1. Теперь за форумную активность начисляются биткоины и другие криптоденьги. Подробнее.
    Скрыть объявление
  2. Появилась архивная версия форума arhiv.xaker.name, где собраны темы с 2007 по 2012 год.
    Скрыть объявление

CypherX | Крякаем криптор.

Тема в разделе "Статьи, руководства, видео", создана пользователем websters, 20 авг 2012.

  1. websters
    websters Banned
    Симпатии:
    3
    Решил написать статью именно тут, на xaker.name, надеюсь меня не заблокируют тут за мой не совсем красивый и правильный поступок на факаве. Пишу это еще потому, что товарищ Онтар утверждал что софт я ломал по забугорным туториалам, что является бредом и очень для меня оскорбительным. Ну что же, сегодня Вы уведите как можно почти "легко" крякнуть забугорный продукт. Почему "почти"? Дело в том что все 3 криптора ( а их 3 ), построены почти по одной схеме, и в них нужно вложить некую сумму денег, что бы получить кряки. Ну теперь про структуру еще чуть напишу, у автора криптора все реализовано очень продумано ( смотря с какой стороны смотреть ), то есть если ты не имеешь валидного id'a - взломать не выйдет, но если ты его имеешь - полный взлом продукта гарантирован. Но что же, сейчас все будет в картинках и т.п. :) Поехали.

    Давайте сначала добудем софт для крека, а нам понадобится вот что:
    1. Reflector .Net .
    2. SAE ( Версия желательно последняя ).
    3. Visual c# Express ( В размере маленькая, работать удобно ).
    4. Сам криптор. ( Ссылка с офф сайта ( http://gocrypter.com/cypherx/CypherX.exe ) )
    5. DotNet Id.
    Ну все, их выкладывать не буду, так как могут заподозрить в склейке и т.п., ищите сами.
    Переходим к практике.

    Взлом обычного софта чем то похож на .Net'овский, ну в принципе первым делом узнаем чем наш криптор упакован, запускаем DotNet Id, подгружаем в него свою софтинку:

    [​IMG]

    Видим что код под обфускатором, а это значит что будет геморойно ( В этом случае совсем чуть ).
    Ну что же, мы узнали что софтина лежит под обфускатором, давайте глянем через рефлектор до какой степени "изуродован" код.

    [​IMG]

    Видим что ничего кроме разнообразных "путей", в софтине не тронуто, это на столько хорошо, что можно плясать ;) Теперь надо снять обфускацию, тут мы заюазаем SAE, она является одним из лучших решений по деобфускации .Net кода. Начнем.

    [​IMG]

    После перетаскивания программы в SAE, откроется еще одно окно ( Class Editor ), оно нам пока не надо. Закрываем его. Теперь деобфусцируем код:

    [​IMG]

    [​IMG]

    Дожидаемся конца:

    [​IMG]

    И получаем файлик:

    [​IMG]

    Давайте проверим, работает он хоть)

    [​IMG]

    Да, все чудесно ( У меня он активирован просто, у Вас же будет окно, мол, отошлите Автору ид ).

    Прежде чем снова глянуть на него в Рефлекторе, нужно выгрузить старую версию! Очень важно!

    Смотрим:

    [​IMG]

    Видим что все ссылки не зашифрованы, теперь можем приступать к самому основному этапу работ.

    Экспортируем исходники криптора в c# проект:

    [​IMG]

    [​IMG]

    Ждем конца, убеждаемся что без ошибок:

    [​IMG]

    Все, теперь у нас есть исходники .Net криптора, к тому же приватного,так сказать ;) Теперь запускаем его в Visual C#:

    [​IMG]

    Сразу переходим в Form1, ведь там происходит весь процесс активации криптора.

    [​IMG]

    И вот не задача, студия сразу находит аж 9 ошибок в коде. Сейчас мы все это профиксим ;)
    Первая и основная ошибка, "Не удалось найти имя типа или пространства имен "Mono"", не буду рассказывать зачем она, так как статья уже и так очень затянулась, просто делаем так:

    [​IMG]

    [​IMG]

    [​IMG]

    [​IMG]

    Проблема сразу пропадает, так же на скринах выше мы разрешили "Небезопасный код".
    Теперь исправим все ошибки, показываю один пример, все остальное по аналогии:

    [​IMG]

    Ошибка возникает и-за того, что студия, не понимает где в системе расположены эти элементы ( как то так ), мы ей поможем и сделаем так:

    [​IMG]

    Ошибки в других местах аналогические (!), исправляем сами.

    После исправления всех ошибок и удачного запуска криптора, приступаем к самому процессу кряка:

    [​IMG]

    Работать будем мы только с этим кодом, так как он отвечает за основные функции программы.

    Рассмотрим код что ниже:

    Код:
     try
                {
                    byte[] bytes = Convert.FromBase64String(this.getPageSource(this.link));
                   // Получение исходника странички. Это рассмотрим чуть позже.
                    string input = Encoding.UTF8.GetString(bytes);
                    this.src = this.DT(input, this.passy);
                    // Процесс расшифровки, берем исходник в utf8,а потом с использование пасса расшифровываем.
                    this.latestupdate.Text = GetStringBetween(this.src, "[us]", "[/us]", 0);
                    this.currentTab(this.panel1);
                    this.webBrowser1.Navigate("http://www.gocrypter.com/cypherx/scan/scan.php?&user=" + this.hwid);
                    WebClient client = new WebClient();
                    // Онлайн чекер, работает по hwid как видим.
                    string str3 = client.DownloadString(this.link + "/cypherx/send.php?&user=" + this.hwid);
                   // "Вытягалка" ника криптхолдера :)
                    client.Dispose();
                    if (str3.Contains("*"))
                    {
                        str3 = str3.Replace("*", "");
                        this.extraview.Enabled = true;
                    }
                    this.registeredto.Text = str3.Trim();
                }
                catch
                {
                    // Если то что выше прошло не удачно, то исполняем это:
                    this.currentTab(this.panelactivation);
                    this.basicview.Enabled = false;
                    this.scan.Enabled = false;
                   // Блокируем кнопки и выводим панельку с требование активации. 
                }
    Так как статья о кряке, я не буду расписывать как заставить криптор работать на себя, мы просто заставим его работать на любом ПК, и вошьем в него мой ид.
    Для этого просто редактируем код таким образом:

    [​IMG]

    Я скрыл свой ид, так как этот криптор скоро попадет в паблик, но мне хотелось бы что бы от моего имени, сами понимаете ;).
    Остался еще один маленький момент, а именно это:

    [​IMG]

    Тут получение самого соурс кода странички что на сервере автора.
    Сделаем как и раньше:

    [​IMG]

    Компилируем криптор и видим:

    [​IMG]

    Все, мы вшили лицензию, теперь просто делимся криптором с друзями, и все будут довольны. Расписал все до мелочей, или не очень. Надеюсь тему не снесут, хотя что я нарушаю в разделе "Реверс"?

    И еще, хотел сказать что на факаве я был не прав, кто в жизни не делает ошибок, тем более я уже осознал в чем я виновен, и больше я бы такого не повторил. Удачи всем.

    П.С. Бонус, мой id:

    Hidden Content:
    **Hidden Content: To see this hidden content your post count must be 200 or greater.**
    П.С.П.С. И не регал я мультов... Кроме того, что тему написал, он был последним.
     
    Последнее редактирование: 20 авг 2012
    20 авг 2012
    3 пользователям это понравилось.
  2. Mr.Burns
    Mr.Burns местная мразь Продвинутый
    Симпатии:
    65
    емм, собственно, а где же кряк? то, что я вижу - вшивание ключа, который в любой момент может быть забанен.
    не хватает постов для хайда, в любом случае - топик ни о чём.

    и, да - про маму улыбнуло. я, даже ещё не читая тот топик, понял, что тебе очень нужны деньги на лечение мамы. /facepalm

    мужайся, интернет - ещё две недели до сентября. :)
     
    20 авг 2012
  3. websters
    websters Banned
    Симпатии:
    3
    В данном случае это вариант единственный возможный. И Автор его просто так не заблокирует. Твой пост ни о чем. Да, я согласен, до школы совсем не долго, только вот незадача, не пойдешь ли ты в её? :) А мои проблемы тебя вообще волновать не должны.

    P.S. Обожаю твою способность гадить в чужих темах при этом не создавая своих и не давая комментариев по теме :)
     
    20 авг 2012
  4. onthar
    onthar Команда форума Админ
    Симпатии:
    388
    Был бы это реверс, не было бы нужды в ключе. Почему бы процедуру проверки не вырезать?
     
    20 авг 2012
  5. websters
    websters Banned
    Симпатии:
    3
    Тот криптор который я собирался продавать, требовал логин и пасс для скачки стаба, который в свою очередь он получал с hwid'a. Тут же, при "входе", в соурсах страницы имеется большой зашифрованный текст в base64, который парсится в программу. Без него ничего не выйдет. Я особо не смотрел что внутри, задачей было отвязать прогу, что и сделал самым простым путем.
     
    20 авг 2012

Поделиться этой страницей

Загрузка...