Vic.Plug-In 2 for OllyDbg 2.xx

Posted: October 7, 2015 in Uncategorized
Tags: ,

This plug-in is released by my friend, Vic aka vic4key (http://viclab.biz/)
Latest version: 2.06

Change Log:

—– [ MENU ] —–
Show the toolbar in the title of OllyDbg window
Maximize OllyDbg window when staring
Maximize OllyDbg child windows when staring
Show address info in status bar
Use APIs menu in OllyDbg menu bar
Apply confirm exit for OllyDbg
Make the transparency for OllyDbg window
Debuggee Data
Delete UDD data of the current session
Delete all UDD data
Open UDD data list
Delete recent debuggee files
Data Converter
DLL Process Viewer
File Location Converter
PE Viewer
Thread Viewer
Lookup Error Code
Find events of C++ Builder / Delphi VCL GUI application
Advanced Map File Importer
Map File Importer
Open Label window
Open Comment window
Bypass Anti Debugging
Hide the PEB
Data Copier
VA Address
RVA Address
Offset Address
ANSI String
UNICODE String
Code Ripped
Breakpoint Manager
INT3 Delete all
INT3 Import
INT3 Export
HWBP Delete all
HWBP Import
HWBP Export
MBP Delete all
MBP Import
MBP Export
Follow Me
Follow in Disassembler at <address>
Follow in Dump at <address>
Copy <address> to clipboard
Check for update
Infomation

—–[ Version 2.06 ]—–

[+] DATE UPDATE -> 24/09/2015

[+] NEW FEATURES
1. Show address info in status bar
2. Use APIs menu in OllyDbg menu bar (easier to set INT3 Breakpoint)
3. Apply confirm exit for OllyDbg (just ask for quit while you’re debugging)
4. Debuggee Data
Delete UDD data of the current session
Open UDD data list
Delete recent debuggee files
5. Thread Viewer (full thread infomation with Debug Register)
6. Find events of C++ Builder / Delphi VCL GUI application (working well, no need run to find)
7. Advanced Map File Importer
Open Label window
Open Comment window
8. Data Converter
Python/Ruby
9. Data Copier
ANSI String
UNICODE String
10. Breakpoint Manager (with my breakpoint file format)
INT3 Delete all
INT3 Import
INT3 Export
HWBP Delete all
HWBP Import
HWBP Export
MBP Delete all
MBP Import
MBP Export
11. Follow Me
Follow in Disassembler at <address>
Follow in Dump at <address>
Copy <address> to clipboard
12. Check for update (Update my plug-in by this function from now. No update via forums, blog, …)

[+] BUG FIX:
1. Show the toolbar in the title of OllyDbg window (fix for Windows 10)
2. File Location Converter (sync with ImageBase on loaded image, not file on disk)
3. Advanced Map File Importer
Map File Importer (sync with ImageBase & multi-modules)
4. Data Copier
VA Address
RVA Address
Offset Address

—–[ Version 2.05 ]—–

[+] DATE UPDATE -> 13/10/2013

[+] NEW FEATURES
<None>

[+] BUG FIX:
1. Crash OllyDbg when not used the toolbar
2. Delete UDD data
3. DATA Converter

—–[ Version 2.04 ]—–

[+] DATE UPDATE -> 24/03/2013

[+] NEW FEATURES
1. Lookup Error Code
2. Bypass anti debugging
Hide the PEB
3. Address copier
Copy VA
Copy RVA
Copy Offset

[+] BUG FIX:
1. Show the toolbar
2. DATA Converter
3. File Location Converter
4. Finding the Point Events in Delphi executables
5. Map file importer
Import labels
Import comments

Some screen shots:

Screenshot (0)Screenshot (1)Download here:

https://drive.google.com/file/d/0BzonFc1Y-m59Y1hmS0lfQTRKN0k/view

Regards,

m4n0w4r

Advertisements
Comments
  1. says:

    link download die rồi anh ạ !có thể up lại được ko anh ? thanks bro nhiều!

  2. kienmanowar says:

    @Vũ:
    link vẫn hoạt động bình thường em nhé!

  3. says:

    oh thanks anh ! do laptop của em! có 1 vấn đề muốn hỏi anh là em muốn tìm địa chỉ nơi mà nó lưu serial key input vào software ! em đang crack 1 software code bởi Delphi xe nhưng ko tài nào mà tìm được vùng nhớ lưu serial code nhập vào nó, nhưng em thấy trong cửa sổ stack có hàm CallWindowProcW gọi thông điệp message WM_LBUTTONUP khi ta nhập serial code vào software
    cụ thể thế này

    CPU Stack
    Address Value Comments
    0019EF7C \00525223 ; /RETURN from USER32.CallWindowProcW to bitxe6.00525223
    0019EF80 /7406C800 ; |WinProc = comctl32.7406C800
    0019EF84 |0002055A ; |hWnd = 0002055A, class = TButton, text = Activate Software
    0019EF88 |00000202 ; |Msg = WM_LBUTTONUP
    0019EF8C |00000000 ; |Keys = 0
    0019EF90 |00040040 ; \X = 64., Y = 4

    em muốn set memory log breakpoint on acess tại địa chỉ 0019EF84 trên ‘Active Software’ để biết được fake serial code nhập vào software !

    mong anh cho ý kiến ! cảm ơn anh nhiều!

    em thấy hầu hết các software code bởi Delphi xe rất khó xác định địa chỉ vùng nhớ lưu serial code nhập vào chương trình lắm !

    anh có cách hay chỉ giùm em với ! tahnh anh

  4. kienmanowar says:

    Chào em,

    Với delphi em thử dùng soft này để phân tích nhé: Interactive Delphi Reconstructor

    Regards,

  5. says:

    Oh thanks bro! Em đã dùng IDR nhưng software hơi đặc biệt , nó có 2 event sau khi phân tích , và không hề có so sánh chuỗi khi nhập fake code vào , dialogbox đăng kí cũng chính là form2 của nó luôn, em cũng ko biết phải patch bằng cách nào, điều đặc biệt như em đã nói là nó chấp nhận serial code trực tiếp luôn chứ ko hề có so sánh chuỗi ( nếu nhập fake code vào nó chỉ so sánh với 0 rồi display nag screen ) em dùng cái plugin này của anh cũng chỉ để tìm các event , nhưng cũng thế! Vì vậy nên em mới hỏi anh cách tìm vùng nhớ nơi lưu fake code nhập vào để tìm ra đoạn routine check code! Dù sao cũng thanks anh nhiều , plugin quá hay!

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s