Добро пожаловать! Это — архивная версия форумов на «Хакер.Ru». Она работает в режиме read-only.
 

Как взломать шифровку текста

Пользователи, просматривающие топик: none

Зашли как: Guest
Все форумы >> [Взлом программ] >> Как взломать шифровку текста
Имя
Сообщение << Старые топики   Новые топики >>
Как взломать шифровку текста - 2008-10-20 01:22:38.276666   
volser

Сообщений: 18
Оценки: 0
Присоединился: 2008-10-20 01:13:20.740000
Есть электронная книга www.gorlush.com.ua/test/Opel-Astra.rar
Там есть аксесовская база.
Пароль на нее xscvreh
 
В базе есть таблица img, а в ней поле img, в котором хранится зашифрованная картинка jpeg.
Аналогично с таблицей doc, только другая инфа зашифрована.
 
Вопрос: как можно расшифровать инфу с этих полей?
Пробовал DeDe, но как то и не понял где там шифруется ))
 
С чего начать и как вообще такое ломается?
Post #: 1
RE: Как взломать шифровку текста - 2008-10-20 08:42:16.053333   
fromRIDDER

Сообщений: 1075
Оценки: 30
Присоединился: 2008-01-14 20:20:53.380000
Насколько я понял, есть программа-книга, которая читает эту базу, расшифровывает и отображает. Запусти её из под отладчика, следи за всеми обращения к базе по не произойдёт чтения нужного участка в память, отследи все обращения к ней. Далее или изучи метод дешифровки, или найди где хранятся дешифрованные данные и скопируй их.

Post #: 2
RE: Как взломать шифровку текста - 2008-10-20 10:56:26.326666   
volser

Сообщений: 18
Оценки: 0
Присоединился: 2008-10-20 01:13:20.740000
Нашел где читается с базы, нашел где данные в стрим засовываются, нашел где картинка создается, а вот где сама расшифровка проходит не врубился :-) Опыта маловато
Post #: 3
RE: Как взломать шифровку текста - 2008-10-20 10:59:35.186666   
volser

Сообщений: 18
Оценки: 0
Присоединился: 2008-10-20 01:13:20.740000
* Reference to class TMemoryStream
|
005F69E1   A1B0C14100             mov     eax, dword ptr [$0041C1B0]

//Создается стрим

* Reference to: System.TObject.Create(TObject;Boolean);
|
005F69E6   E835CBE0FF             call    00403520
005F69EB   8BF8                   mov     edi, eax
* Possible String Reference to: 'img'
|
005F69ED   BAA86C5F00             mov     edx, $005F6CA8
* Reference to control TFormViewImage.ADOQueryViewImage : TADOQuery
|
005F69F2   8B8300030000           mov     eax, [ebx+$0300]
//Читается поле
* Reference to: DB.TDataSet.FieldByName(TDataSet;AnsiString):TField;
|
005F69F8   E8EF17F5FF             call    005481EC
005F69FD   8BD7                   mov     edx, edi
//сохраняется в стим
* Reference to: DB.TBlobField.SaveToStream(TBlobField;TStream);
|
005F69FF   E800C6F4FF             call    00543004
005F6A04   6A00                   push    $00
005F6A06   6A00                   push    $00
005F6A08   8BC7                   mov     eax, edi
|
005F6A0A   E821A4E2FF             call    00420E30
* Possible String Reference to: 'mirdallas'
|
005F6A0F   BAB46C5F00             mov     edx, $005F6CB4
005F6A14   8BC7                   mov     eax, edi
* Reference to : TTeThemeEngine._PROC_005ED4F4()
|
005F6A16   E8D96AFFFF             call    005ED4F4
005F6A1B   8BF8                   mov     edi, eax
005F6A1D   B201                   mov     dl, $01
* Reference to class TJPEGImage
|
005F6A1F   A180AD4700             mov     eax, dword ptr [$0047AD80]
 
//А здесь уже картинка создается
* Reference to: jpeg.TJPEGImage.Create(TJPEGImage;boolean);
|
005F6A24   E80B46E8FF             call    0047B034
005F6A29   8BF0                   mov     esi, eax
005F6A2B   8BD7                   mov     edx, edi
005F6A2D   8BC6                   mov     eax, esi
005F6A2F   8B08                   mov     ecx, [eax]
* Possible reference to virtual method TJPEGImage.OFFS_54
|
005F6A31   FF5154                 call    dword ptr [ecx+$54]
005F6A34   33C0                   xor     eax, eax
005F6A36   8945F0                 mov     [ebp-$10], eax
005F6A39   C745F40000E83F         mov     dword ptr [ebp-$0C], $3FE80000
005F6A40   8BC6                   mov     eax, esi
005F6A42   8B10                   mov     edx, [eax]
* Possible reference to virtual method TJPEGImage.OFFS_2C
|
005F6A44   FF522C                 call    dword ptr [edx+$2C]
005F6A47   99                     cdq
005F6A48   52                     push    edx
005F6A49   50                     push    eax
005F6A4A   6A10                   push    $10
Post #: 4
RE: Как взломать шифровку текста - 2008-10-20 11:01:20.266666   
volser

Сообщений: 18
Оценки: 0
Присоединился: 2008-10-20 01:13:20.740000
Между
//сохраняется в стим
и
//А здесь уже картинка создается
должна быть расшифровка, но я там никаких чиклов не нашел ((
Post #: 5
RE: Как взломать шифровку текста - 2008-10-20 11:36:40.466666   
fromRIDDER

Сообщений: 1075
Оценки: 30
Присоединился: 2008-01-14 20:20:53.380000
Посмотри вторую и третью функции, вызываемые

Между
//сохраняется в стим

и
//А здесь уже картинка создается

Post #: 6
RE: Как взломать шифровку текста - 2008-10-20 12:12:09.933333   
volser

Сообщений: 18
Оценки: 0
Присоединился: 2008-10-20 01:13:20.740000
Судя по всему 3 грузит какую то тему
* Reference to : TTeThemeEngine._PROC_005ED4F4()
Post #: 7
RE: Как взломать шифровку текста - 2008-10-20 12:24:08.563333   
volser

Сообщений: 18
Оценки: 0
Присоединился: 2008-10-20 01:13:20.740000
а 2 что-то не похоже на раскодировку, даже циклов нет
 
00420E30   55                     push    ebp
00420E31   8BEC                   mov     ebp, esp
00420E33   FF750C                 push    dword ptr [ebp+$0C]
00420E36   FF7508                 push    dword ptr [ebp+$08]
00420E39   33D2                   xor     edx, edx
00420E3B   8B08                   mov     ecx, [eax]
* Possible reference to virtual method TMemoryStream.OFFS_18
|
00420E3D   FF5118                 call    dword ptr [ecx+$18]
00420E40   5D                     pop     ebp
00420E41   C20800                 ret     $0008
 
 
правда что это за вызов не понятно
call    dword ptr [ecx+$18]

Post #: 8
RE: Как взломать шифровку текста - 2008-10-20 12:26:21.983333   
volser

Сообщений: 18
Оценки: 0
Присоединился: 2008-10-20 01:13:20.740000
в принципе 3-тий вызов похож на раскодировку
 
&nbsp;005ED4F4&nbsp;&nbsp; 55&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; push&nbsp;&nbsp;&nbsp; ebp 005ED4F5&nbsp;&nbsp; 8BEC&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; mov&nbsp;&nbsp;&nbsp;&nbsp; ebp, esp 005ED4F7&nbsp;&nbsp; 83C4E4&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; add&nbsp;&nbsp;&nbsp;&nbsp; esp, -$1C 005ED4FA&nbsp;&nbsp; 53&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; push&nbsp;&nbsp;&nbsp; ebx 005ED4FB&nbsp;&nbsp; 8955F8&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; mov&nbsp;&nbsp;&nbsp;&nbsp; [ebp-$08], edx 005ED4FE&nbsp;&nbsp; 8945FC&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; mov&nbsp;&nbsp;&nbsp;&nbsp; [ebp-$04], eax 005ED501&nbsp;&nbsp; 8B45F8&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; mov&nbsp;&nbsp;&nbsp;&nbsp; eax, [ebp-$08] * Reference to: System.@LStrAddRef(void;void):Pointer; | 005ED504&nbsp;&nbsp; E80B74E1FF&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; call&nbsp;&nbsp;&nbsp; 00404914 005ED509&nbsp;&nbsp; 33C0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; xor&nbsp;&nbsp;&nbsp;&nbsp; eax, eax 005ED50B&nbsp;&nbsp; 55&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; push&nbsp;&nbsp;&nbsp; ebp * Possible String Reference to: 'йDgбялр‹Г[‹е]ГЌ@' | 005ED50C&nbsp;&nbsp; 689BD55E00&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; push&nbsp;&nbsp;&nbsp; $005ED59B ***** TRY | 005ED511&nbsp;&nbsp; 64FF30&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; push&nbsp;&nbsp;&nbsp; dword ptr fs:[eax] 005ED514&nbsp;&nbsp; 648920&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; mov&nbsp;&nbsp;&nbsp;&nbsp; fs:[eax], esp 005ED517&nbsp;&nbsp; B201&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; mov&nbsp;&nbsp;&nbsp;&nbsp; dl, $01 * Reference to class TMemoryStream | 005ED519&nbsp;&nbsp; A1B0C14100&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; mov&nbsp;&nbsp;&nbsp;&nbsp; eax, dword ptr [$0041C1B0] * Reference to: System.TObject.Create(TObject;Boolean); | 005ED51E&nbsp;&nbsp; E8FD5FE1FF&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; call&nbsp;&nbsp;&nbsp; 00403520 005ED523&nbsp;&nbsp; 8945F4&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; mov&nbsp;&nbsp;&nbsp;&nbsp; [ebp-$0C], eax 005ED526&nbsp;&nbsp; 8B45F8&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; mov&nbsp;&nbsp;&nbsp;&nbsp; eax, [ebp-$08] * Reference to: System.@LStrLen(String):Integer; | 005ED529&nbsp;&nbsp; E8F671E1FF&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; call&nbsp;&nbsp;&nbsp; 00404724 005ED52E&nbsp;&nbsp; 8BC8&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; mov&nbsp;&nbsp;&nbsp;&nbsp; ecx, eax 005ED530&nbsp;&nbsp; 8D55EB&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; lea&nbsp;&nbsp;&nbsp;&nbsp; edx, [ebp-$15] 005ED533&nbsp;&nbsp; 8B45FC&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; mov&nbsp;&nbsp;&nbsp;&nbsp; eax, [ebp-$04] 005ED536&nbsp;&nbsp; 8B18&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; mov&nbsp;&nbsp;&nbsp;&nbsp; ebx, [eax] * Reference to method TMemoryStream.Read(Longint,Longint) | 005ED538&nbsp;&nbsp; FF530C&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; call&nbsp;&nbsp;&nbsp; dword ptr [ebx+$0C] 005ED53B&nbsp;&nbsp; 8945E4&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; mov&nbsp;&nbsp;&nbsp;&nbsp; [ebp-$1C], eax 005ED53E&nbsp;&nbsp; 8B55E4&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; mov&nbsp;&nbsp;&nbsp;&nbsp; edx, [ebp-$1C] 005ED541&nbsp;&nbsp; 85D2&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; test&nbsp;&nbsp;&nbsp; edx, edx 005ED543&nbsp;&nbsp; 7E16&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; jle&nbsp;&nbsp;&nbsp;&nbsp; 005ED55B 005ED545&nbsp;&nbsp; B901000000&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; mov&nbsp;&nbsp;&nbsp;&nbsp; ecx, $00000001 005ED54A&nbsp;&nbsp; 8D45EB&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; lea&nbsp;&nbsp;&nbsp;&nbsp; eax, [ebp-$15] 005ED54D&nbsp;&nbsp; 8B5DF8&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; mov&nbsp;&nbsp;&nbsp;&nbsp; ebx, [ebp-$08] 005ED550&nbsp;&nbsp; 8A5C0BFF&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; mov&nbsp;&nbsp;&nbsp;&nbsp; bl, byte ptr [ebx+ecx-$01] 005ED554&nbsp;&nbsp; 0018&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; add&nbsp;&nbsp;&nbsp;&nbsp; [eax], bl 005ED556&nbsp;&nbsp; 41&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; inc&nbsp;&nbsp;&nbsp;&nbsp; ecx 005ED557&nbsp;&nbsp; 40&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; inc&nbsp;&nbsp;&nbsp;&nbsp; eax 005ED558&nbsp;&nbsp; 4A&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; dec&nbsp;&nbsp;&nbsp;&nbsp; edx 005ED559&nbsp;&nbsp; 75F2&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; jnz&nbsp;&nbsp;&nbsp;&nbsp; 005ED54D 005ED55B&nbsp;&nbsp; 8D55EB&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; lea&nbsp;&nbsp;&nbsp;&nbsp; edx, [ebp-$15] 005ED55E&nbsp;&nbsp; 8B4DE4&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; mov&nbsp;&nbsp;&nbsp;&nbsp; ecx, [ebp-$1C] 005ED561&nbsp;&nbsp; 8B45F4&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; mov&nbsp;&nbsp;&nbsp;&nbsp; eax, [ebp-$0C] 005ED564&nbsp;&nbsp; 8B18&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; mov&nbsp;&nbsp;&nbsp;&nbsp; ebx, [eax] * Reference to method TMemoryStream.Write(Longint,Longint) | 005ED566&nbsp;&nbsp; FF5310&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; call&nbsp;&nbsp;&nbsp; dword ptr [ebx+$10] 005ED569&nbsp;&nbsp; 8B45F8&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; mov&nbsp;&nbsp;&nbsp;&nbsp; eax, [ebp-$08] * Reference to: System.@LStrLen(String):Integer; | 005ED56C&nbsp;&nbsp; E8B371E1FF&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; call&nbsp;&nbsp;&nbsp; 00404724 005ED571&nbsp;&nbsp; 3B45E4&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; cmp&nbsp;&nbsp;&nbsp;&nbsp; eax, [ebp-$1C] 005ED574&nbsp;&nbsp; 74B0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; jz&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 005ED526 005ED576&nbsp;&nbsp; 6A00&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; push&nbsp;&nbsp;&nbsp; $00 005ED578&nbsp;&nbsp; 6A00&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; push&nbsp;&nbsp;&nbsp; $00 005ED57A&nbsp;&nbsp; 8B45F4&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; mov&nbsp;&nbsp;&nbsp;&nbsp; eax, [ebp-$0C] | 005ED57D&nbsp;&nbsp; E8AE38E3FF&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; call&nbsp;&nbsp;&nbsp; 00420E30 005ED582&nbsp;&nbsp; 8B5DF4&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; mov&nbsp;&nbsp;&nbsp;&nbsp; ebx, [ebp-$0C] 005ED585&nbsp;&nbsp; 33C0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; xor&nbsp;&nbsp;&nbsp;&nbsp; eax, eax 005ED587&nbsp;&nbsp; 5A&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; pop&nbsp;&nbsp;&nbsp;&nbsp; edx 005ED588&nbsp;&nbsp; 59&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; pop&nbsp;&nbsp;&nbsp;&nbsp; ecx 005ED589&nbsp;&nbsp; 59&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; pop&nbsp;&nbsp;&nbsp;&nbsp; ecx 005ED58A&nbsp;&nbsp; 648910&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; mov&nbsp;&nbsp;&nbsp;&nbsp; fs:[eax], edx ****** FINALLY | * Possible String Reference to: '‹Г[‹е]ГЌ@' | 005ED58D&nbsp;&nbsp; 68A2D55E00&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; push&nbsp;&nbsp;&nbsp; $005ED5A2 005ED592&nbsp;&nbsp; 8D45F8&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; lea&nbsp;&nbsp;&nbsp;&nbsp; eax, [ebp-$08] * Reference to: System.@LStrClr(void;void); | 005ED595&nbsp;&nbsp; E8CA6EE1FF&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; call&nbsp;&nbsp;&nbsp; 00404464 005ED59A&nbsp;&nbsp; C3&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ret * Reference to: System.@HandleFinally; | 005ED59B&nbsp;&nbsp; E94467E1FF&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; jmp&nbsp;&nbsp;&nbsp;&nbsp; 00403CE4 005ED5A0&nbsp;&nbsp; EBF0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; jmp&nbsp;&nbsp;&nbsp;&nbsp; 005ED592 ****** END | 005ED5A2&nbsp;&nbsp; 8BC3&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; mov&nbsp;&nbsp;&nbsp;&nbsp; eax, ebx 005ED5A4&nbsp;&nbsp; 5B&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; pop&nbsp;&nbsp;&nbsp;&nbsp; ebx 005ED5A5&nbsp;&nbsp; 8BE5&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; mov&nbsp;&nbsp;&nbsp;&nbsp; esp, ebp 005ED5A7&nbsp;&nbsp; 5D&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; pop&nbsp;&nbsp;&nbsp;&nbsp; ebp 005ED5A8&nbsp;&nbsp; C3&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ret
Post #: 9
RE: Как взломать шифровку текста - 2008-10-20 12:27:35.516666   
volser

Сообщений: 18
Оценки: 0
Присоединился: 2008-10-20 01:13:20.740000
А точнее где-то здесь
 
&nbsp;* Reference to method TMemoryStream.Read(Longint,Longint) | 005ED538&nbsp;&nbsp; FF530C&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; call&nbsp;&nbsp;&nbsp; dword ptr [ebx+$0C] 005ED53B&nbsp;&nbsp; 8945E4&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; mov&nbsp;&nbsp;&nbsp;&nbsp; [ebp-$1C], eax 005ED53E&nbsp;&nbsp; 8B55E4&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; mov&nbsp;&nbsp;&nbsp;&nbsp; edx, [ebp-$1C] 005ED541&nbsp;&nbsp; 85D2&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; test&nbsp;&nbsp;&nbsp; edx, edx 005ED543&nbsp;&nbsp; 7E16&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; jle&nbsp;&nbsp;&nbsp;&nbsp; 005ED55B 005ED545&nbsp;&nbsp; B901000000&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; mov&nbsp;&nbsp;&nbsp;&nbsp; ecx, $00000001 005ED54A&nbsp;&nbsp; 8D45EB&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; lea&nbsp;&nbsp;&nbsp;&nbsp; eax, [ebp-$15] 005ED54D&nbsp;&nbsp; 8B5DF8&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; mov&nbsp;&nbsp;&nbsp;&nbsp; ebx, [ebp-$08] 005ED550&nbsp;&nbsp; 8A5C0BFF&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; mov&nbsp;&nbsp;&nbsp;&nbsp; bl, byte ptr [ebx+ecx-$01] 005ED554&nbsp;&nbsp; 0018&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; add&nbsp;&nbsp;&nbsp;&nbsp; [eax], bl 005ED556&nbsp;&nbsp; 41&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; inc&nbsp;&nbsp;&nbsp;&nbsp; ecx 005ED557&nbsp;&nbsp; 40&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; inc&nbsp;&nbsp;&nbsp;&nbsp; eax 005ED558&nbsp;&nbsp; 4A&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; dec&nbsp;&nbsp;&nbsp;&nbsp; edx 005ED559&nbsp;&nbsp; 75F2&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; jnz&nbsp;&nbsp;&nbsp;&nbsp; 005ED54D 005ED55B&nbsp;&nbsp; 8D55EB&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; lea&nbsp;&nbsp;&nbsp;&nbsp; edx, [ebp-$15] 005ED55E&nbsp;&nbsp; 8B4DE4&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; mov&nbsp;&nbsp;&nbsp;&nbsp; ecx, [ebp-$1C] 005ED561&nbsp;&nbsp; 8B45F4&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; mov&nbsp;&nbsp;&nbsp;&nbsp; eax, [ebp-$0C] 005ED564&nbsp;&nbsp; 8B18&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; mov&nbsp;&nbsp;&nbsp;&nbsp; ebx, [eax] * Reference to method TMemoryStream.Write(Longint,Longint) | 005ED566&nbsp;&nbsp; FF5310&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; call&nbsp;&nbsp;&nbsp; dword ptr [ebx+$10] 005ED569&nbsp;&nbsp; 8B45F8&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; mov&nbsp;&nbsp;&nbsp;&nbsp; eax, [ebp-$08]
Post #: 10
RE: Как взломать шифровку текста - 2008-10-20 18:02:41.720000   
BooD

Сообщений: 7
Оценки: 0
Присоединился: 2008-07-26 18:38:21.273333
Архивчик большой. Долго скачивать …
Post #: 11
RE: Как взломать шифровку текста - 2008-10-20 18:40:09.300000   
volser

Сообщений: 18
Оценки: 0
Присоединился: 2008-10-20 01:13:20.740000
Вот с почти пустой базой
www.gorlush.com.ua/test/Opel-Astra_s.rar   ~2M
Post #: 12
RE: Как взломать шифровку текста - 2008-10-20 21:15:43.013333   
BooD

Сообщений: 7
Оценки: 0
Присоединился: 2008-07-26 18:38:21.273333
Я заинтересовался и уже есть успехи. Но надо ещё Microsoft Access поставить, чтобы на базу взглянуть. Чтобы структуру её посмотреть. Но у меня нет диска с офисом. Постараюсь найти.
Post #: 13
RE: Как взломать шифровку текста - 2008-10-20 21:22:36.423333   
Pashkela

Сообщений: 3756
Оценки: 736
Присоединился: 2007-01-03 06:19:40.900000
2 ТС:

Я извиняюсь, а зачем там чего-то ломать, если и так прога пашет? Т.е. все картинки корректно отображаются, текст и т.д., когда запускаешь astra.exe?
Post #: 14
RE: Как взломать шифровку текста - 2008-10-20 21:27:16.986666   
volser

Сообщений: 18
Оценки: 0
Присоединился: 2008-10-20 01:13:20.740000
Что бы получить текст и картинки для сайта astra-club.com.ua.
Хочу онлайн руководство сделать.
Post #: 15
RE: Как взломать шифровку текста - 2008-10-20 21:30:11.223333   
volser

Сообщений: 18
Оценки: 0
Присоединился: 2008-10-20 01:13:20.740000
В базе основные 3 таблички


img
id integer
absindex integer
img BLOB

doc
id integer
absindex integer
name varchar
 doc BLOB

// меню
data
id integer
absindex integer
parent integer
caption varchar
Post #: 16
RE: Как взломать шифровку текста - 2008-10-20 21:31:26.850000   
Pashkela

Сообщений: 3756
Оценки: 736
Присоединился: 2007-01-03 06:19:40.900000
посмотрим
Post #: 17
RE: Как взломать шифровку текста - 2008-10-20 21:33:07.303333   
volser

Сообщений: 18
Оценки: 0
Присоединился: 2008-10-20 01:13:20.740000
to Pashkela

-2 я поставил взаимно ;))),
так и не понял за что мне -2 влепил
Post #: 18
RE: Как взломать шифровку текста - 2008-10-20 22:04:41.516666   
Pashkela

Сообщений: 3756
Оценки: 736
Присоединился: 2007-01-03 06:19:40.900000
вот, взламывай:)

http://www.tretiy.ru/cdrom
Post #: 19
RE: Как взломать шифровку текста - 2008-10-20 22:12:08.800000   
volser

Сообщений: 18
Оценки: 0
Присоединился: 2008-10-20 01:13:20.740000
ссылка битая, ниче не понял
Post #: 20
RE: Как взломать шифровку текста - 2008-10-20 22:30:44.730000   
Pashkela

Сообщений: 3756
Оценки: 736
Присоединился: 2007-01-03 06:19:40.900000
Print
Screen
SySRq

а потом в пайнт:)
Post #: 21
RE: Как взломать шифровку текста - 2008-10-20 22:46:05.330000   
fromRIDDER

Сообщений: 1075
Оценки: 30
Присоединился: 2008-01-14 20:20:53.380000
Функция 005ED4F4 дешифрует с использованием строки "mirdallas". Вот что получается пока.

На выходе функции получается почти текстовый файл



и рисунок в формате jpeg, но почему то обрезанный


Post #: 22
RE: Как взломать шифровку текста - 2008-10-20 23:19:00.780000   
volser

Сообщений: 18
Оценки: 0
Присоединился: 2008-10-20 01:13:20.740000
Ну я про строку mirdallas догадался, пробовал xor не помогло ((


Ну текст вроде правильно раскодировал))

Вах, а можно поподробней о алгоритме, а то я с асмом пока на вы?
Post #: 23
RE: Как взломать шифровку текста - 2008-10-20 23:26:46.110000   
volser

Сообщений: 18
Оценки: 0
Присоединился: 2008-10-20 01:13:20.740000
Текст - это формат RichView, он то мне и нужен.
А от почему картинка глюканула, не понятно.
Post #: 24
RE: Как взломать шифровку текста - 2008-10-20 23:37:46.946666   
fromRIDDER

Сообщений: 1075
Оценки: 30
Присоединился: 2008-01-14 20:20:53.380000
Весь рисунок расшифровывается по 9 байт (длина строки "mirdallas").

005ED545&nbsp;&nbsp; |.&nbsp; B9 01000000&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; |MOV ECX,1
005ED54A&nbsp;&nbsp; |.&nbsp; 8D45 EB&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; |LEA EAX,DWORD PTR SS:[EBP-15]
005ED54D&nbsp;&nbsp; |&gt;&nbsp; 8B5D F8&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; |/MOV EBX,DWORD PTR SS:[EBP-8]
005ED550&nbsp;&nbsp; |.&nbsp; 8A5C0B FF&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ||MOV BL,BYTE PTR DS:[EBX+ECX-1]
005ED554&nbsp;&nbsp; |.&nbsp; 0018&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ||ADD BYTE PTR DS:[EAX],BL
005ED556&nbsp;&nbsp; |.&nbsp; 41&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ||INC ECX
005ED557&nbsp;&nbsp; |.&nbsp; 40&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ||INC EAX
005ED558&nbsp;&nbsp; |.&nbsp; 4A&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ||DEC EDX
005ED559&nbsp;&nbsp; |.^ 75 F2&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; |\JNZ SHORT astra.005ED54D

На Си это выглядит где-то так:

//buf - указатель на буфер, откуда берётся не смотрел
//key - указатель на строку "mirdallas"
for(x = 0; x &lt; 9; ++x) buf[x]+=key[x];

Переменную пришлось обозвать x, а то курсивом получается.

Post #: 25
RE: Как взломать шифровку текста - 2008-10-21 00:16:40.960000   
BooD

Сообщений: 7
Оценки: 0
Присоединился: 2008-07-26 18:38:21.273333
А в буфер buf данные читаются вот здесь из Stream
 
005ED538                 call    dword ptr [ebx+0Ch] ; __fastcall Classes::TCustomMemoryStream::Read(void *, int)
Post #: 26
RE: Как взломать шифровку текста - 2008-10-21 00:44:36.233333   
volser

Сообщений: 18
Оценки: 0
Присоединился: 2008-10-20 01:13:20.740000
Все выйшло )))))))))))

Спасибо большое!!!
 
Куда пиво скидывать?
Post #: 27
RE: Как взломать шифровку текста - 2008-11-09 23:14:46.146666   
volser

Сообщений: 18
Оценки: 0
Присоединился: 2008-10-20 01:13:20.740000
Вот что выйшло в конце-концов
http://www.astra-club.com.ua/manual1/
 
Еще раз спасибо за помощь!
Post #: 28
Страниц:  [1]
Все форумы >> [Взлом программ] >> Как взломать шифровку текста







Связаться:
Вопросы по сайту / xakep@glc.ru

Предупреждение: использование полученных знаний в противозаконных целях преследуется по закону.