banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: kienmanowar  XML
Profile for kienmanowar Messages posted by kienmanowar [ number of posts not being displayed on this page: 6 ]
 
Bác nào ở REA phát biểu câu này thế nhỉ, xin cái nick để bem bác đó smilie.

Đọc bài của chủ thớt thì có thể hiểu như sau :
_Cần phần mềm dịch exe <== đoán là phần mềm dùng để dịch ngược về code ở dạng Asm. Vậy thì có thể dùng các cộng cụ như Olly, IDA v..v..

_Tìm hiểu code viết cái antihack <== ý chắc là muốn phân tích code mẫu của các chương trình đã có để từ đó viết ra tool riêng của mình

PS: Không hiểu có phải ý của chủ thread là thế không nhỉ ??

Regards
m4n0w4r
Có vẻ bác admm vẫn hậm hực mãi một chuyện cỏn con nhỉ? Mà sao thấy bác cứ đem vấn đề tuổi tác để cài vào từng câu chữ, nếu bác là "bậc" trên thì ngay việc đặt tiêu đề thắc mắc không nên vội vàng quy chụp cho người khác là hành xử thiếu văn hóa!

Regards
Ngày xưa môn học mà anh ngại nhất là môn Văn smilie.
À đâu có phài plugin nào cao siêu đâu em ơi, toàn bộ những gì trong hình là do anh comment vào đấy. Em có thể tham khảo tính năng comment code này của Olly bằng cách nhấn chuột phải tại đoạn code mà muốn comment và chọn tính năng trong menu sổ ra. Còn không thì nhấn phím tắt là ";" smilie.

Best Regards
kienmanowar

langmaninternet wrote:

e có vô rồi nhưng ko có file crackme.exe trên đó hu hu hu hu hu uhu......
anh có thể share file đó ko ạ.
 


Oạch nó là trong tutor nào, mỗi bài viết tôi đều attach toàn bộ target kèm theo rồi.

Regards
Cuộc sống còn có lúc trầm lúc bổng cơ mà :d

Regards
Vào thẳng Blog của tôi mà load bài smilie

Regards
Mình có 1 file SFX ebook, là truyện tranh. Đuôi là .exe.  


Sao post trong box thảo luận virus nhỉ smilie. Ý đồ có vẻ không được "trong sáng" lolz
@hanoitokyo: Việc cấm/khoá việc cắm USB tôi nghĩ là admin làm đúng. Đơn giản là vì nguồn lây lan virus giờ chủ yếu đường USB, mà người dùng thì đâu có phải ai cũng biết điều này. Khi virus lây lan qua đường USB, người đầu tiên bị sếp "chửi" không phải là bạn mà chính là admin smilie. Nếu đặt bạn ở vị trí người quản lý hệ thống của công ty bạn sẽ làm gì ??

@mimy: đồng chí phát biểu linh tinh hơi nhiều, đọc kĩ bài người ta viết rồi hãy phát biểu.
Tôi đang dùng một máy con trong một công ty và tất nhiên dưới quyền quản l‎y của admin 


Cái này có nghĩa là user không có quyền admin, không có quyền admin thì update driver bằng niềm tin à ??

Regards

tranhuyvh wrote:
Cho tớ cũng trả lời hơi gà một chút là khi cai xong bạn đã chạy update chưa?
Nếu cài xong chưa chạy update có thể bị mấy cái lỗi linh tinh như vậy đấy.
 


Update đâu có liên quan gì tới việc chạy được lệnh hay không chạy được lệnh ?? Lỗi trên đâu phải là lỗi linh tinh smilie

PS: Ai chưa đọc gợi ý của quanta thì đề nghị đọc đi rồi hãy phát biểu!

Regards

mimy wrote:

2 cái này thực ra thì không có gì khác nhau, nhưng một số phiên bản nếu dùng ifconfig không thì không được phải dùng ifconfig -a  


Chà tài quá, lệnh trực tiếp không chạy được mà thêm option lại chạy được. Tốt nhất là đọc kĩ những thông tin mà bác quanta đưa lên rồi hãy phán tiếp smilie

Regards
Tiếp tục với chủ đề Anti-Debug, ở phần 22 này chúng ta sẽ tìm hiểu thêm hai “thủ thuật” mới, thường được áp dụng cùng nhau hoặc riêng lẻ. Crackme để chúng ta nghiên cứu trong phần này là Sphynx.exe, của tác giả có nick name là d@b. Mặc định tôi xem như các bạn đã hiểu hết những gì tôi viết ở các phần trước, trong phần này chúng ta sẽ sử dụng bản Olly đã được chỉnh sửa bởi chương trình repair0.6 mà tôi giới thiệu ở bài 21. Trên máy của tôi bản OllyDbg gốc được repair0.6 sửa lại và đặt tên là Ltp10.exe, thêm vào đó plugin HideDebugger được cấu hình như sau :

........

Download toàn bộ bài viết tại đây:
http://www.mediafire.com/download.php?n0jzmzahnmy

Best Regards

m4n0w4r
Release bài 21:


I. Giới thiệu chung

Chào các bạn, một tuần dài đã trôi qua, vợ và con về ngoại cả rồi, còn mỗi một mình tôi ngồi buồn mà chẳng biết làm gì, đành viết lách để giết thời gian vậy. Trong bài 21 này chúng ta sẽ tiếp tục nghiên cứu thêm một số kĩ thuật Anti-Debug khác. Target dùng để minh họa trong bài viết này là buggers3.exe, được chỉnh sửa bởi chính bác Ricardo. Theo như giới thiệu thì crackme này sẽ sử dụng các hàm API khác để detect process name, bao gồm việc phát hiện tên process lẫn tên class của OllyDbg. N0w let’s g0…… smilie
 


Download toàn bộ bài :
http://www.mediafire.com/download.php?njjnjwngxzj

Regards
m4n0w4r
Thấy cái tên crackme đưa lên quen quen, giật mình nhớ ra mình cũng từng try thử nó rồi smilie. Check lại trên crackmes.de :


Solution by kienmanowar, published 18. jan, 2008; download (2 kb) or browse.
 


Best Regards
m4n0w4r
Cách tốt nhất là vảo crackmes.de, sau đó download hết toàn bộ solution và tự tổng hợp lolz smilie

Regards
Chào các bạn, để tiếp tục với chủ đề Anti-OllyDbg, ở phần 20 này tôi sẽ tập trung vào giới thiệu cách các target phát hiện ra Olly thông qua việc kiểm tra tên của process. Trong tuần vừa qua, chắc các bạn đã đọc xong phần 19 - trình bày về cách Anti-Olly bằng API IsDebuggerPresent và những phương pháp để vượt qua cơ chế này. Cũng có thể tới thời điểm này, có nhiều bạn chưa giải được Crackme ở phần 18 để unlock phần 19, rất mong các bạn cố gắng tự lực đừng nên phụ thuộc vào lời giải hoặc các đáp án mà một số bạn đã public.

Download phần 20 :
http://www.mediafire.com/download.php?nyzuoj0ebk1

Best Regards
m4n0w4r
Rất cảm ơn các bạn đã quan tâm smilie. Tuy nhiên góp ý các bạn chút xíu, vì cái crackme này cũng dễ làm cho nên anh em nào giải ra thì đừng public, vì điều đó đồng nghĩa với việc các bạn đang giúp những người khác tự thân vận động để có được cái mình cần!!

Sẽ cố gắng viết tiếp và đăng tải bài sớm nhất có thể đề phục vụ các bạn!!

Regards
kienmanowar
Luật của Box này là cấm post bài Request crack, nhưng tôi có gợi ý nhỏ cho bạn như sau :

Code:
0041EF3F > 6A 00 PUSH 0


Bạn thấy dòng code này chứ, hãy chọn dòng code này sẽ thấy những lệnh nhảy nhảy tới nó. Từ đó lần ngược trở lên để tìm ra đoạn code quan trọng!!

Regards
Chào các bạn, trải qua 18 bài viết từ cơ bản về OllyDbg, các thanh ghi và các lệnh Asm thường dùng cho đến các cách đặt Breakpoint, cũng như phương pháp tổng quan trong việc tiếp cận và giải quyết vấn đề, tôi hi vọng các bạn đã phần nào tự mình tích lũy được những kiến thức nền tảng cơ bản nhất để chuyển tiếp sang những kiến thức mới hơn. Sang phần 19 này chúng ta sẽ đi vào một chủ đề mới, đó là : Detect OllyDbg – IsDebuggerPresent. Theo tên của chủ đề thì bài này sẽ tập trung vào giới thiệu và giải thích việc crackme/chương trình sử dụng các cách thức khác nhau nhằm phát hiện ra nó đang bị debug bởi một Debugger nào đó, mà cụ thể ở đây là OllyDbg. Thông qua việc tìm hiểu này, chúng ta sẽ áp dụng những biện pháp/kĩ thuật từ manual cho tới sử dụng plugin để vượt qua sự kiểm tra đó, giúp cho OllyDbg có thể tiếp tục debug được chương trình mà không bị Terminate.

Bài 19 này tập trung vào cách thức phát hiện OllyDbg phổ biến nhất, đó là sử dụng API: IsDebuggerPresent và phương pháp để bypass. Ta sẽ thực hành với crackme được attach cùng với bài viết này…N0w let’s g0…… smilie

Download bài viết:
http://www.4shared.com/file/191257326/bb4acbe0/OllyDbg_tut19.html

Best Regards
m4n0w4r
Ở phần 17, tôi có đề cập tới kĩ thuật tìm kiếm đoạn code quan trọng dựa vào Window Messages, cụ thể là sử dụng WM_KEYUP. Để có thể bắt được thông điệp WM_KEYUP thì chúng ta phải nhờ đến một hàm API qua trọng của Windows là TranslateMessage. Chức năng và công dụng của hàm này thế nào thì các bạn tự tìm hiểu nhé. Ở bài viết này, tôi sẽ cùng các bạn thực hành trên target - là một crackme được code bởi lão StzWei (trong CrackLatinos Team thì lão này cũng thuộc dạng tay to smilie). Về cơ bản kĩ thuật để cập trong bài này cũng không có gì mới, lý thuyết về nó nằm ở phần Conditional Log BreakPoints trong bài 11 và phần Message BreakPoints trong bài 12, chúng ta luyện lại để cho thuần thục hơn mà thôi. Ngoài ra có kèm thêm một target nữa để các bạn tự làm và tự đúc rút kinh nghiệm cho mình, đồng thời nó cũng là chìa khóa để unlock phần 19 kế tiếp lolz …. N0w let’s g0……

Download bài viết tại đây:
http://www.mediafire.com/download.php?wxozigz2q2z

Best Regards
m4n0w4r
Không có gì để giới thiệu nhiều, ở phần 17 này chúng ta sẽ tập trung vào xử lý hai target: một crackme và một Share warez. Có thể nhiều bạn sẽ chê crackme, nhưng thú thực là ngày xưa khi bập bẹ Cracking tôi đâu có dám chơi Soft thật đâu. Tôi đi theo trường phái của đại ca Moon, ban đầu thì cứ crackme mà luyện dần dần mới thử sức trên các phần mềm thật. Đơn giản là vì crackme nhỏ nhẹ, có các level khác nhau, thường là không pack và thuật toán có đủ các thể loại trên trời dưới đất. Còn Soft thật thì nhiều khi xử lý xong cũng có dùng mấy đâu . Vài lời tâm sự thế là đủ rồi …

Download toàn bộ bài viết :

http://www.mediafire.com/download.php?wjdmk5yzmmz

Best Regards
m4n0w4r
Chào anh em, kể từ ngày mất laptop bao nhiêu dữ liệu quý hiếm mất sạch, thêm nữa tôi bận lung tung thứ việc nên bộ “OllyDbg tutorial” này đã bị tạm hoãn trong một thời gian khá dài. Tôi nhận được rất nhiều câu hỏi đặt ra liên quan tới bộ tuts này, hầu như xoay quanh việc mong muốn tôi viết tiếp, thú thực là nhiều lúc thấy nản muốn bò béng cho rồi . Đợt này nhân dịp Noel, bã xã mới sinh hạ đại ca và một năm mới sắp đến nên quyết định đặt bút tiếp tục bộ tutor dài kì này. Ngoài mục đích là refresh lại chính mình, quay trở lại nghiên cứu những gì mà tôi đã từng yêu thích cũng nhưng hi vọng rằng sau này đại ca của tôi sẽ có hứng thú với những gì mà tôi đã và đang viết ở đây . Lục lọi và đọc lại 15 bài trước, thấy còn nhiều thiếu sót và có thể chưa đáp ứng được hết những mong muốn, yêu cầu của các bạn, hehe sức người có hạn…tôi biết gì thì viết thế thôi, không dám ôm đồm nhiều thứ.

Ở bài viết thứ 16 này, như tôi đã nói ở trên đó là refresh lại chính mình và là bàn đạp hứng thú để tôi tiếp tục viết tiếp, cho nên tôi sẽ viết rất đơn giản, ngắn gọn và thực hiện demo trên target là Splish.exe mà tôi đã đính kèm trong bài 15. Nếu bạn nào giải quyết được nó rồi (và tôi tin là các bạn làm được) thì có thể bỏ qua bài viết này và chờ đợi những điều mới hơn ở bài 17. N0w let’s g0……

Download here:
http://www.mediafire.com/download.php?qtbz3kgm23y

Best Regards
m4n0w4r
Leaked by someone...dont ask me!! Google it now smilie.

A dream come true!! smilie)

Best Regards
m4n0w4r
Hi all,

Rất cảm ơn các bạn đã dành sự quan tâm đặc biệt tới bộ OllyDbg tutorial, tạm thời tôi chưa thể tiếp tục viết tiếp được vì cuối năm cũng bận nhiều quá, thêm nữa có một niềm vui mới đang chờ ở phía trước. Hi vọng sẽ quay trở lại sớm!!

Regards
kienmanowar
 
Go to Page:  First Page Page 1 3 4 5 Page 6 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|