Heute geht es kurz um Anstoss 3. Ich hab einfach Anstoss 3 auf einen USB Stick kopiert und wollte es dann auf einen anderen Rechner spielen. Als ich Anstoss gestartet habe, kam mir gleich die Fehlermeldung "Achtung!!! ANSTOSS 3 ist nicht korrekt installiert worden!"
entgegen. Also habe ich mir Gedacht, schaust mal schnell in die Executable rein und suchst, warum der Fehler auftritt. Ich habe mir schon gedacht das Anstoss auf die Registry zugreift und deshalb habe ich speziell in OllyDbg nach Registry-Befehlen gesucht.
Kategorie: Reversing
Hier findest du alles was mit Reverse-Engineering zu tun hat.
Diablo 3 – Installer Owned
Also in wenigen Tagen ist es soweit und Diablo 3 wird uns wieder in den Schlund der Hölle schicken. Nach dem ich Diablo 1 einen No-CD Crack verpasst habe, Diablo 2 und der Expansion die Serial Algorithmen entnommen habe, liegt es nun am nächsten den 3. Teil auch zu zerschlagen, um zu schauen was seine Innereien uns sagen. Da man im vorhinein schon die Retail Version herunterladen kann, werde ich mich diesmal der Installation-Sperre widmen und versuchen diese vor dem Release zu umgehen. Also auf geht es in eine neue Cracking Runde!
Diablo II – Expansion: Let’s CrackIt
Heute wird es Zeit für den nächsten Artikel und diesmal nehmen wir uns die Erweiterung von Diablo II vor. Es wird sich wieder um den Serial drehen. Ich denke das es ein leichtes wird, da sich wahrscheinlich die Installationsroutine ähnlich wie in Diablo II verhält. Einzig der Algorithmus wird wohl angepasst sein und das ein anderes ASCII-Memory-Sieb verwendet wird. Also auf geht es in eine neue Runde Let’s CrackIt!!!
Vorbereitung
Wieder einmal heißt es eine ISO von der CD erstellen, damit das CD-Laufwerk nicht die ganze Zeit rum rattert. Nach dem die ISO fertig erstellt wurde, wird sich wieder die Dateien auf der CD angeschaut und es befindet sich eine SETUP.EXE und eine INSTALL.EXE auf der CD. Da die INSTALL.EXE größer ist und die SETUP.EXE wahrscheinlich nur auf die INSTALL.EXE verweist, widme ich mich gleich der INSTALL.EXE. Als nächstes wird der PE-Header der Datei analysiert und wir bekommen folgendes Resultat: „Microsoft Visual C++ 6.0“. Sehr gut, somit ist die Datei nicht gepackt und wir können die INSTALL.EXE in OllyDbg öffnen. Ich benutze hierfür OllyDbg 2.01d, da die neue OllyDbg Version schon einige PlugIns mit übernommen hat, die man sonst für OllyDbg 1.10 installieren müsste.
Weiterlesen…
Diablo II – Let’s CrackIt
Heute geht es weiter in der Diablo-Reihe! Heute geht es um den CD-Code beziehungsweise Serial, der bei der Installation benötigt wird. Ziel ist es zu verstehen, wie der CD-Code geprüft wird und auf diesen Erkenntnissen ein Key-Genrator zu programmieren. Man sollte auch erwähnen, dass Blizzard zwei verschiedene Varianten hat, um Diablo II zu installieren. Zum einem kann man sich das Spiel über das Battle.net herunterladen und dann von der Festplatte aus installieren. Zum anderen gibt es die Version, die man im Geschäft kaufen kann. Beide Versionen benutzen verschiedene Algorithmen für die Überprüfung des Serial. Dies sieht man daran, dass die verschiedenen Versionen andere Muster benutzen, um den CD-Code zu überprüfen. Die Download Variante benutzt das Muster XXXXXX-XXXX-XXXXXX-XXXX-XXXXXX und die alte CD-Installation benutzt das Muster XXXX-XXXX-XXXX-XXXX. Also auf zum fröhlichen Cracken und analysieren!
Diablo 1 – Let’s CrackIt
Da ja bald Diablo III herauskommt, da dachte ich mir: „Ach, spielst du doch einmal wieder den ersten Teil von Diablo!“. Schnell die CD aus dem Regal geholt, dass Spiel installiert und dann musste ich mit bedauern feststellen: Diablo 1 braucht die CD ständig im Laufwerk. Ich hasse es, wenn Spiele irgendeinen Kopierschutz haben, die meine Freiheit einschränken. In diesem Fall eine einfache CD Protection. Also habe ich mich einmal herangesetzt und wollte schauen, wie denn dieser Kopierschutz genau funktioniert. Als erstes habe ich mir alle Dateien von Diablo 1 angeschaut und stellte fest, dass das installierte Spiel gerade mal 5 MB groß war. „Hmm… da scheint wohl irgendetwas zu fehlen“, dachte ich mir. Nun noch schaue welcher Inhalt auf der CD ist und tatsächlich, auf der CD befindet sich eine Datei, welche über 500 MB groß ist. Diese habe ich dann erst einmal in mein Diablo Verzeichnis kopiert, auf der Hoffnung der Kopierschutz sei umgangen, was natürlich nicht der Fall war. Immer wenn keine CD eingelegt war, kam eine Fehlermeldung,welche aussagte dass die „diabdat.mpq“ nicht geladen werden konnte.
Mac OSX Reversing – #0 Einleitung – unser Toolkit
Heute komme ich zu dem Thema Reverse Engineering unter OSX. Zum Anfang stelle ich ein paar Tools vor, mit denen man in das Debuggen und Reversen unter OSX einsteigt. Kommen wir auch schon zu dem ersten Tool, welches standardmäßig mit XCode mitgeliefert wird.
Der GNU Debugger – GDB
Alle Linuxuser dürften den GDB kennen. Wie der Name es oben sagt, ist es ein Debugger, jedoch ohne GUI. Alles läuft in der Konsole ab, wie wir es am Screenshot erkennen können. Es wird immer nur ein kleiner Ausschnitt vom Assembler-Code gezeigt und so können wir alles genau verfolgen, was das Programm gerade macht oder können das Programm während der Laufzeit manipulieren.
Installation: XCode installieren
Download: XCode Download
TFT Gehäuse auseinander bauen
Ganz spontan hab ich vorgestern Abend mir meinen TFT-Monitor geschnappt, der noch so bei mir rumstand und ihn auseinander gebaut. Grund dafür war, dass der Fuß, den das gute Stück besaß, weg musste. Ich hab hier noch einen coolen Monitorhalter rumstehen gehabt, womit man dann den angebauten Monitor drehen und wenden kann, wie man will.
Also gesagt, getan! Erst einmal hab ich mir angeschaut, was man so auseinander Schrauben kann. Hinten am Monitor waren 6 Schrauben, also weg damit :), aber das Plastik Gehäuse konnte ich immer noch nicht öffnen. Also hab ich im Internet gesucht, was man noch so alles machen kann um so ein Gehäuse auf zu bekommen. Nach gut einer halben Stunde hab ich dann die Lösung gefunden. Die Monitore sind:
- verschraubt
- verclipst
- oder verschraubt und verclipst