TAILIEUCHUNG - Cracking part 45

Từ vị trí màu vàng nhìn lên bên trên một chút ta thấy có 1 lệnh Call đang khoe hàng cho chúng ta thấy và biết phải làm gì với nó đó chính là “ call System::__linkproc__ LStrCmp(void) “ khỏi giải thích các bạn cũng dư sức hiểu hàm call này có công dụng gì? Vậy còn chờ gì nữa ko Set 1 Breakpoint tại hàm Call này. Nhấn Chuột phải vào hàm Call và chọn như hình (hoặc nhấn F2) | Chắc các bạn đã biết IDA đúng là 1 tool tuyệt vời. Em đã bị chinh phục hoàn toàn khi đọc Tut của anh Hacnho vàkienmanowar . Việc mà chúng ta nên làm bây giờ là làm sao từ từ thuần hóa IDA và quen dần với nó. Các tính năng chính của IDA thì đã được anh Kienmanowar trình bày rõ ràng và hôm nay chúng ta cùng nhau tìm hiểu thêm tính năng Set Breakpoint F2 Step intro F7 Step over F8 và Start Process F9 . Hẳn bạn đã quá quen với các tính năng và phím tắt này trong Olly để phân tích Code nhằm tìm ra điều gì đó khi Crack Soft. Còn hôm nay chúng ta dùng thử trên IDA. Target hôm nay chúng ta thực hành là Crackmel được Code bằng delphi. Target có kèm trong tut . Chạy thử Crackme này code mặt mũi nó ra sao để còn biết đường mà tìm dấu hiệu để Cờ rắc nữa. Nhập thử Fake Name và Fake Serial vào xem thế nào chúng ta nhận được 1 thông tin sau Ok dậy là đủ Load Crackme vào IDA Nhấn Ok để IDA tiến hành Disassembly và ngồi đợi. .hehe. .sau khi IDA hoàn thành nhiệm vụ thì đến lượt chúng ta. Chọn tab Names Nhấn Alt T hoặc vào Menu Search- Search. Gõ vào Incorrect Và ta tới được đây Nhấn đúp chuột ta tới được đây Qua đây chúng ta thấy được String này được đặt trong Section .Code của chương trình chúng ta cần tìm đến thủ phạm đã gọi String này khi chúng ta nhập Code sai. Nhấp đúp vào địa chỉ 00444554 IDA đưa chúng ta tới được địa chỉ mong muôn Từ vị trí màu vàng nhìn lên bên trên một chút ta thấy có 1 lệnh Call đang khoe hàng cho chúng ta thấy và biết phải làm gì với nó đó chính là call System _linkproc_ LStrCmp void khỏi giải thích các bạn cũng dư sức hiểu hàm call này có công dụng gì Vậy còn chờ gì nữa ko Set 1 Breakpoint tại hàm Call này. Nhấn Chuột phải vào hàm Call và chọn như hình hoặc nhấn F2 Xong đâu đó nhấn F9 để Run Nhập Fake Serial 1234567890 nhấn và ta dừng tại điểm Set Breakpoint Màu tím Bạn nhấn F7 để đi vào bên trong hàm Call này giống Olly Haha rõ như ban ngày ko có gì phải bàn cãi. Nó đem lưu số fake serial của chúng ta vào EAX và chuỗi Serial mặc định ở EDX sau đó so .

Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.