Đôi lời chia sẻ : Dạo này bận nên hum nay mới diễn đàn xem tình hình thì thấy có bạn khoe hàng bypass ko cần qua sandbox (nói thẳng luôn là bạn darkhawk), nếu bạn làm được xin hãy hướng dẫn cho người khác,người khác hỏi thì hãy trả lời đừng tự sướng với bản thân mình như thế, nó không đáng 1 chút nào cả..người ta không cảm thấy phục bạn đâu
Mặc dù chẳng học qua 1 lớp hợp ngữ nào, cũng chăng biết bypass ,hack là cái gì vậy mà tớ vẫn làm được, vậy nên những thứ đơn giản thế này thì hãy hướng dẫn những người chưa biết, đừng tự khoe hàng và đừng có xoắn, ok~
Sau 1 tiếng nghiền ngẫm lại bypass của các bậc tiền bối. tớ đã tự làm được Bypass ko thông qua sandbox, TuT hướng dẫn cho những bạn sẽ-đang-và-tiếp-tục-làm Bypass Dragonica để share cho những người không biết.
Tư liệu được lấy từ các tiền Bối : Sonbk91 (người viết TuT bypass dra duy nhất)
vumuoi (người làm bypass share free duy nhất)
tớ ngại up nhiều ảnh nên sẽ lấy 1 số ảnh từ TuT của Sonbk91.nên đừng thắc mắc nhé.
Các tools cần dùng:
Ollydbg 1.10 đây là một chương trình debug rất nổi tiếng rồi có lẽ không cần nói nhiều về nó, các bạn có thể download tại:
http://www.ollydbg.de/download.htm
Các bước thực hiện :
B1 :các bạn giải nén và mở ollydgb lên, nó hỏi cái gì đó liên quan đến bản cũ của nó, cứ bấm Yes
- tiếp đó các bạn bấm vào file ->open, chon file dragonica.exe trong thư mục DragonicaVN/Release, chương trình sẽ load file và tiến hành phân tích mã asm, quá trình này không cần thiết nên ta bấm Space để bỏ qua :
B2 : trên màn hình chính bấm chuột phải, chọn search for -> all reference text string, đợi một lúc để nó tìm các chuỗi string có mặt trong chương trinh, sau khi nó tìm xong, sẽ bung ra 1 cửa sổ như sau:
B3 : trong khung Text strings,kick chuột phải, chọn search for text , nhập vào AppProtect luanch failed (lưu ý bạn phải tik vào dòngEntire spcope) nó sẽ tìm cho bạn dòng text này.Chọn follow in disassembler, nó sẽ đưa ta đến một đoạn code như sau:
- giờ kéo lên trên 1 chút (khoảng 4 dòng), bạn sẽ thấy 1 lệnh Je short dragonic.(k quan tâm) ~~>click chuột phải, chọn assembly sửa lại thành: jmp short dragonic.(ếu biết)
-Tiếp tục ngay trên lệnh Je này vài dòng có 1 lệnh Call, Bạn assembly nó và sửa thành Nop( No Operation- không làm gì cả) nhớ là tik vào dòng fill with NOPs và ấn OK. nó thành 5 dòng Nop là okay :
~~> như vậy là bạn đã tắt được Hsheild rồi, tuy nhiên vẫn còn phần kiểm tra cilent.
B4 : giờ quay trở lại Text string. bạn kéo lên từ dòng AppProtect luanch failed lên 1 đoạn (cái này chưa biết cách tìm, bạn nào biết thì pm lại mình để mình chỉnh lại nhé )
tên của dòng text đó là UNICODE "another cilent is already running."
~> kik chuột phải follow in disassembler nó, kéo lên trên 1 đoạn (5 dòng) sẽ có 1 lệnh Je nữa, bạn đổi nó thành Jmp như bước vừa làm. nếu có thêm 1 dòng Nop ở dưới là bạn đã thành công.
B5 : giờ bạn đã chính thức tạo được 1 Bypass hoàn chỉnh, giờ chỉ việc save lại tất cả những gì mình làm . click chuột phải, chọn copy to executable -> all modification --> Yes to all, sau đó nó sẽ về chương trình chính, click chuột phải tiếp và chọn save file. save đè lên file dragonica cũ...vậy là xong..
Đây là bypass thành quả :

Mặc dù chẳng học qua 1 lớp hợp ngữ nào, cũng chăng biết bypass ,hack là cái gì vậy mà tớ vẫn làm được, vậy nên những thứ đơn giản thế này thì hãy hướng dẫn những người chưa biết, đừng tự khoe hàng và đừng có xoắn, ok~
Sau 1 tiếng nghiền ngẫm lại bypass của các bậc tiền bối. tớ đã tự làm được Bypass ko thông qua sandbox, TuT hướng dẫn cho những bạn sẽ-đang-và-tiếp-tục-làm Bypass Dragonica để share cho những người không biết.
Tư liệu được lấy từ các tiền Bối : Sonbk91 (người viết TuT bypass dra duy nhất)
vumuoi (người làm bypass share free duy nhất)
tớ ngại up nhiều ảnh nên sẽ lấy 1 số ảnh từ TuT của Sonbk91.nên đừng thắc mắc nhé.
Các tools cần dùng:
Ollydbg 1.10 đây là một chương trình debug rất nổi tiếng rồi có lẽ không cần nói nhiều về nó, các bạn có thể download tại:
http://www.ollydbg.de/download.htm
Các bước thực hiện :
B1 :các bạn giải nén và mở ollydgb lên, nó hỏi cái gì đó liên quan đến bản cũ của nó, cứ bấm Yes
- tiếp đó các bạn bấm vào file ->open, chon file dragonica.exe trong thư mục DragonicaVN/Release, chương trình sẽ load file và tiến hành phân tích mã asm, quá trình này không cần thiết nên ta bấm Space để bỏ qua :
B2 : trên màn hình chính bấm chuột phải, chọn search for -> all reference text string, đợi một lúc để nó tìm các chuỗi string có mặt trong chương trinh, sau khi nó tìm xong, sẽ bung ra 1 cửa sổ như sau:
B3 : trong khung Text strings,kick chuột phải, chọn search for text , nhập vào AppProtect luanch failed (lưu ý bạn phải tik vào dòngEntire spcope) nó sẽ tìm cho bạn dòng text này.Chọn follow in disassembler, nó sẽ đưa ta đến một đoạn code như sau:
- giờ kéo lên trên 1 chút (khoảng 4 dòng), bạn sẽ thấy 1 lệnh Je short dragonic.(k quan tâm) ~~>click chuột phải, chọn assembly sửa lại thành: jmp short dragonic.(ếu biết)
-Tiếp tục ngay trên lệnh Je này vài dòng có 1 lệnh Call, Bạn assembly nó và sửa thành Nop( No Operation- không làm gì cả) nhớ là tik vào dòng fill with NOPs và ấn OK. nó thành 5 dòng Nop là okay :
~~> như vậy là bạn đã tắt được Hsheild rồi, tuy nhiên vẫn còn phần kiểm tra cilent.
B4 : giờ quay trở lại Text string. bạn kéo lên từ dòng AppProtect luanch failed lên 1 đoạn (cái này chưa biết cách tìm, bạn nào biết thì pm lại mình để mình chỉnh lại nhé )
tên của dòng text đó là UNICODE "another cilent is already running."
~> kik chuột phải follow in disassembler nó, kéo lên trên 1 đoạn (5 dòng) sẽ có 1 lệnh Je nữa, bạn đổi nó thành Jmp như bước vừa làm. nếu có thêm 1 dòng Nop ở dưới là bạn đã thành công.
B5 : giờ bạn đã chính thức tạo được 1 Bypass hoàn chỉnh, giờ chỉ việc save lại tất cả những gì mình làm . click chuột phải, chọn copy to executable -> all modification --> Yes to all, sau đó nó sẽ về chương trình chính, click chuột phải tiếp và chọn save file. save đè lên file dragonica cũ...vậy là xong..
Đây là bypass thành quả :
Mọi đóng góp xin viết tại topic này, xin hoan nghênh....


Trẻ trâu