Memory patcher

Soyez le premier à donner votre avis sur cette source.

Vue 5 303 fois - Téléchargée 327 fois

Description

Un petit memory patcher pour modifier un exe em memoir et non le "cracker"
Afin de modifier son comportement

Il est basé sur le "crackme" de Arecibo dans le zip

Source / Exemple :


// cpp_france_mempatch.cpp : Defines the entry point for the console application.
//

#include <windows.h>

int main(void)
{

	
	// On crée la structure startupinfo
	STARTUPINFO startupinfo;
	// On la rempli avec des 0
	memset (&startupinfo, 0, sizeof (STARTUPINFO)) ; 
	// on indique a la structure sa taille
	startupinfo.cb = sizeof(startupinfo);
	
	// On crée la structure process
	PROCESS_INFORMATION process;
	// On la rempli avec des 0
	memset (&process, 0, sizeof (PROCESS_INFORMATION)) ;

	// La ou on va placer la portion de memoire lu
	char memread[1];
	// Si on passe des arguments
	char* cmdline;
	
	// on recupere les arguments
	cmdline = GetCommandLine();
	
	// Nombre de Test d'ecriture
	// Max de test d'ecriture
	// Temps entre chaque tests
	int nb_test = 0,max_test=100,wait_time = 5;

	// on crée le proces
	if (CreateProcess("Crackme.exe", cmdline, NULL, NULL,FALSE, NORMAL_PRIORITY_CLASS,NULL, NULL, &startupinfo, &process))
	{

		//on lit le memoire
		ReadProcessMemory(process.hProcess, (LPVOID) 0x40109F, memread, 1, NULL);

		// tant que la zone != 0x75: jne
		while ( (memread[0] != 0x75) )
		{
			//incremente test
			nb_test++;
			// Sleep
			Sleep(wait_time);
			// on lit
			ReadProcessMemory(process.hProcess, (LPVOID) 0x40109F, memread, 1, NULL);

			// si trop de tests
			if ( nb_test > max_test )
			{
				// héhé bad boy :-)
				MessageBox(NULL,"Imposible à patcher en memoire\nMauvaise Version ou Erreur","Erreur",MB_OK|MB_ICONERROR);
				return 0;
				exit(-1);
			}
		}

		// On ecrit dans la memoide du grog
		WriteProcessMemory (process.hProcess, (LPVOID)0x40109F, "\x74", 1, NULL);

		// On a plus besoin de rien faire on ferme l'handle
		// pas le prog juste l'handle
		CloseHandle (process.hProcess);
		CloseHandle (process.hThread);

	}
	else
	{
		// on a pas pu l'ouvrir
		MessageBox(NULL, "Erreur Imposible d'ouvrir Crackme.exe", "Erreur", MB_OK|MB_ICONERROR);
		exit(-1);
	}

	return 1;

}

Conclusion :


Un pb mailer moi

pix@laposte.net
www.pixdesign.fr.fm

Codes Sources

A voir également

Ajouter un commentaire

Commentaires

Messages postés
16
Date d'inscription
lundi 27 mai 2002
Statut
Membre
Dernière intervention
12 novembre 2004

la raison est que au lancement du prog le 0x75 n'est pas initialiser
tant que on n'a pas un 0x75 on attent et on reesaye
Messages postés
196
Date d'inscription
vendredi 21 décembre 2001
Statut
Membre
Dernière intervention
25 juillet 2006

J'ai oublié:

Pourquoi as tu mis un while ? il me parait inutile
A la limite tu vérifies si tu vas écrire au bon endroit avec un if, mais pourquoi une boucle ? De toutes facons, soit tu vas écrire au bon endroit et dans ce cas, la boucle n'est exec qu'une fois. Et si tu n'es pas au bon endroit, ca remplacerait le prochaine JNZ

Mais je ne connais pas tout en la matière, peut être qu'il y a une raison, et j'aimerais bien la connaitre

Ciao
Bigbang
Messages postés
196
Date d'inscription
vendredi 21 décembre 2001
Statut
Membre
Dernière intervention
25 juillet 2006

Il a su quelle adresse modifiée en désassemblant le crackme (avec w32dasm par exemple)

Mais moi j'ai essayé, et ca ne marche pas. On a ca :

:0040109D 85C0 test eax, eax
:0040109F 7522 jne 004010C3
:004010A1 6A40 push 00000040

* Possible StringData Ref from Data Obj ->"Registered program"
|
:004010A3 6880514000 push 00405180

* Possible StringData Ref from Data Obj ->"Correct registration key !
Thank "
->"you !"
|
:004010A8 6858514000 push 00405158
:004010AD 50 push eax

* Reference To: USER32.MessageBoxA, Ord:01BEh
|
:004010AE FF159C404000 Call dword ptr [0040409C]

Ce qu'il se passe, c'est que EAX sert à la fois :
- de vérification du pass. 0 si le bon pass, 1 si le pas bon. Donc le TEST/JNZ saute sur le bad boy si EAX=1
- et a besoin d'être a zéro pour l'affichage de la messagebox

Donc dans la source du memory patcher, ce n'est pas simplement en remplacant le JNZ par un JE qui va nous arranger. Il y a des crackmes où il suffit de faire ca, mais ici, lê même EAX est utilisé dans l'appel à MessageBox. Pour voir que ça ne marche pas, il faut se placer dans le cas où le JNZ a été remplacé par un JE et avec un pass faux ie EAX=1.
Dans ce cas, désarme ZF, on ne saute pas mais EAX=1 ! Donc erreur dans l'affichage de la MessageBox

Une solution serait non pas de patcher le JNZ en JE mais le TEST EAX, EAX en XOR EAX, EAX. Dans ce cas, EAX=0, ZF=1 et le JNZ ne fais pas sauter.

Ciao
Bigbang

PS : Dans Win32dasm, les strings ref nous donne direct le bon pass
Messages postés
85
Date d'inscription
mercredi 29 mai 2002
Statut
Membre
Dernière intervention
15 septembre 2005

Comment as tu su quelle addr mémoire modifier ?
Messages postés
16
Date d'inscription
lundi 27 mai 2002
Statut
Membre
Dernière intervention
12 novembre 2004

je posé ca en speed dsl
je modifirait ca le mois prochain (g un forfait de 10 h cé just)
g pu d'heures :-)
Afficher les 6 commentaires

Vous n'êtes pas encore membre ?

inscrivez-vous, c'est gratuit et ça prend moins d'une minute !

Les membres obtiennent plus de réponses que les utilisateurs anonymes.

Le fait d'être membre vous permet d'avoir un suivi détaillé de vos demandes et codes sources.

Le fait d'être membre vous permet d'avoir des options supplémentaires.