PDA

View Full Version : این قفل رو کرک کنید!!



vahid_visualbasic
دوشنبه 05 مرداد 1388, 23:26 عصر
سلام دوستان بنده یک قفل بسیار ساده نوشتم از اساتید میخوام قفل رو کرک کنن و نقاط ضعف رو به من بگن

vahid_visualbasic
دوشنبه 05 مرداد 1388, 23:27 عصر
راستی یادم رفت بگم در صورت کرک شدن یه پیغم میده : cracked

joker
دوشنبه 05 مرداد 1388, 23:27 عصر
به نظرم رو کامپیوترت ویروس یاب نصب نداری :)

vahid_visualbasic
سه شنبه 06 مرداد 1388, 00:33 صبح
به نظرم رو کامپیوترت ویروس یاب نصب نداری :)
درسته ویروس یاب ندارم و ویروس یاب به این فایل گیر میده چون از یه جاهای... رجیستری استفاده کردم ولی بلد نیستم انتی دتکتش کنم که ویروس یاب گیر نده.

joker
سه شنبه 06 مرداد 1388, 11:27 صبح
سیستمت به ویروس Sality آلوده هست
هرکسی هم فایل شما رااجرا کنه آلوده میشه/

نوشتن توی رجیستری دلیل بر ویروس تشخیص دادن یک فایل نیست.

vahid_visualbasic
سه شنبه 06 مرداد 1388, 16:47 عصر
سیستمت به ویروس Sality آلوده هست
هرکسی هم فایل شما رااجرا کنه آلوده میشه/

نوشتن توی رجیستری دلیل بر ویروس تشخیص دادن یک فایل نیست.

دوست عزیز فرمایش شما صحیح ولی ویروس Sality اولین کاری که میکنه تسک منجر رو غیر فعال میکنه که تسک منجر من باز هست.

نوشتن توی رجیستری هم به ان دلیل ویروس تشخیص داده میشود که تروجان ها هم ازش استفاده میکنن.....

once4ever
سه شنبه 06 مرداد 1388, 23:09 عصر
فایل ویروس Sality داره و نباید دانلود بشه! فایل حذف کنید.

vahid_visualbasic
سه شنبه 06 مرداد 1388, 23:22 عصر
از انجایی که شماها به جای استاد بنده حقیر محسوب میشوید بنده این فایل رو حذف میکنم و ویندوز رو عوض میکنم انتی ویروس نصب میکنم و دوباره فایل رو کامپایل میکنم و در اینجا قرار میدهم ولی باز هم جای شکی برای من باقی میماند که چرا تسک منجر من قفل نشده!!!

joker
سه شنبه 06 مرداد 1388, 23:58 عصر
از انجایی که شماها به جای استاد بنده حقیر محسوب میشوید بنده این فایل رو حذف میکنم و ویندوز رو عوض میکنم انتی ویروس نصب میکنم و دوباره فایل رو کامپایل میکنم و در اینجا قرار میدهم ولی باز هم جای شکی برای من باقی میماند که چرا تسک منجر من قفل نشده!!!

این ویروس چند نسخه داره که با حروف ABC مشخص میشن.

ویندوز هم عوض کنید َ، فایده ای احتمالا ندارد ، و بقیه فایلها کامپیوتر شما آلوده هستند ، اول آنتی ویروس را استارت کنید تا درایوهای دیگه را هم اسکن و ویروسیابی کنه، بعد که احتمالا ویندوزتون را آنتی ویروس درست حسابی خراب کرد ، اونوقت ویندوز نصب کنید:)

vahid_visualbasic
پنج شنبه 08 مرداد 1388, 01:23 صبح
بله دوستان این ویندوز من ویروسی شده بود به طرز فجیهی!!!!!

به هر حال عذر خواهی میکنم از دوستان

بعد از 95 سال ویندوز رو عوض کردم انتی ویروس هم کسپر رو نصب کردم

فایل رو دوباره کامپایل کردم کسپر هم بالای سرش وایساده بود مثل شیر!!!!

خب الان دوباره فایل سالم رو از اینجا دانلود کنید و کرک کنید البته فایل رو پک نکردم که شماها راحت باشید.



http://barnamenevis.org/forum/attachment.php?attachmentid=34283&stc=1&d=1248902433

Sh4DoVV
پنج شنبه 08 مرداد 1388, 11:05 صبح
با سلام
ساده بود ، چون سريال درايو رو چك ميكرد
يا علي :لبخندساده:

vahid_visualbasic
پنج شنبه 08 مرداد 1388, 12:54 عصر
بله شادو جان ممنون :تشویق:

HjSoft
دوشنبه 12 مرداد 1388, 14:12 عصر
البته براي اطلاع دوستان _ در 00401F34 مي تونن NOP كنن.
يك سوال ، اگر همين قفل رو با Case بنويسم ، چه طور ميشه ؟ Vahid جان لطف كن ، اگر ميتوني با Case بنويس و اينجا بذار .

K.Mohammadreza
پنج شنبه 22 مرداد 1388, 20:15 عصر
من هم امروز يعني 22/05/88 اين پست را ديدم و با برنامه VB Decompiler Lite Pro کرکش کردم و اينم برچسب ليبلش
"baba das khosh vali joone khodet aberoomoono nabar begoo crack nashod"
اصلا کاري نداشت دوتا آدرس شرطي داشت که مي بايست روي آنها کار کرد کدهاي رويداد formLoad



Private sub Form__401E60
00401E60: push ebp
00401E61: mov ebp, esp
00401E63: sub esp, 0000000Ch
00401E66: push 004010F6h ; MSVBVM60.DLL.__vbaExceptHandler
00401E6B: mov eax, fs:[00h]
00401E71: push eax
00401E72: mov fs:[00000000h], esp
00401E79: sub esp, 000000A4h
00401E7F: push ebx
00401E80: push esi
00401E81: push edi
00401E82: mov var_0C, esp
00401E85: mov var_08, 004010E0h
00401E8C: mov esi, [ebp+08h]
00401E8F: mov eax, esi
00401E91: and eax, 00000001h
00401E94: mov var_04, eax
00401E97: and esi, FFFFFFFEh
00401E9A: push esi
00401E9B: mov [ebp+08h], esi
00401E9E: mov ecx, [esi]
00401EA0: call [ecx+04h]
00401EA3: xor edi, edi
00401EA5: mov edx, 00401A78h ; C:\
00401EAA: lea ecx, var_1C
00401EAD: mov var_1C, edi
00401EB0: mov var_2C, edi
00401EB3: mov var_3C, edi
00401EB6: mov var_4C, edi
00401EB9: mov var_5C, edi
00401EBC: mov var_6C, edi
00401EBF: mov var_7C, edi
00401EC2: mov var_000000A0, edi
00401EC8: call MSVBVM60.DLL.__vbaStrCopy
00401ECE: mov edx, [esi]
00401ED0: lea eax, var_000000A0
00401ED6: lea ecx, var_1C
00401ED9: push eax
00401EDA: push ecx
00401EDB: push esi
00401EDC: call [edx+000006F8h]
00401EE2: cmp eax, edi
00401EE4: jnl 401EF8h
00401EE6: push 000006F8h
00401EEB: push 0040194Ch
00401EF0: push esi
00401EF1: push eax
00401EF2: call MSVBVM60.DLL.__vbaHresultCheckObj
00401EF8: mov edx, var_000000A0
00401EFE: lea ecx, var_1C
00401F01: mov var_18, edx
00401F04: call MSVBVM60.DLL.__vbaFreeStr
00401F0A: fild dword ptr var_18
00401F0D: fstp real8 ptr var_000000B8
00401F13: fld real8 ptr [004010D8h]
00401F19: fstsw ax
00401F1B: test al, 0Dh
00401F1D: jnz 00402080h
00401F23: call MSVBVM60.DLL.__vbaFpR8
00401F29: fcomp real8 ptr var_000000B8
00401F2F: fstsw ax
00401F31: test ah, 40h
00401F34: jz 00401FC2h
00401F3A: cmp [00403010h], edi
00401F40: jnz 401F52h
00401F42: push 00403010h
00401F47: push 00401450h
00401F4C: call MSVBVM60.DLL.__vbaNew2
00401F52: sub esp, 00000010h
00401F55: mov ecx, 0000000Ah
00401F5A: mov ebx, esp
00401F5C: mov var_6C, ecx
00401F5F: mov eax, 80020004h
00401F64: sub esp, 00000010h
00401F67: mov [ebx], ecx
00401F69: mov ecx, var_78
00401F6C: mov edx, eax
00401F6E: mov esi, [00403010h]
00401F74: mov [ebx+04h], ecx
00401F77: mov ecx, esp
00401F79: mov var_64, edx
00401F7C: mov edi, [esi]
00401F7E: mov [ebx+08h], eax
00401F81: mov eax, var_70
00401F84: push esi
00401F85: mov [ebx+0Ch], eax
00401F88: mov eax, var_6C
00401F8B: mov [ecx], eax
00401F8D: mov eax, var_68
00401F90: mov [ecx+04h], eax
00401F93: mov [ecx+08h], edx
00401F96: mov edx, var_60
00401F99: mov [ecx+0Ch], edx
00401F9C: call [edi+000002B0h]
00401FA2: xor edi, edi
00401FA4: cmp eax, edi
00401FA6: fclex
00401FA8: jnl 00402030h
00401FAE: push 000002B0h
00401FB3: push 0040191Ch
00401FB8: push esi
00401FB9: push eax
00401FBA: call MSVBVM60.DLL.__vbaHresultCheckObj
00401FC0: jmp 402030h
00401FC2: mov ecx, 0000000Ah
00401FC7: mov eax, 80020004h
00401FCC: mov var_5C, ecx
00401FCF: mov var_4C, ecx
00401FD2: mov var_3C, ecx
00401FD5: lea edx, var_6C
00401FD8: lea ecx, var_2C
00401FDB: mov var_54, eax
00401FDE: mov var_44, eax
00401FE1: mov var_34, eax
00401FE4: mov var_64, 00401A84h ; this is trial version
00401FEB: mov var_6C, 00000008h
00401FF2: call MSVBVM60.DLL.__vbaVarDup
00401FF8: lea eax, var_5C
00401FFB: lea ecx, var_4C
00401FFE: push eax
00401FFF: lea edx, var_3C
00402002: push ecx
00402003: push edx
00402004: lea eax, var_2C
00402007: push edi
00402008: push eax
00402009: call rtcMsgBox
0040200F: lea ecx, var_5C
00402012: lea edx, var_4C
00402015: push ecx
00402016: lea eax, var_3C
00402019: push edx
0040201A: lea ecx, var_2C
0040201D: push eax
0040201E: push ecx
0040201F: push 00000004h
00402021: call MSVBVM60.DLL.__vbaFreeVarList
00402027: add esp, 00000014h
0040202A: call End
00402030: mov var_04, edi
00402033: wait
00402034: push 00402061h
00402039: jmp 402060h
0040203B: lea ecx, var_1C
0040203E: call MSVBVM60.DLL.__vbaFreeStr
00402044: lea edx, var_5C
00402047: lea eax, var_4C
0040204A: push edx
0040204B: lea ecx, var_3C
0040204E: push eax
0040204F: lea edx, var_2C
00402052: push ecx
00402053: push edx
00402054: push 00000004h
00402056: call MSVBVM60.DLL.__vbaFreeVarList
0040205C: add esp, 00000014h
0040205F: ret
End Sub