Karpoff Spanish Tutor 2001

Programa:

Cool 3D v 3.00


 

PROTECCION: Vbox & Nag
Objetivo: Quitar la protección VBOX y Nag Screen
Descripcion:

este programa fue diseñado con una buena calidad en la programación y se especializa en crear textos animados y graficos en 3D para paginas web, tiene muy buenas caracteristicas y nuevas utilerias que le dan al usuario un gran poder y flexibilidad en el diseño de cualquier texto en 3D, si gustan ver un ejemplo, al principio de la pagina aparece una imagen la cual fue creada con el mencionado programa...la verdad es el que mas me gusta y utilizo para la creación de logotipos....un aplauso para estos cuates de Ulead ya que es un buen programa.....lo unico que tiene malo es la protección. una protección que a mi parecer no se merece ese programa....jejejejje.. ya veran por que lo digo.........;)

Dificultad: Newbie
DOWNLOAD: http://www.ulead.com
Herramientas: Softice, ProcDump, Editor HEx, File InsPEctor
CRACKER: Profesor_X   FECHA: 20/02/2001

 

 INTRODUCCION

Hola Amigos otro programa mas que analizamos, en este tutorial veremos como quitar la protección VBOX v 4.1 y una molesta Nag Screen al Cool 3D v 3.0, de la empresa Ulead Systems que se especializa en desarrollar utilerias " por cierto muy buenas " para diseño en 3D........ como podran ver aumente una nueva seccion que se llama : VALORACION DEL SOFTWARE en la cual pondremos la calificacion que se merece segun mi punto de vista, tomando en cuenta los siguientes parametros:

  1. sistema de proteccion

  2. Funcionalidad
  3. Calidad en programación

 

 AL ATAKE

Ahora lo primero es analizar con que esta hecho el Cool 3D v 3.0 que desde ahora lo llamaremos 3D, como primer paso vamos y analizamos el ejecutable del 3D con una de las grandiosas utilerias llamada Language 2000 v4.5.1.144 y nos mostrara lo siguiente:

mmmm....como podemos ver esta hecho en visual C++... continuemos......

 

Analizando el Programa

A LO QUE TE TRAJE CHENCHA...........abrimos el programa y lo primero que nos aparece es una ventana como esta:

como podemos ver en la ventanita nos dice que nos quedan 10 dias para evaluar el software.....mmm..si damos en TRY nos aparece otra ventanita como esta:

mmmm.. es una dialog box...jejejjeje...facilon no?.....ok lo primero que haremos será quitar la protección VBOX, vamos y abrimos el PROCDUMP V 1.6 y seleccionamos UNPACK luego VBOX DIALOG y damos click en OK y seleccionamos el ejecutable del 3D y esperamos que salga la pantalla del VBOX y despues damos click en TRY y damos click en la ventanita siguiente para que se ejecute el programa, una vez ejecutandose el 3D vamos al procdump y damos click en el boton de aceptar:

y despues esperamos un momento y nos aparecera la ventan del VBOX otra vez y damos click TRY y nos esperamos unos segundos, nos aparecera en la ventana de procesos esto:

despues de eso aparecera una ventana en la cual seleccionaras el lugar a donde grabaras el ejecutable sin la protección, le pones un nombre y das OK , despues aparecera esta ventana:

jejejejejje...creo que ya terminamos con esa proteccion de VBOX, ahora ejecutemos el exe que creamos y nada de nada de Protección ...... jejejejjeje ....ahora vamos al siguiente punto......proteccion fregada........quiero aclararles que esta es la forma mas facil para fregar el VBOX , ya que existe la forma de desproteger manualmente..pero como dice un comercial en mi pais .... ESA ES OTRA HISTORIA...jejejjejjejje.....

En busca de la Nag Screen

ok!!! ahora vamos a buscar la Nag Screen, jejejejje....esto sera facil...quiero aclarar que este metodo que voy a ocupar sirve para el 99 % de las Nags Screens......ok!!!!!!!!.

Bueno lo primero que hay que hacer es reinicar la PCera con el softice, despues vamos y ejecutamos el 3D al cual ya no tiene la protección VBOX, y que he nombrado cracked2.exe, nos aparecera una ventana como esta:

ok como podemos ver es una Dialog Box...jejejjeje..... ahora damos CONTROL D y saltamos al SOFTICE y damos el comando TASK el cual nos mostrara la siguiente información :

TaskName   SS:SP      StackTop  StackBot  StackLow  TaskDB  hQueue  Events      
Cracked2 * 0000:0000  008CD000  008D0000            5266    35BF    0000        
Win32sl    0000:0000  0066C000  00670000            28F6    26DF    0000        
Cpqalert   0000:0000  0066D000  00670000            1B86    2787    0000        
Mprexe     0000:0000  0072E000  00730000            1C86    1BF7    0000        
Spool32    0000:0000  0063E000  00640000            1F4E    1D6F    0000        
MMTASK     345F:1F80  00B2      201C      201C      3436    3477    0000        
MSGSRV32   0D7F:7CF0  0124      7D8E      7D8E      0D9E    2097    0000        
KERNEL32   015F:1218  00027BD0  00037BD0            00C7    2097    0000        

como podemos ver nos muestra todos las tareas que se encuentran en ejecución en windows, entonces podemos ver que se esta ejecutando el CRACKED2 ese es el 3D ya que yo le puse ese nombre para identificarlo... una vez localizado vamos y damos HWND CRACKED2 y damos enter, y el sice nos desplegara la siguiente información:

Windows Handle hQueue SZ QOwner Class Name Windows Procedure
0578c(1) 29AF 32 cracked2 #45884(Dialog) 178F:000030B5


en la cual podemos ver algo muy interesante ....jejjeje...ahora borremos todos los breakpoints y ponemos bmsg 0578 wm_destroy despues damos CONTROL D y apretamos el boton de TRY MORE saltamos directamnte al sice con lo cual caemos directamente en esta parte del codigo:

0167:00671805  FF15D8306700        CALL      [USER32!DialogBoxParamA]      ^
0167:0067180B  8B0DC4426700        MOV       ECX,[006742C4]  

como podemos ver una linea arriba de donde caemos vemos una llamada a DIALOGBOXPARAMA ......jejejje... creo que ya lo tenemos ahora damos F12 dos veces y caemos en esta parte del codigo:

EAX=00000001   EBX=00000000   ECX=C177F430   EDX=00000000   ESI=004E0078     
EDI=004DBB58   EBP=008CFD78   ESP=008CFB60   EIP=00476E61   o d I s z a P c   
CS=0167   DS=016F   SS=016F   ES=016F   FS=52C7   GS=0000                     
------------------------------------------------------------------------------
                                                                           < > v
--------------------------------------------------byte--------------PROT---(0)--
0030:00000000 00 00 00 00 65 04 70 00-16 00 79 0C 65 04 70 00  ....e.p...y.e.p.^
0030:00000010 65 04 70 00 54 FF 00 F0-CC 93 00 F0 D0 9B 00 F0  e.p.T...........^
0030:00000020 00 00 97 11 28 00 79 0C-D0 9B 00 F0 D0 9B 00 F0  ....(.y.........v
0030:00000030 D0 9B 00 F0 D0 9B 00 F0-9A 00 79 0C 65 04 70 00  ..........y.e.p.v
-------------------------------------------------------------------------PROT32-
0167:00476E50  59                  POP       ECX                               ^
0167:00476E51  40                  INC       EAX                               ^
0167:00476E52  59                  POP       ECX                                
0167:00476E53  8986C4000000        MOV       [ESI+000000C4],EAX                 
0167:00476E59  740E                JZ        00476E69                           
0167:00476E5B  FF1558834B00        CALL      [004B8358]   
0167:00476E61  85C0                TEST      EAX,EAX        CAEMOS AQUI
0167:00476E63  0F8469030000        JZ        004771D2                           
0167:00476E69  8DBEF8000000        LEA       EDI,[ESI+000000F8]                 
0167:00476E6F  6804010000          PUSH      00000104                           
0167:00476E74  57                  PUSH      EDI                                
0167:00476E75  53                  PUSH      EBX                                
0167:00476E76  FF1578714B00        CALL      [KERNEL32!GetModuleFileNameA]      
0167:00476E7C  57                  PUSH      EDI                                
0167:00476E7D  FF1584714B00        CALL      [KERNEL32!lstrlen]                 
WINICE: Load32  Obj=0003 Add=016F:01C43000 Len=00001000 Mod=U3DRC2              
WINICE: Load32  Obj=0004 Add=016F:01C44000 Len=00036000 Mod=U3DRC2              
WINICE: Load32  Obj=0005 Add=016F:01C7A000 Len=00001000 Mod=U3DRC2              
Break due to BPX USER32!DialogBoxParamA  (ET=6.33 seconds)                      

como podemos ver caemos en una comparacion, y una linea arriba vemos una CALL .....jjejeejejejje... si no me equivoco esa es la CALL que genera la DIALOG BOX , ok ahora vamos y sacamos su offset COMO????? bueno pues facilisimo......abrimos el File Inspector y abrimos el exe del 3D le damos click en analizar y vamos a la seccion como se muestra en la imagen:

 

en la seccion de RVA TO OFFSET ponemos la direccion de memoria donde se encuentra esa CALL y damos click en la carpetita con una flechita y en la casilla de junto nos muestra el OFFSET....ok ahora vamos al Hex Work Shop y buscamos el offset y caemos en la direccion a cambiar, donde pondremos:

cambiamos por :

y guardamos los cambios, ejecutamos el programa yyyyyy!!!!!!!!!!!......JEJEJEJEJEJJE..... nada de Dialog Box entra directamente al programa...........jejejjeje...bueno amigos ..... otra vez ......

ESTE ARROZ YA SE COCIO.........

 

nOTAS

ESPERO ... les sirva de algo este tutorial para aumentar sus conocimientos en el arte del cracking.........Soy humano y cometo errores, si encuentras uno házmelo saber OK. PROFESOR_X

UNA COSA MUY IMPORTANTE SI QUIERES QUE TUS TUTORIALES APARESCAN EN LA COMPILACION DE TUTORIALES 2000 MANDAMELOS A MI EMAIL......

 

Saludos

 

 

 

Chao!!

 

Espero que hayan disfrutado leyendo este tutorial y que les sirva para incrementar sus habilidades, pero recuerden,lean muchos tutoriales, practiquen, estudien y CRACKEAR será mucho más fácil.

 

Karpoff Spanish Tutor: Pagina dedicada a la divulgacion de informacion en Castellano, sobre Ingenieria Inversa y Programacion. Email "Colabora con tus Proyectos"
www.000webhost.com