11 března, 2022

Hacky za praskáním, Část 1: Jak obejít registraci softwaru

pokud jste někdy nad tím, jak software piráti mohou vzít software a crack to znovu a znovu, a to i s bezpečností na místě, tato malá série je pro vás. I s dnešními nejpokročilejšími metodami porážky pirátství je stále relativně snadné prolomit téměř jakýkoli program na světě. Důvodem je především schopnost počítačových procesů zcela manipulovat debuggerem sestavy. Pomocí tohoto, můžete zcela obejít proces registrace tím, že přeskočíte Proces ověření kódu klíče aplikace bez použití platného klíče. To funguje, protože montáž umožňuje mluvit přímo do procesoru a vynutit přeskočení procesu registrace.

v tomto nulovém BAJTU se podíváme na to, jak by praskání mohlo fungovat v praxi, když se podíváme na příkladný program(program, který neslouží jinému účelu než k hackování). Nebudu vás procházet tím, jak skutečně prolomit legitimní program, protože nemohu jen rozlousknout program pro demonstraci, ale techniky použité na mých příkladech by vám měly poskytnout základ potřebný k vytvoření vlastního. V tu chvíli je to zkouška vaší morálky, pokud chcete své znalosti využít k dobrému nebo špatnému.

požadavky

  • Windows (pouze pro příklady existují debuggery napříč platformami)
  • nainstalovaný debugger: IDA, ollydbg atd. (ollydbg bude použit v příkladech)

Krok 1 Otestujte Program

nejprve spusťte program, který se pokoušíte zpětně analyzovat, a zkuste jej aktivovat náhodným klíčem, abyste ověřili, že k pokračování potřebujete platný softwarový klíč. To je ověřit, že můžeme přijít s klíči.

Krok 2 Spusťte Program v debuggeru

  1. spusťte ollydbg.
  2. otevřete program, který chcete obejít pomocí ollydbg.
  3. klepnutím na tlačítko Přehrát spusťte program s připojeným debuggerem.
  4. klikněte pravým tlačítkem myši na okno CPU a klikněte na Vyhledat > všechny intermodulární hovory.
  5. vyhledejte DLL s vysokým zájmem. GETDLGITEMTEXT, bude pro dialogová okna, které se nazývají při pokusu o zadání softwarového klíče. Tím, že vstoupíme do funkce pomocí debuggeru, můžeme konkrétně prozkoumat registraci. SENDDLGITEM by mohly být použity stejně.
  6. Vyzkoušejte, který z nich pracuje na vymanění se z aktivační smyčky kliknutím pravým tlačítkem myši na volání DLL a nastavením zarážky pro všechny instance tohoto hovoru.
  7. obnovte program a zadejte libovolný softwarový klíč, který chcete. Pokud se debugger po zadání klíče přeruší (pozastaví spuštění programu), pak víte, že jste našli DLL v kroku 5.
  8. stisknutím klávesy F8 zpět v okně CPU vynutíte další krok, dokud se nedostanete k testovacímu EAX. EAX je návrat hodnoty, což znamená, že se zde provádí kontrola. Po vyšetření vidíme, že EAX kontroluje číslo, které se nerovná hodnotě null. To znamená, že pokud je nahrazen něčím jiným než null, bude spuštěn.
  9. klepněte pravým tlačítkem myši na EAX a změňte jej v hexadecimální hodnotě na 1 místo 0.
  10. obnovte program znovu a program úspěšně aktivujete.A jako důkaz mi to bylo zaregistrováno:

funguje to proto, že proces provádíte skokem z jednoho registru a přeskočíte ten, který ověřuje zadaný klíč. Chcete-li využít algoritmus registrace klíčů, dávejte pozor na druhou část tohoto tutoriálu o vytvoření generátoru klíčů. Hurá na shromáždění!

  • příspěvek na fóra
  • Chat na IRC
  • Sledujte na Twitteru
  • kruh na Googlu+

obrázek přes msbyron27

přes hacky za praskáním, Část 1: Jak obejít registraci softwaru na null-byte.wonderhowto.com.

Přečtěte si více příspěvků na WonderHowTo “

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna.