![]() |
Re: Programm zum knacken
@Lillebrohr: Angenommen der Autor verwendet in einer nächsten Version den gleichen Algo, so findest du ihn auch leicht wieder. Außerdem geht es zG den meisten Crackern nicht darum ihre Genialität mit einem Keymaker zur Schau zu stellen. Desweiteren gibt es dann noch Blacklists ... naja und in Sachen Algo ... der bleibt eben meist doch nciht gleich.
Also alles in allem, dein Argument würde mich dann hart treffen, wenn ich es nötig hätte mein Können an so einer Stelle zu Schau zu stellen und meinen Namen drunter zu setzen (wenn auch nur den Nick) ... aber dann muß ich mich eben nicht wundern, wenn die kleinen grünen Männchen plötzlich dreimal klingeln. Daher kann ich nur sagen ... Keymaker sind Kagge! |
Re: Programm zum knacken
Guten Tag,
@assarbad. Zitat:
Zitat:
Code:
... und was ist damit ?
Desweiteren gibt es dann noch Blacklists
Zitat:
Zitat:
Schönen Tag noch. |
Re: Programm zum knacken
Sorry doppelpost !
|
Re: Programm zum knacken
Nur nebenbei:
Das PW von der letzten von Hansa geposteten version: AAAAAA Was daran 'arnoldo-trick frei' sein soll... War jedenfalls einfacher als die anderen Versionen. |
Re: Programm zum knacken
Ahhh, Arnoldo hat seine Medaille zurecht bekommen. Das Passwort stimmt, wenn es noch dazu einfacher war, war es ein Fehler von mir, ich habe das in 5 Min. geändert und mußte weg. War anscheinend zu knapp.
Jetzt habe ich aber noch zwei Sachen: @Arnoldo: hast Du das in nem Hexeditor gesehen, oder wie, dann wäre diese Sache zumindest fast geklärt ? @City Light: was benutzt Du für einen Disassembler ? Ich habe da noch ein if length.... eingebaut, "City Light" ist jedenfalls länger als "AAAAA", das wundert mich etwas. *grübel* Wäre da vielleicht mit einem string [5] Abhilfe zu schaffen ? Da würde "City light" nicht mehr reinpassen. @all: Die Methode von City Light (Patch) kann man doch wohl umgehen, indem man die EXE überprüft. Wurde die geändert und man merkt das nützt der Patch wohl auch nichts mehr. Und last not least Assarbad: Es geht nicht um Beschäftigungsmaßnahmen, davon haben wir schon zu viele. :mrgreen: Ich brauche einen gewissen kleinen Kopierschutz, zur Info falls irgendjemand auf die Idee kommt, ich würde mit einem Vorwand ein Programm hacken und hier Unterstützung suchen. Es geht nur um mein eigenes Programm. 8) |
Re: Programm zum knacken
@hansa
Habe alles mit dem guten alten Win32DASM herausgekommen: 1. nach dem String: 'so nicht' suchen 2. dann die darüberliegenden Codezeilen anschauen es fällt auf das das EAX Register 6x mit $41 verglichen und jeweils bei ungleichheit 'so nicht' ausgegeben wird. daher -> AAAAAA Bei Deinen ersten Versionen hast Du noch mit Prüfsummen gearbeitet, dadurch gab es auch mehrere Lösungen - aber das PW war wenigstens nicht direkt erkennbar. |
Re: Programm zum knacken
arnoldo muss schon sagen RESPEKT, obwohl's eigentlich recht simple klingt.
Hat vielleicht jemand ein anderes Programm, sonst könnst ihr mal mein's probieren. |
Re: Programm zum knacken
Zeig ma dein Prog bevor ich mal eins schreibe :)
|
Re: Programm zum knacken
Zitat:
nichts ,ich habe nur lediglich zwei schalter umgelegt von jne auf je . Das bedeutet ich habe deine Sicherheits abfrage einfach umgangen mehr nicht...und konnte so ein X beliebiges Password eingeben ...egal was. Die Gecräckte version kannst du weiter Oben auf seite 1 anschauen gib einfach was ein und er schluckt es. :mrgreen: hier noch mal die beiden schalter.....
Code:
und hier der zweite schalter:
:00453818 3D8A010000 cmp eax, 0000018A
:0045381D 7543 jne 00453862 <--- hier muß gecrack werden :0045381F 8D55F8 lea edx, dword ptr [ebp-08] :00453822 8B83F0020000 mov eax, dword ptr [ebx+000002F0]
Code:
Dazu habe ich folgende Programme benutzt::00453835 83F806 cmp eax, 00000006 :00453838 7528 jne 00453862 <--- hier muß gecrackt werden W32Dasm und Hiew |
Re: Programm zum knacken
Aber City Light, dass was du gemacht hast, diesen 1 Byte-Patch, den kann jeder Newbie mit verbundenen Augen 8) , Sinn war es aber das Passwort heraus zubekommen und nicht zu cracken.
|
Alle Zeitangaben in WEZ +1. Es ist jetzt 02:36 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024-2025 by Thomas Breitkreuz