home *** CD-ROM | disk | FTP | other *** search
/ KeyGen Studio 2002 / KeyGen_Studio_2002.iso / Tutorials / Code Inside / Tut4.txt < prev    next >
Encoding:
Text File  |  2001-09-21  |  3.0 KB  |  90 lines

  1. *************************************************************************************************
  2.                     Flash's CrackMe #1
  3. *************************************************************************************************
  4.  
  5. Author:        Flash
  6. Protection:    Password
  7. URL:        http://www.blubb.at/sweety/cracking/crackmez/flcrackme1.zip
  8. Tools:        W32Dasm 8.93
  9.         Hex-Editor
  10.  
  11.  
  12. --->    Let's begin...
  13.  
  14. Ok, open the delphi-crackme#1.exe in W32Dasm and click on "Strn Ref" (String Data References).
  15. Then search for some suspicious text :)
  16. Searching... Searching...
  17. Hmmm... "Gute Arbeit !!!" this is the text we like :)
  18. So double click on it and your here:
  19.  
  20.  
  21. * Referenced by a (U)nconditional or (C)onditional Jump at Address:
  22. |:0044178E(C)
  23. |
  24.  
  25. * Possible StringData Ref from Code Obj ->"Gute Arbeit !!!"
  26.                                   |
  27. :0044179C B8E4174400              mov eax, 004417E4
  28. :004417A1 E82AFCFFFF              call 004413D0
  29.  
  30.  
  31. Notice the (C)onditional Jump from address 0044178E let's see what's there.
  32. Trace a few lines up till that address and we'll get this:
  33.  
  34.  
  35. :00441780 8D0480                  lea eax, dword ptr [eax+4*eax]
  36. :00441783 83C002                  add eax, 00000002
  37. :00441786 83E806                  sub eax, 00000006
  38. :00441789 3D51F55200              cmp eax, 0052F551
  39. :0044178E 740C                    je 0044179C            <--- THIS IS THE PLACE !!!
  40.  
  41. * Possible StringData Ref from Code Obj ->"Neeee!!!"
  42.                                   |
  43. :00441790 B8D0174400              mov eax, 004417D0
  44. :00441795 E836FCFFFF              call 004413D0
  45. :0044179A EB0A                    jmp 004417A6
  46.  
  47.  
  48. Look it compares EAX with 0052F551 if it's equal then it jumps to the Good Message (Gute Arbeit)
  49. If not equal then it continues and you'll get the Message Box with "Neeee!!!".
  50. So were going to patch the JE.
  51. What should we change it in...? maybe a JNE we could do that BUT...
  52.  
  53. This is some nice thing i always see in tutorials :)
  54. You could change it into JNE but if we enter the CORRECT serial it gives us a Bad Message Box.
  55. And we don't want that happen now do we :)
  56. So were going to change it into EB (JUMP).
  57. Double click on the line JE 0044179C and look at the line down below you'll see this:
  58.  
  59.  
  60. @Offset 00040B8E    <--- this is the only important part for us :)
  61.  
  62.  
  63. Scribble down that address on some paper or keep in mind and open the CrackMe in a Hex-Editor.
  64. Don't forget to close W32Dasm otherwise we can't save the file =)
  65. then go to that address (00040B8E) and change it into this:
  66.  
  67.  
  68. 740C    --->    EB0C
  69.  
  70.  
  71. Ok, save the file (you can save it as backup if you want) and run the CrackMe, now you can enter
  72. anything you want (even the REAL Serial) and it gives you the Good Message Box :)
  73. Ok, Target Patched...!!!
  74.  
  75. If you have questions mail me at:    code.inside@home.nl
  76.  
  77.  
  78. --->    GREETINGS
  79.  
  80. Everybody from TrickSoft,
  81. Everybody from FCC,
  82. Everybody from #Cracking4Newbies,
  83. And 2Sweeet    <--- i found the CrackMe from his page "www.2sweeet.tsx.org" nice guy :)
  84.  
  85.  
  86.             Don't trust the Outside, trust the InSiDe !!!
  87.  
  88.                       Cya...
  89.  
  90.                     CoDe_InSiDe