bmbsa

كسر حماية البرامج

96 ردود في هذا الموضوع

هو البرنامج انكسر بس بطريقه هايفه قوي , علمت على مكان دالة MsgBox و راقبت الكود من قبلها الى أن جائت تعليمة القفذ المشروطه الى العنوان

4084E3

راقبت اعلى أكثر فوجدت التعليمه نفسها لنفس العنوان أكثر من مره , وظيفتها العبور من عملية التسجيل

فبدلا من تبديل تعليمات القفذ الى هذا العنوان , ذهبت الى العنوان وقمت بالتعديل عنده , ولكن قبل التعديل في التعليمات القديمه نقلت هذه التعليمات الى عنوان جديد لاستخدامه بعد تنفيذ عملية التسجيل

التعديل كالآتي :

22_09_05_02_28_29_11273813091.JPG

22_09_05_02_36_20_1127381780_.JPG

22_09_05_02_36_36_11273817963.JPG

طبعا الطريقه ليست جيده , ولكن متابعة برامج الفيجوال ليست من هواياتي B)

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه

Wow this forum just keep getting beter , i should've found it long time ago

Xacker ... what you've got is a thinker

Asm4all ... nice job thank you

:D

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه

lol, gr8 work mate ;) yet, ide rather fish the serail for VB app (when its possible) :P

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
السؤال هو: - لنفرض بان مستخدما Alice اراد ارسال ملف تنفيذي

Alice بتشفير هذا الملف وارساله الى Bob وجرت بينهما محادثة نقلت فيها كلمة السر الصحيحة لفك التشفير دون التكلم عن خوارزميته. فكيف يستطيع Bob فك تشفير الملف والقضاء علينا دفعة واحدة :D ؟

المشكل:

ملف تنفيذي مشفر

مفتاح فك التشفير

خواريزمية التشفير غير معروفة

الحل: cryptanalysis.

يمكن توقع محتوي بعض الأجزاء من الملف

الملف تنفيذي أي على الأقل أول حرفين 'MZ'

وما يلي عادة مايكون EXE Header DOS Stub

مما يمكننا من تشكيل جزء ولو بسيط من الملف قبل التشفير

بلإستخدام هذا الجزء و محاولة تطبق خزواريزميات مختلفة يمكن الحصول على معلومات أكثر تساعد في إكتشاف الخواريزمية الأصلية

والله أعلم :rolleyes:

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه

صحيح اخي DeltaAziz :D

وزيادة على كلامك.. نحن نعلم ان كل ملف تنفيذي على ويندوز يبدا بالحرفين MZ وهناك PE على الازاحة 3c لكن بما انها ممكن تتغير فممكن نطلع باكثر من فكرة لنوصل لسلسلة معينة اخرى يمكن الاعتماد عليها وبالتالي بنقلل من الخطا في النتائج .. لفك تشفير الملف في هذه الحالة نعتمد على طريقة الهجوم الشرس او ما يعرف بالـ BruteForce حيث اننا نقوم بتجرب كافة الاحتمالات لفك تشفير الملف بمفاتيح باطوال مختلفة مع مقارنة السلاسل التي نعلم انها ستكون موجودة في الملف.

طيب ماذا لو كان جزء من البرنامج هو المشفر :) ولا نعلم اي شئ عنه؟ افرض مثلا انه جزء من الـ .data او الـ .code ؟

تم تعديل بواسطه Xacker
0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه

اتمنى أن يساعد هذا الكتاب :D

This essential resource for software developers highlights the weak points in "well-protected" software, shows how

crackers break common protection schemes, and how to defend against crackers. Includes in-depth discussions of anti-debugging and anti-disassembling. The CD-ROM contains compression and encoding software, debuggers and anti-debugging tricks, practical protection demonstrations, and extended examples from the book.

Table of Contents

Chapter 0: Introduction

Chapter 1: Basics

Chapter 2: Cracking Tools

Chapter 3: The Basic Types of Software Protection

Chapter 4: CD Protection Tricks

Chapter 5: Program Compression and Encoding: Freeware and Shareware

Chapter 6: Commercial Software Protection Programs

Chapter 7: Anti-Debugging, Anti-Disassembling, and Other Tricks for Protecting Against SoftICE

Chapter 8: Protecting Against Breakpoints, Tracers, and User Debuggers

Chapter 9: Other Protection Tricks

Chapter 10: Important Structures in Windows

Chapter 11: Suggestions for Better Software Protection

Glossary

Index

http://rapidshare.de/files/1496961/No.Star...ftware.rar.html

Pass to archive: 0x32.net

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه

أخي fatzbitz

حتى صاحب هطا الكتاب Pavol Cerven لم يسلم برنامج حمايته من الكسر

لكنهه يعتبر من بين أحسن 10 برامج حماية !

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه

لم يسلم احد يا صديقي المهم المعلومات الموجودة في هذا الكتاب :D

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه

نعم

مدخل جيد لكل مبتدئ و هاوي حماية نحو الإحتراف

وهذين

الكتابين أيضا

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه

رائع كتابين ولا احلى :D

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه

شكرا اخي fatzbitz على الكتاب (7 ميغا <_<).. اما وصلتك اخي Delta فالرجاء وضع رابط مباشر للكتاب الاول فلا اثق في ملف exe من موقع روسي <_<

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
اما وصلتك اخي Delta فالرجاء وضع رابط مباشر للكتاب الاول فلا اثق في ملف exe من موقع روسي <_<

أخي الكتاب أصلا روسي، و ليس EXE :lol:

الكثير من الأعضاء يقول أن حماية البرنامج مستحيل

و أن كل حماية يمكن كسرها ! لكن كم من شخص بالعالم يمكن كسر كل الحمايات؟

إليكم برنامج دلفي محمي بأحدث الطرق المتاحة في أيامنا

وحتي يتسنى للجميع المحاولة و ضعت الملف في موضوع جديد

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه

كنت اقصد الكتاب الثاني.. sorry على الخطا المطبعي.. حيث ان الملف التنفيذي قد يكون مشبوه ولا ارى اي داع له!

وهذا الموضوع للرفع.. فلا يعني وجود تطبيق للقرصنة توقف هذا الموضوع فذاك التطبيق ليس للمبتدئين.

تحياتي

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه

ألا يمكن استعمال تعليمة القفز الى العنوان الذي يحتوي على مسج النجاح في العملية

ثم حفظ التغييرات لكي يصبح أي كود صحيح

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه

نعم لكن فقط التعليمة التي تحدد تطابق 2 patterns او قيمتين او علامة الـ ZF وليس مجرد اي تعليمة.

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه

أو تعليمة القفز JMP التي لا ترتبط بأي شيء

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه

اما انك لم تفهم اجابتي او اني لم افهم سؤالك, لنفرض مثلا ان لديك الجزء التالي في برنامج ما لن اذكر اسمه لانه سيخالف القواعد :P

; do this
; do that
jmp somewhere
; truncated for the sake of space!
; truncated for the same reason!
cmp good, evil
je why_paradise_exist
; yep, that's why im the bad guy!
; blah blah
; blah blah.. again
jmp going_somewhere
why_paradise_exist:
; hmmmmmmmmmm

going_somewhere:
; he ask

كما ترى, لو اني اريد ان اقوم بتعديل معين, لكان التعديل على تعليمة, je, بالطبع, وفقا لما اريد ان اجعلها, استطيع تحويلها الى jne, jmp, nop .. الامر يعود الى الغاية.

اما تحويل اي تعليمة jmp اخرى.. مثلا التي تظهر في البداية اولنفرض ادخال تعليمة اضافية ببايتات اضافية لتنقلنا هنا.. الامر لا ينجح بمعظم الحالات.. الامر يتعلق بسير عمل البرنامج.

اتصور ان كل ما تكلمت عنه معروف لك, لذا انت اخبرني, هل فهمت سؤالك بالاصل خطأ؟ ام ان الصورة اكتملت الان.

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه

Nice Job! You cracked it buddy

NBALEBRONJAMES23CAR

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه

الله يا عامر, ما عرفتو :D

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه

مشكووووووووووور يا أخي على المساعدة

مشكوووووووور كتيييير كتييير xacker

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه

السلام عليكم

موضوع حلو وانا اتمنى اتعلم هالشغله بس ترا ماعرف اي شي وكيف ابدأ ومن فين ؟؟

ايش البرنامج الي ممكن استخدمه للبرمجة ؟

ياليت تفيدوني من البداية اخواني اكون شاكر وممنون لكم

راح ابدأ معكم بس علموني من فين وكيف ابدأ

الشئ الثاني :

الأخ Xacker

بصراحة ما قصرت بكلامك خصوصا انك حريص على حماية البرامج الخاصة بأصحابها وهذا شي انا لا اعترض عليه صدقني

احيانا الشخص مننا يحتاج لفك شيفرة بعض البرامج التي لا نجد لها سريل نمبر او كرك او كيجن فما العمل اذا كنا لا نعرف طرق التوصل لأستخدامها

اغلب البرامج اجنبيه من صنع ايدي يهوديه . فهل مطلوب مني ادعم هذا اليهودي مادياً وارسل له 50 دولار قيمة برنامجه ؟

لا يهمني امره لأن ما يهمني في الموضوع استخدام البرنامج ولكن بالمجان كفاية عليه اني حملته في جهازي وهذا شرف لليهود ان برامجهم تستخدم من قبل مسلمين .

عموما

لا اريد ان اطيل الحديث والنقاش حول هذه المواضيع فالمهم والأهم هو معرفة الطرق التي استطيع بها تصميم برامج وفك شفرة برامج للفائدة الشخصية .

شاكر لكم ومقدر تعاونكم ياغالين

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
زوار
This topic is now closed to further replies.

  • يستعرض القسم حالياً   0 members

    لا يوجد أعضاء مسجلين يشاهدون هذه الصفحة .