaremos ya que nos vota error al tratar de abrirlo.
Ejecutamos el programa , y buscamos una pestaña o boton para registrarnos , hacemos click y nos aparece otra ventana para poner algunos datos, llenemoslos :
Le damos al boton Register , y nos aparece el Chico Malo diciendonos que el key ingresado es incorrecta, en el caso de VB es poco usual trabajar con las strings debido a que se encuentran lejos de la parte del codigo donde se utiliza asi que no nos servira de nada copiarla pero por si acaso hay que tenerla de referencia :
Abrimos el OllyDbg, y cargamos nuestro programa; en seguida presionamos CTRL+N para buscar en las APIs del programa, alguna que haga referencia a la manipulación de strings o texto, y las mas concocidas en caso de que trabajemos con VB son todas las comienzan con "str" , aqui nosotros elegiremos una que compare (comparacion abreviado cmp) entonces buscamos la API "strcmp" o alguna parecida:
Ahora ejecutaremos el programa presionando la tecla F9 y llenamos los datos de la ventana de registro (sin presionar el boton Register), y luego le ponemos un BreakPoint a la API que encontramos haciendo anticlick en dicha Api y luego presionando click en "Set breakpoint on every reference" :
Ahora presionamos en el boton Register de la ventana de registro del programa y el OllyDbg rompe en la API :
Ahora traceamos con F8 hasta donde se indica en la imagen sgte :
Una vez que llegamos hasta donde indique anteriormente presionan F8 , y los llevara a la rutina donde comienza a generarse el serial (Esto es un bucle si repiten esta rutina 9 veces les generará 9 serials xD ) , ahora comenzamos a tracear denuevo con F8 hasta donde indico :
Ahora vemos en la ventana de información adicional y encontramos algo demasiado sospechoso xD :
Copiamos lo que encontramos , cerramos el OllyDbg y nos vamos a ejecutar el programa , lo que encontramos lo ponemos como serial :
Ya estamos registrados !!! ...xD
Observación :
* Si repetimos la rutina donde se genera el serial ,nos da 9 serials , que funcionan para nuestro nombre , aqui las mias =) :
RC2A-30761-CC0214E1
RC2A-30761-CC0214E2
RC2A-30761-CC0214E3
RC2A-30761-CC0214E4
RC2A-30761-CC0214E5
RC2A-30761-CC0214E6
RC2A-30761-CC0214E7
RC2A-30761-CC0214E8
RC2A-30761-CC0214E9
*Pueden examinar la rutina donde se genera la serial (hay calls para entrar a ellos presionan F7 en vez de F8) y averiguar como es que se genero , y hacer un keygen ...
Espero que hayan aprendido algo... hasta la proxima
0 comentarios:
Publicar un comentario