Всем доброго времени суток. Вопрос запостил в этот раздел, потому что вообще не знаю и не умею как такое реализовывать. Вопрос в следующем: как узнать какие данные программа считывает из реестра и возможно ли заставить программу прочитать фейк из реестра (то, что мне нужно подставить не меняя конфигурацию оборудования)? Возможна ли вообще реализация такого фейка? просто программа очень нужна, все данные с лиц ключа есть, но не хотелось бы чтобы его забанили если активирую его на другом оборудовании. Заранее благодарю за ответы....
Открыть программу юзермодным отладчиком, либо ядерный использовать указав для условного останова PID целевого процесса. Останов на сервисы, которые читают реестр, это NtCreateKey, NtQueryValueKey etc. Кстати для ленивых можно монитор какойнибудь заюзать, типа как Руссиновича.
а как подсунуть ей фейк? просто предыдущий публично взломавший программу пареь вообще пропал с инета и этого проекта в частности. есть предположение, что он теперь в этой конторе. вобщем так. т.е. мы получаем данные, которые программа считывает из реестра и к которым осуществляет привязку, есть предположение, что это винт и процессор. если есть вариант подсунуть ей фейк имеющихся лиц данных, то как такое можно было бы осуществить? и как можно было бы изменить данные в вмваре (или аналоге, который позволяет менять любые параметры виртуалки), чтобы осуществить подмену всех устройств компа с лиц ключом? забыл упомянуть...программа защищена Armadillo и на cracklab-e сказали, что ее даже открыть нормально не могут:"Пока ее не удалось даже нормально распаковать". если это будет полезно, то я упомянул. нужно ли вообще программу открыть отладчиком при такой защите? промониторить считывание из реестра можно только через отладчик? просто программа эта действительно очень нужна, но необходимых средств на её покупку нет при всём большом желании купить. заранее благодарю за помощь и подсказки
Возьми RegMon от Руссиновича, посмотри чо она сщитывает, потом напиши дллку заинжекти её в эту прогу а в дллку уже похукай нужные функции и возвращяй свой результат.
NoSpam На кряклабе мэмберы завёрнутые на распаковке, первое их действие - определить криптор, второе - распаковать. Но зачем, ведь она сама себя распакует.. Легко, конечно если не измеряет время обращения к сервисам, хотя я не разу не видил чтобы это ктото юзал.. А в общем 2FED сказал верно.
Тут нужен логер, по типу кербероса Рустема. Только там есть неприятные баги, например ограничение на кол-во параметров.
большое спасибо. сразу бросается в глаза бОльший опыт людей, ведущих беседу... ещё раз раз благодарю за ответы. моя буду попробывать
а по второй части моего вопроса: как можно сделать на VMWare "железо" идентичным обычному компу, т.е. чтобы невозможно было отличить "жлезо" на виртуалке и на компе ни по одному байту? можно любую виртуалку предложить... заранее спасибо