![]() |
Re: Programm zum knacken
Nicht schlecht.
Nur funktionierts bei mir nicht (mit arnoldo als Name) -> liegt aber an einem Fehler im Programm (crackme.exe) selbst. Uncle Cracker testet den String nämlich erst ab der 2. Position (wahrscheinlich ist ein Zähler verrutscht) -> aber über die komplette Stringlänge, d.h. hinten raus ist der String zu Ende aber es wird weiter codiert -> Folge: es steht nicht immer als letztes in BL eine 0 (das geht sogar soweit das unter WinMe und WinXP teilweise unterschiedliche Keys existieren) -> daher hab ich etwas länge mit dem Keygen gebraucht. |
Re: Programm zum knacken
Guten Tag,
Hi Arnoldo, ich denke unser Uncle Cracker wollte das eigentlich gar nicht so. Naja, aber ich muss ehrlich sagen, ich hätts mir schwerer vorgestellt. Aber für einen Spaß zwischendurch ist man doch immer zu haben. Zitat:
Ich sag immer ... [The better your keygen the bigger your penis] Bis zum nächsten CrackMe. Tschau |
Re: Programm zum knacken
Stimmt, schwer war es nicht -> denke das UC eher seine Anti-Debugging Maßnahmen testen wollte.
|
Re: Programm zum knacken
Guten Tag,
Mhhh dann sollte er sich lieber auf einen Anti-Icedump spezialisieren, da die herkömmlichen Methoden alle versagen. Wie z.B. die IsDebuggerPresent-Api. Mit freundlichen grüßen LB |
Re: Programm zum knacken
Hi,
habt ihr ja gut gemacht :thuimb: Aber irgenwie berechnen eure Keygen's für den Namen 'Uncle Cracker' nicht die richtige Serial. Vielleicht könntet ihr das nochmal ändern :mrgreen: |
Re: Programm zum knacken
Guten Tag,
Erm, hab gestern noch mal dein CrackMe gecheckt und habe folgendes festgestellt. Wenn ich bei meinem Keymaker "Uncle Cracker" eingebe dann auf Generate drücke, generiert er die falsche Serial. Wenn ich dann ein Leerzeichen eingebe und dann auf Generate drücke, generiert er wieder eine andere "richtige" serial. Wenn ich das Leerzeichen wieder wegnehme dann generiert er die richtige Serial für "Uncle Cracker". Irgendwie ist das was bei dir mit der Initialisierung der Variablen falsch, denke ich. Oder auch bei mir. Hmm komisches Rätsel. MfG LB |
Re: Programm zum knacken
Liste der Anhänge anzeigen (Anzahl: 1)
Hi Leute, hi Cracks,
jetzt (hoffentlich) eine echte Herrausforderung. Wer findet entweder das Passwort zum Speichern des Memos oder schafft es, das Programm entsprechend zu patchen? Der Lösungsweg würde mich wirklich interessieren :mrgreen: Die hier angewandte Technik kommt, neben anderen, in ähnlicher Art in unseren Produkten zum Einsatz. Zusätzlich Obfusicators, Debugger-Blocker, etc. sind nicht vorhanden. Ich will es mal nicht übertreiben. ...:cat:... |
Re: Programm zum knacken
:shock: :shock: :shock:
Jo, jetzt machen wir hier einen Lehrgang wie ein Prg. bzw. der Verwendete Algo geckrackt werden kann. Alle Hack-Kids werden sich freuen. Nicht falsch verstehen. Eine Diskusion über die Sicherheit einens Verschlüsselungs Algos ist immer gut und begrüßend wert. Aber das hier ist doch nich toll. (Ist meine Meinung!) |
Re: Programm zum knacken
Du hast ja generell recht, allerdings kommt hier kein Verschlüsselungsalgo oder ähnliches zum Einsatz. Nur ein wenig Speicherreservierung und Pointer-Verbiegungen. ;-)
Ausserdem ist es letztenendes ja wirklich eines der heutigen Probleme in der Softwarebranche die Sicherheit der Programme und die Sicherheit des Geldflusses zu gewährleisten, leider, oder? Mich interessiert es halt mal wirklich, wie weit die Leute ohne Infos kommen. Später werde ich dann noch Infos geben, vielleicht kommt jemand weiter - am Ende gibt es so oder so den Source-Code zu obiger Anwendung. Mich interessiert es halt wirklich, wie weit die Leute so kommen und wieviele Infos benötigt werden. ...:cat:... |
Re: Programm zum knacken
Also bis zum Speichern-Dialog komm ich mal, allerdings wird die Datei nicht gespeichert..
Kann das sein, dass du mit zur Laufzeit erstelltem/geändertem Code arbeitest? ;) |
Alle Zeitangaben in WEZ +1. Es ist jetzt 00:53 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024-2025 by Thomas Breitkreuz