OLLYDBG 1.1 (FINAL)

{FS}p3ng3l

New Member
ollydbg.gif
- OLLYDBG 1.1 (FINAL)

Download: http://www.ollydbg.de/odbg110.zip

Links:
Whats that? : http://en.wikipedia.org/wiki/OllyDbg
Homepage: http://www.ollydbg.de/
How to crack?: http://www.exetools.com/forum/ or http://www.google.com/search?hl=en&cli...dbg&spell=1


Here a nice tutorial:

some links added!

Here is a Crackme.exe example from a german magazin with video-tutorial: http://www.pcwelt.de/misc/openDLPopup.cfm?fileid=26596
Also you can watch the tutorial here: http://pcwelt-praxis.de/video/pcwCrackMe/view

This tutorial shows easy how you can crack/skip a dialog box from a program with ollydbg!

<div class='quotetop'>QUOTE </div>
Diese Anwendung besteht aus zwei aufeinander folgenden Dialogboxen. Ziel ist es die erste Box weg zu patchen. Im Archiv ebenfalls enthalten ist ein Flash-Video, das den Crack-Vorgang mit dem Debugger Ollydbg 1.10 dokumentiert.
Das Video kцnnen Sie sich auch ьber http://pcwelt-praxis.de/video/pcwCrackMe/view online ansehen.[/b]
<div class='quotetop'>QUOTE </div>
1. Demonstration: EXEs und DLLs per Debugger дndern.

Bei einem Crack werden eine oder mehrere Dateien eines Programms verдndert - mit dem Zweck, die Anwendung um Funktionen zu erweitern. Cracker nutzen das, um beispielsweise eine Test- zu einer Vollversion zu machen oder eine Kopierschutz-Abfrage zu umgehen. Mit derselben Methode lassen sich aber auch Funktionen ergдnzen oder eine Bedienerfьhrung individuell anpassen. Da die Programmdateien nur selten im Quelltext vorliegen, geht so etwas nur ьber „Reverse-Engineering"-Methoden. Dabei wird die Datei in ihren Assembler-Code zerlegt und dann mit JIT-Debuggern (Just In Time) Schritt fьr Schritt durchlaufen, bis die Stelle gefunden ist, an der die gesuchte Blockade auftritt. An dieser Stelle muss der Code angepasst und neu assembliert werden. Voraussetzung sind neben Intuition einige Assembler-Kenntnisse. So arbeiten Cracker: Wir wollen das anhand eines Beispiels demonstrieren.
Da zum Beispiel der Eingriff in eine Systemdatei von Windows die Urheberrechte von Microsoft verletzt, haben wir selbst die kleine EXE-Anwendung "CrackMe" programmiert, an der Sie diese Methode ausprobieren kцnnen. Zusдtzlich brauchen Sie nur noch den JIT-Debug-gerOllydbg.
Demonstration im Video: Wenn Sie die folgende Beschreibung Schritt fьr Schritt nachvollziehen wollen, sehen Sie sich unser Flash-Video an.
So lдuft es ab: Wenn Sie die CrackMe.EXE per Doppelklick aufrufen, erscheint zunдchst eine Dialogbox. Nach einem Klick auf „OK" sehen Sie eine weitere Box mit einem Fortschrittsbalken, symbolisch fьr eine beliebige laufende Anwendung. Noch ein Klick auf „OK" beendet das Tool. Ziel ist es nun, die erste Dialogbox zu ьberspringen, so dass die Anwendung ohne Zwischenabfrage gestartet wird.
1. Starten Sie dazu Ollydbg, und laden Sie von dort aus die pcwCrackME.EXE. Nachdem die EXE disassembliert wurde, wird im Hauptfenster „CPU - main thread" die Zeile mit dem Einsprungpunkt markiert.
2. Wenn Sie nun <Strg>-<F8> drьcken, wird der Code Schritt fьr Schritt abgearbeitet, bis die Dialogbox erscheint. Aktivieren Sie nun wieder das Hauptfenster, und setzen Sie mit <F2> einen „Breakpoint" auf die markierte Zeile, die einen „Call"-Befehl enthдlt. Eine solche Markierung unterbricht die Code-Ausfьhrung beim nдchsten Mal, bevor diese Zeile abgearbeitet wird.
3. Mit <Strg>-<F2> gehen Sie nun wieder zum Anfang und drьcken <Strg>-<F8>. Die Ausfьhrung unterbricht diesmal am Breakpoint.
Der „Call"-Befehl verrдt Ihnen, dass hier eine Unterroutine ausgefьhrt wird. Mit<Strg>-<:F8> lassen Sie diese erneut bis zum Erscheinen der Dialogbox durchlaufen. Setzen Sie wieder einen Breakpoint, und zurьck geht's zum Start.
4. Wiederholen Sie den Vorgang, bis Sie eine Zeile erreichen, in der der Befehl „Message-BoxA" aus der User32.DLL aufgerufen wird. Hier verlдsst die Anfrage den Code von pcw-CrackMe, also mьssen Sie sie kurz vorher umlenken. Fьnf Zeilen weiter oben finden Sie eine passende Sprungmarke. Sie erkennen sie am Befehl „JMP". Setzen Sie auf diese Zeile einen Breakpoint, und durchlaufen Sie die gesamte Prozedur noch einmal.
5. Wenn die Ausfьhrung am letzten Breakpoint angekommen ist, klicken Sie doppelt auf den Befehl, um ihn anzupassen. Der nдchstliegende Schritt ist, einfach ьber den Befehl „Mes-
sageBoxA" hinwegzuspringen. Also geben Sie statt „JMP SHORT 00408B08" den Befehl „JMP SHORT 00408B19" ein - die Nummer entspricht der Zeilennummer nach dem Aufruf des zu ьberspringenden Befehls. Klicken Sie dann auf „Assemble" und „Cancel", und lassen Sie den Code mit <Strg>-<F8> weiterlaufen. Die Dialogbox erscheint zwar nicht, dafьr erhalten Sie eine Fehlermeldung beim Befehl „Retn". Hier fehlt die Adresse, bei der die Ausfьhrung des Codes fortgesetzt werden soll. 6. Das Sprungziel funktioniert also nicht: zweiter Versuch. Sie kцnnen jetzt probieren, die gesamte letzte Unterroutine zu ьberspringen, indem Sie als Sprungziel die Zeile angeben, die auf jenen „Call" Befehl folgt, der die aktuelle Unterroutine gestartet hat. Dabei handelt es sich es sich also um die Zeile nach dem vorletzten Breakpoint. Lassen Sie den Code noch einmal von vorn durcharbeiten, und notieren Sie sich die Zeilennummer nach dem vorletzten Breakpoint (0040810A). Tragen Sie beim letzten Breakpoint statt „JMP SHORT 00408B08" „JMP LONG 004081OA" ein, und lassen Sie weiterlaufen. Siehe da: Das funktioniert. :twisted:[/b]
 
some links added!

@Krzywy: the only one i know who knows how to crack is cintx, i have him on msn ;D he told me alot about steamui.dll, removing that cd/dvd error, but its very difficult. i trie to crack it in school with others, i will report the progress here.

Here is a Crackme.exe example from a german magazin with video-tutorial: http://www.pcwelt.de/misc/openDLPopup.cfm?fileid=26596
Also you can watch the tutorial here: http://pcwelt-praxis.de/video/pcwCrackMe/view

This tutorial shows easy how you can crack/skip a dialog box from a program with ollydbg!

<div class='quotetop'>QUOTE </div>
Diese Anwendung besteht aus zwei aufeinander folgenden Dialogboxen. Ziel ist es die erste Box weg zu patchen. Im Archiv ebenfalls enthalten ist ein Flash-Video, das den Crack-Vorgang mit dem Debugger Ollydbg 1.10 dokumentiert.
Das Video kцnnen Sie sich auch ьber http://pcwelt-praxis.de/video/pcwCrackMe/view online ansehen.[/b]
<div class='quotetop'>QUOTE </div>
1. Demonstration: EXEs und DLLs per Debugger дndern.

Bei einem Crack werden eine oder mehrere Dateien eines Programms verдndert - mit dem Zweck, die Anwendung um Funktionen zu erweitern. Cracker nutzen das, um beispielsweise eine Test- zu einer Vollversion zu machen oder eine Kopierschutz-Abfrage zu umgehen. Mit derselben Methode lassen sich aber auch Funktionen ergдnzen oder eine Bedienerfьhrung individuell anpassen. Da die Programmdateien nur selten im Quelltext vorliegen, geht so etwas nur ьber „Reverse-Engineering"-Methoden. Dabei wird die Datei in ihren Assembler-Code zerlegt und dann mit JIT-Debuggern (Just In Time) Schritt fьr Schritt durchlaufen, bis die Stelle gefunden ist, an der die gesuchte Blockade auftritt. An dieser Stelle muss der Code angepasst und neu assembliert werden. Voraussetzung sind neben Intuition einige Assembler-Kenntnisse. So arbeiten Cracker: Wir wollen das anhand eines Beispiels demonstrieren.
Da zum Beispiel der Eingriff in eine Systemdatei von Windows die Urheberrechte von Microsoft verletzt, haben wir selbst die kleine EXE-Anwendung "CrackMe" programmiert, an der Sie diese Methode ausprobieren kцnnen. Zusдtzlich brauchen Sie nur noch den JIT-Debug-gerOllydbg.
Demonstration im Video: Wenn Sie die folgende Beschreibung Schritt fьr Schritt nachvollziehen wollen, sehen Sie sich unser Flash-Video an.
So lдuft es ab: Wenn Sie die CrackMe.EXE per Doppelklick aufrufen, erscheint zunдchst eine Dialogbox. Nach einem Klick auf „OK" sehen Sie eine weitere Box mit einem Fortschrittsbalken, symbolisch fьr eine beliebige laufende Anwendung. Noch ein Klick auf „OK" beendet das Tool. Ziel ist es nun, die erste Dialogbox zu ьberspringen, so dass die Anwendung ohne Zwischenabfrage gestartet wird.
1. Starten Sie dazu Ollydbg, und laden Sie von dort aus die pcwCrackME.EXE. Nachdem die EXE disassembliert wurde, wird im Hauptfenster „CPU - main thread" die Zeile mit dem Einsprungpunkt markiert.
2. Wenn Sie nun <Strg>-<F8> drьcken, wird der Code Schritt fьr Schritt abgearbeitet, bis die Dialogbox erscheint. Aktivieren Sie nun wieder das Hauptfenster, und setzen Sie mit <F2> einen „Breakpoint" auf die markierte Zeile, die einen „Call"-Befehl enthдlt. Eine solche Markierung unterbricht die Code-Ausfьhrung beim nдchsten Mal, bevor diese Zeile abgearbeitet wird.
3. Mit <Strg>-<F2> gehen Sie nun wieder zum Anfang und drьcken <Strg>-<F8>. Die Ausfьhrung unterbricht diesmal am Breakpoint.
Der „Call"-Befehl verrдt Ihnen, dass hier eine Unterroutine ausgefьhrt wird. Mit<Strg>-<:F8> lassen Sie diese erneut bis zum Erscheinen der Dialogbox durchlaufen. Setzen Sie wieder einen Breakpoint, und zurьck geht's zum Start.
4. Wiederholen Sie den Vorgang, bis Sie eine Zeile erreichen, in der der Befehl „Message-BoxA" aus der User32.DLL aufgerufen wird. Hier verlдsst die Anfrage den Code von pcw-CrackMe, also mьssen Sie sie kurz vorher umlenken. Fьnf Zeilen weiter oben finden Sie eine passende Sprungmarke. Sie erkennen sie am Befehl „JMP". Setzen Sie auf diese Zeile einen Breakpoint, und durchlaufen Sie die gesamte Prozedur noch einmal.
5. Wenn die Ausfьhrung am letzten Breakpoint angekommen ist, klicken Sie doppelt auf den Befehl, um ihn anzupassen. Der nдchstliegende Schritt ist, einfach ьber den Befehl „Mes-
sageBoxA" hinwegzuspringen. Also geben Sie statt „JMP SHORT 00408B08" den Befehl „JMP SHORT 00408B19" ein - die Nummer entspricht der Zeilennummer nach dem Aufruf des zu ьberspringenden Befehls. Klicken Sie dann auf „Assemble" und „Cancel", und lassen Sie den Code mit <Strg>-<F8> weiterlaufen. Die Dialogbox erscheint zwar nicht, dafьr erhalten Sie eine Fehlermeldung beim Befehl „Retn". Hier fehlt die Adresse, bei der die Ausfьhrung des Codes fortgesetzt werden soll. 6. Das Sprungziel funktioniert also nicht: zweiter Versuch. Sie kцnnen jetzt probieren, die gesamte letzte Unterroutine zu ьberspringen, indem Sie als Sprungziel die Zeile angeben, die auf jenen „Call" Befehl folgt, der die aktuelle Unterroutine gestartet hat. Dabei handelt es sich es sich also um die Zeile nach dem vorletzten Breakpoint. Lassen Sie den Code noch einmal von vorn durcharbeiten, und notieren Sie sich die Zeilennummer nach dem vorletzten Breakpoint (0040810A). Tragen Sie beim letzten Breakpoint statt „JMP SHORT 00408B08" „JMP LONG 004081OA" ein, und lassen Sie weiterlaufen. Siehe da: Das funktioniert. :twisted:[/b]
 
awesome thing if we can crack easily>>> can some1 give me some gud tute to learn dis??

and some info what i should knw b4 i use this tool?
 
It's a disassembler, for the person who asked.

To add, the Exetools Forum is a good place to learn how to crack and such.

Edit: Just read over my post and and it sounds a lot like advertising. I just stumbled onto that site a while back and found it to be a great resource.
 
Very nice ^p3ng3l.
I like how you work
<


Sehr gut gemacht ^p3ng3l,wirst du es auch im Gulli posten oder wollen die da so was nicht sehen?
<

Werde mich mal damit beschдftigen wenn ich Zeit habe...
mfg
Killer-Ra
 
THis program is world-wide know, and soon there will be a 2.0 release
<

There's eve script for olly to auto-patch games and app in few seconds
<
 
been searching every were for something like this and the tut shows to to get rid of popups in progs (havent read it yet and hope it aint in german :( ) (no dissrepect like).
 
Wow finally. Now I have an idea of they crack exe and dll files. Thanks. Hopefully I will know how to crack anything easily one day. If only those tutorials were in English.
 
Back
Top