Publicidad

Resultados 1 al 1 de 1
  1. #1
    Baneado! Avatar de pquintal
    Ingreso
    30 may, 09
    Mensajes
    50
    País
    Gracias
    20
    65 gracias en 21 Posts

    Smile Como Crackear Main.exe

    OK primero que nada, deben por lo menos medio saber como funciona el ollydbg
    segundo los offsets que se vean en la guia son meramente referenciales, cada main posee sus propios offsets
    tercera las busquedas que menciona se hacen con Search All Referenced Text Strings

    Sin mas que decir aqui Vamos
    Procedemos a la Primera parte del Crack
    Crackeando usando el OllyDBG

    ------------------------------------------------------------------------------------
    1º. Buscas "Mu.exe" y ubica el 3er Mu.exe:

    Código:
    00648A74 . EB 55 JNZ SHORT main.00648ACB
    00648A76 . 68 4CE97700 PUSH main.0077E94C ;Arg2 = 0077E94C
    00648A7B . 68 68E9AF07 PUSH main.07AFE968 ;Arg1 = 07AFE968
    00648A80 . E8 3CD80A00 CALL main.006F62C1 ;main.006F62C1
    00648A85 . 83C4 08 ADD ESP,8
    00648A88 . 68 54E37700 PUSH main.0077E354 ;ASCII "mu.exe"

    Unos Offsets mas arriba cambias dependiendo del main "JNZ" o "JNE" por "JMP"
    ------------------------------------------------------------------------------------

    2º. Seguidamente Buscas "config.ini read error" y bajas unos offsets hasta visualizar "Mu":

    Código:
    00648DAC . 74 19 JE SHORT main.00648DC7
    00648DAE . A1 50E37700 MOV EAX,DWORD PTR DS:[77E350]
    00648DB3 . 50 PUSH EAX ;Arg1 => 0077E368 ASCII "Mu"
    00648DB4 . 8B8D 34F2FFFF MOV ECX,DWORD PTR SS:[EBP-DCC]
    00648DBA . E8 412E0000 CALL main.0064BC00 ;main.0064BC00
    00648DBF . 8985 30F1FFFF MOV DWORD PTR SS:[EBP-ED0],EAX

    Luego de ubicar el "Mu" buscas unos offsets mas arriba y substituyes "JE" por "JMP"
    ------------------------------------------------------------------------------------

    3º. Paso siguiente Buscas "gg init error":

    Código:
    00648DF5 . 0F85 89000000 JNZ main.00648E84
    00648DFB . 68 1CEA7700 PUSH main.0077EA1C ;Arg2 = 0077EA1C ASCII "gg init error"
    00648E00 . 68 68E9AF07 PUSH main.07AFE968 ;Arg1 = 07AFE968
    00648E05 . E8 B7D40A00 CALL main.006F62C1 ;main.006F62C1

    En el Offset que esta arriba, cambias dependiendo del main "JNZ" o "JNE" por "JMP"
    ------------------------------------------------------------------------------------

    4º. Seguimos y Buscamos "ResourceGuard Error":

    Código:
    00675A7A |. 74 43 JE SHORT main.00675ABF
    00675A7C |. B9 B028B007 MOV ECX,main.07B028B0
    00675A81 |. E8 BAC70200 CALL main.006A2240
    00675A86 |. 8D9424 8009000 >LEA EDX,DWORD PTR SS:[ESP+980]
    00675A8D |. 52 PUSH EDX ;Arg3
    00675A8E |. 68 58F67700 PUSH main.0077F658 ;Arg2 = 0077F658 ASCII "> ResourceGuard Error!!(%s)"
    00675A93 |. 68 68E9AF07 PUSH main.07AFE968 ;Arg1 = 07AFE968
    00675A98 |. E8 24080800 CALL main.006F62C1 ;main.006F62C1


    Luego de ubicarlo buscas unos offsets mas arriba y substituyes "JE" por "JMP"
    ------------------------------------------------------------------------------------
    5º. Nos posicionamos en el primer offset del Main (Fix acentuacion y Letra Ñ)

    Boton derecho y FOLLOW IN DUMP -> SELECTION ubicamos el Cursor en el primer byte del Dump
    Presionamos Ctrl+B y pones el siguiente codigo en la parte Hexadecimal
    --> 6A 00 6A 00 6A 00 68 BC 02 00 00 6A 00 6A 00 6A <--
    nos saldra una parte sombreada, copias el offset que esta al inicio de esa parte
    buscaremos ese offset en la ventana de COdigo de Olly con CTRL+G
    ingresamos el offset y presionamos OK
    subimos 2 Offset hacia arriba y le damos doble click y nos saldra una ventana
    parecida a esta | mov edx,ds:[BABE14] | copias el offset que te salga ahi en este caso BABE14
    paso seguido Ctrl+G y en la ventana que te abra pondras primero 00 (2 veces 0)
    y pegas el offset que mostramos anteriormente, en este caso quedaria asi 00BABE14
    presionamos en OK y nos llevara a ese Offset, seguidamente sobre ese offset
    daremos click derecho y FOLLOW IN DUMP -> SELECTION
    Nos ubicamos abajo en la parte Hexadecimal y seleccionamos el primer byte y tecleamos
    CTRL+E , y les aparecera la ventana de Edicion BINARIA. ahi REEMPLAZAN
    el primer byte, generalmente "81", pero puede cambiar dependiendo del Main
    lo remplazan por "A0" luego click en OK
    ------------------------------------------------------------------------------------
    -------------- ESTE PASO ES SOLO PARA LOS MAIN 1.06G O MAS NUEVOS ------------------
    ------------------------------------------------------------------------------------
    6º. Fix Create Character Buscamos Version dismatch - Join server
    Ahora Vamos a bajar unas cuantas lineas a esta buscando lo siguiente:
    --> LEA ESI, DWORD PTR DS:[EBX +14] <--
    o dependiendo de la version del Main esta:
    --> LEA ESI,[EBX +14] <--
    Van a darle sobre esto FOLLOW IN DUMP, sombrean todo y le dan Binary Edit
    y cambian el 14 por 13
    Con esto tenemos listo el Fix Create Character
    ------------------------------------------------------------------------------------
    ------------------------------------------------------------------------------------
    ------------------------------------------------------------------------------------

    Procedemos a la segunda parte del Crack
    Usando un Editor Hexadecimal
    ------------------------------------------------------------------------------------

    1º. Corrigiendo el Master Level - (FIX Master Level) - (Solo Mains que usen Master Level)

    Abrimos el main con el editor y hacemos una busqueda en Hexadecimal del siguiente codigo
    --> 83 F8 01 75 35 68 D1 06 <--

    buscaremos el byte "75" y lo cambiaremos por "EB"
    ------------------------------------------------------------------------------------

    2º. Corrigiendo el Seal of Move (Solo para Mains en protocolo JPN)

    Abrimos el main con el editor y hacemos una busqueda en Hexadecimal del siguiente codigo
    --> 7D 2D 8B 4D FC C1 E1 04 <--
    Remplazamos el "7D" por "EB" y "2D" por "27" quedari asi
    --> EB 27 8B 4D FC C1 E1 04 <--

    Espero les Sirva, y un Gracias no estaria nada Mal ^^

    Saludos!!!

  2.    Publicidad


  3. Los siguientes 5 usuarios te han agradecido pquintal , por tu grandioso post:



 

Marcadores

Permisos de publicación

  • No puedes crear nuevos temas
  • No puedes responder temas
  • No puedes subir archivos adjuntos
  • No puedes editar tus mensajes
  •