Les Hacks derrière Cracking, Partie 1 Comment contourner l'enregistrement du logiciel - octet nul

Les Hacks Derrière Cracking, Partie 1: Comment contourner l'enregistrement du logiciel

Si vous avez déjà demandé comment les pirates de logiciels peuvent prendre le logiciel et le crack maintes et maintes fois, même avec la sécurité en place, cette petite série est pour vous. Même avec les méthodes les plus avancées d'aujourd'hui de vaincre la piraterie en place, il est encore relativement facile à craquer presque tous les programmes dans le monde. Ceci est principalement dû à la capacité des processus informatiques pour être complètement manipulé par un débogueur de montage. Avec cela, vous pouvez contourner complètement le processus d'enregistrement en en faisant sauter processus de vérification de code clé de l'application sans utiliser une clé valide. Cela fonctionne parce que l'assemblage vous permet de parler directement au processeur et la force d'un saut sur le processus d'inscription.













Dans cet octet nul. nous allons aller sur la façon dont la fissuration pourrait fonctionner dans la pratique en regardant un exemple de programme (un programme qui ne sert à rien d'autre que pour moi de pirater). Je ne vais pas vous traversais comment se fissurer en fait un programme légitime, parce que je ne peux pas casser un programme de démonstration, mais les techniques appliquées à mes exemples devraient vous donner les bases nécessaires pour créer votre propre. À ce moment-là, il est un test de votre morale si vous voulez utiliser vos connaissances pour bon ou mauvais.

Exigences

  • Windows (pour des exemples, des débogueurs existent sur toutes les plateformes)
  • Un débogueur installé: IDA. ollydbg. etc. (ollydbg seront utilisés dans les exemples)

Étape 1 Tester le programme

Tout d'abord, exécutez le programme que vous essayez d'désosser et d'essayer de l'activer avec une clé aléatoire pour vérifier que vous avez besoin d'une clé logicielle pour continuer. Est de vérifier que nous pouvons trouver les clés.

Étape 2 Exécutez le programme dans un Debugger

Cela fonctionne parce que vous faites le saut de processus d'un registre et sauter celui qui vérifie la clé saisie. Pour exploiter l'algorithme d'enregistrement de clé, gardez un œil sur la deuxième partie de ce tutoriel sur le fait générateur de clé. Hourra pour le montage!