Buổi sau sẽ làm về chủ đề chuyên sâu hơn. Là crack hàng loạt file với python nha www.howkteam.vn/course/live-stream-ky-thuat-lap-trinh/tao-script-crack-hang-loat-file-easy-4336
Cảm ơn anh,đúng phần em đang học và đang tìm hiểu, Mong anh ra thêm video dạng hướng dẫn ntn. Em đang muốn dump file dll kia nhưng bị bảo mật các thứ nhiều quá, hầu hết các tool e xài đều không dump được. Nó cứ báo Không hỗ trợ các thứ. Dùng Die xem thì nó được build là C#
Đóng góp của e, dùng code python 3 chạy hàng loạt. Code ở dưới run python trong thư mục. import os path = "." os.chdir(path) def mod(file,namefile): data = b'' with open(file, "rb") as f: byte = f.read(1) while byte != b"": data += byte byte = f.read(1) mod = data.replace(b'u\x1e',bytes.fromhex('9090')) with open(f"{namefile}-p.exe", "wb") as b: b.write(mod) for file in os.listdir(): if file.endswith(".exe"): file_path = f"{path}\{file}" nameF = os.path.splitext(file)[0] mod(file_path,nameF)
Cảm ơn sự đóng góp của bạn. Mình sẽ dùng nó để thực hiện tiếp buổi sau www.howkteam.vn/course/live-stream-ky-thuat-lap-trinh/tao-script-crack-hang-loat-file-easy-4336 Và sau đó sẽ có thêm vài buổi chuyên sâu hơn nữa.
Olly là 1 tool đã khá là cũ r nên em nghĩ Kteam nên tham khảo 1 số tool mới như IDA (bản free) hoặc x64dbg thì sẽ dễ hơn trong việc tạo vá, tạo patch hay reverse nói chung :3
Int ở đây là interrupt, chứ không phải integer nha :D Thường x86 32 bit sẽ dùng int 21h để gọi system call (hay syscall) Còn phần thanh ghi bạn không cần quá quan trọng công dụng của từng thanh lắm đâu, chỉ cần nắm sơ các thanh 32 bit như - eax: giá trị trả về từ các hàm được call - ebx: chữ b là base, thanh base ptr tới section data - ecx: chữ c thể hiện cho count đấy :3, là thanh dùng cho string và vòng loop - edx: I/O - esi: source ptr - edi: des ptr - eip: đừng động đến cái này - esp, ebp thanh ghi dùng trong stack, để trỏ đến các phần tử dữ liệu trong stack. (Stack pointer và base pointer) Còn nếu bạn tự viết hàm, không call hay extern bất cứ 1 hàm nào khác, thì công dụng của các thanh ghi bên trên (ngoài 3 cái có chữ p: ebp, esp, eip) là như nhau, bạn thấy cái nào trống là dùng đc cái đó.
@@vuduc4792 tùy theo mục đích bạn học assembly làm gì đã Nếu bạn học để dịch ngược phần mềm, mã độc trên hệ điều hành win/linux thì nên học x86 32 hoặc 64 bit, có thể biên dịch bằng nasm/masm và gcc. Còn nếu bạn học phục vụ nhúng vi mạch, thì bạn nên học 8 hoặc 16 bit lập trình trên emu8086, cái này có khá nhiều tutorial trên youtube cả tiếng Anh lần Việt rồi :D
@@Zuzu-fq2iv Mình muốn học để dịch ngược phần mềm ấy bạn. Không biết có kênh youtube nào hoặc website nào dạy cái này dễ hiểu không bạn nhỉ? Lên mạng kiếm toàn về lập trình nhúng thôi.
@@vuduc4792 Dịch ngược phần mềm thì nó liên quan đến hacking, nên tài liệu đúng là hơi hạn chế chút :D Cách đơn giản nhất khi mới bắt đầu là bạn hãy thử dịch ngược chính những file binary mà bạn tự viết (bằng C/C++) Có thể tham khảo tool dịch ngược như là IDA (bản free của hexray), tất cả những gì bạn cần làm là kéo thả file .exe vào là được. Ngoài ra bạn hãy thử sức với các challenge CTF mảng reverse để học sâu hơn.
Xin chào, có lẽ đã có người hỏi rồi mà mình ko tìm thấy , cho nên mình muốn hỏi lại ở đây. Sự khác nhau trong cách dùng của CheatEngine với Ollydbg là gì? Trong trường hợp nào thì mình dùng công cụ nào? Cảm ơn mọi người nhiều.
Buổi sau sẽ làm về chủ đề chuyên sâu hơn. Là crack hàng loạt file với python nha
www.howkteam.vn/course/live-stream-ky-thuat-lap-trinh/tao-script-crack-hang-loat-file-easy-4336
Các bạn mong muốn buổi stream sau làm về chủ đề nào nhớ để lại bình luận nha
tìm hiểu cái này từ hồi năm 2 giờ cuối năm 5 rồi vẫn là newbie 😂😂😂
Cảm ơn anh,đúng phần em đang học và đang tìm hiểu, Mong anh ra thêm video dạng hướng dẫn ntn. Em đang muốn dump file dll kia nhưng bị bảo mật các thứ nhiều quá, hầu hết các tool e xài đều không dump được. Nó cứ báo Không hỗ trợ các thứ. Dùng Die xem thì nó được build là C#
:>> mong seri crack dài dài
Đóng góp của e, dùng code python 3 chạy hàng loạt.
Code ở dưới run python trong thư mục.
import os
path = "."
os.chdir(path)
def mod(file,namefile):
data = b''
with open(file, "rb") as f:
byte = f.read(1)
while byte != b"":
data += byte
byte = f.read(1)
mod = data.replace(b'u\x1e',bytes.fromhex('9090'))
with open(f"{namefile}-p.exe", "wb") as b:
b.write(mod)
for file in os.listdir():
if file.endswith(".exe"):
file_path = f"{path}\{file}"
nameF = os.path.splitext(file)[0]
mod(file_path,nameF)
cách hay nè bạn
Cảm ơn sự đóng góp của bạn. Mình sẽ dùng nó để thực hiện tiếp buổi sau
www.howkteam.vn/course/live-stream-ky-thuat-lap-trinh/tao-script-crack-hang-loat-file-easy-4336
Và sau đó sẽ có thêm vài buổi chuyên sâu hơn nữa.
Code này để làm gì bạn nói sơ qua giúp mình đc ko
tìm cách bảo vệ mã nguồn đi a, giờ nhiều trộm cắp quá
Olly là 1 tool đã khá là cũ r nên em nghĩ Kteam nên tham khảo 1 số tool mới như IDA (bản free) hoặc x64dbg thì sẽ dễ hơn trong việc tạo vá, tạo patch hay reverse nói chung :3
mình chỉ thấy thích rồi nghiên cứu làm thôi. cái nào phục vụ được mục đích thì xử.
mình cũng học assem mà nhìu biến quá với thanh gi với lại cái int chả hiểu làm gì khá khó, anh ra thêm khóa học về assembly đi
Int ở đây là interrupt, chứ không phải integer nha :D
Thường x86 32 bit sẽ dùng int 21h để gọi system call (hay syscall)
Còn phần thanh ghi bạn không cần quá quan trọng công dụng của từng thanh lắm đâu, chỉ cần nắm sơ các thanh 32 bit như
- eax: giá trị trả về từ các hàm được call
- ebx: chữ b là base, thanh base ptr tới section data
- ecx: chữ c thể hiện cho count đấy :3, là thanh dùng cho string và vòng loop
- edx: I/O
- esi: source ptr
- edi: des ptr
- eip: đừng động đến cái này
- esp, ebp thanh ghi dùng trong stack, để trỏ đến các phần tử dữ liệu trong stack. (Stack pointer và base pointer)
Còn nếu bạn tự viết hàm, không call hay extern bất cứ 1 hàm nào khác, thì công dụng của các thanh ghi bên trên (ngoài 3 cái có chữ p: ebp, esp, eip) là như nhau, bạn thấy cái nào trống là dùng đc cái đó.
Các bác biết trang nào học asm dễ hiểu và đầy đủ ko ạ? Giới thiệu mình với.
@@vuduc4792 tùy theo mục đích bạn học assembly làm gì đã
Nếu bạn học để dịch ngược phần mềm, mã độc trên hệ điều hành win/linux thì nên học x86 32 hoặc 64 bit, có thể biên dịch bằng nasm/masm và gcc.
Còn nếu bạn học phục vụ nhúng vi mạch, thì bạn nên học 8 hoặc 16 bit lập trình trên emu8086, cái này có khá nhiều tutorial trên youtube cả tiếng Anh lần Việt rồi :D
@@Zuzu-fq2iv Mình muốn học để dịch ngược phần mềm ấy bạn. Không biết có kênh youtube nào hoặc website nào dạy cái này dễ hiểu không bạn nhỉ? Lên mạng kiếm toàn về lập trình nhúng thôi.
@@vuduc4792 Dịch ngược phần mềm thì nó liên quan đến hacking, nên tài liệu đúng là hơi hạn chế chút :D
Cách đơn giản nhất khi mới bắt đầu là bạn hãy thử dịch ngược chính những file binary mà bạn tự viết (bằng C/C++)
Có thể tham khảo tool dịch ngược như là IDA (bản free của hexray), tất cả những gì bạn cần làm là kéo thả file .exe vào là được.
Ngoài ra bạn hãy thử sức với các challenge CTF mảng reverse để học sâu hơn.
Nhưng mà em thấy hiện nay nhiều phần mềm có dịch ngược nhiều mà
Học lập trình phải tư duy logic :V
Xin chào, có lẽ đã có người hỏi rồi mà mình ko tìm thấy , cho nên mình muốn hỏi lại ở đây.
Sự khác nhau trong cách dùng của CheatEngine với Ollydbg là gì? Trong trường hợp nào thì mình dùng công cụ nào?
Cảm ơn mọi người nhiều.
ad hướng dẫn crack tool c++ đã anti dbg
Hay anh
sao k crack cái phần mềm chấm thi luôn có phải dễ k, crack 256 files lzi trời