März 11, 2022

Die Hacks hinter dem Knacken, Teil 1: So umgehen Sie die Softwareregistrierung

Wenn Sie sich jemals gefragt haben, wie Softwarepiraten Software selbst bei bestehender Sicherheit immer wieder knacken können, ist diese kleine Serie genau das Richtige für Sie. Selbst mit den fortschrittlichsten Methoden zur Bekämpfung der Piraterie von heute ist es immer noch relativ einfach, fast jedes Programm der Welt zu knacken. Dies ist hauptsächlich auf die Fähigkeit von Computerprozessen zurückzuführen, von einem Assembly-Debugger vollständig manipuliert zu werden. Auf diese Weise können Sie den Registrierungsprozess vollständig umgehen, indem Sie den Schlüsselcode-Überprüfungsprozess der Anwendung überspringen, ohne einen gültigen Schlüssel zu verwenden. Dies funktioniert, da Sie mit Assembly direkt mit dem Prozessor sprechen und einen Sprung über den Registrierungsprozess erzwingen können.

In diesem Nullbyte wollen wir uns ansehen, wie das Knacken in der Praxis funktionieren könnte, indem wir uns ein Beispielprogramm ansehen (ein Programm, das keinem anderen Zweck dient als dem Hacken). Ich werde Sie nicht durchgehen, wie man ein legitimes Programm tatsächlich knackt, weil ich nicht einfach ein Programm zur Demonstration knacken kann, aber die Techniken, die auf meine Beispiele angewendet werden, sollten Ihnen die Grundlage geben, die Sie benötigen, um Ihr eigenes zu erstellen. An diesem Punkt ist es ein Test Ihrer Moral, ob Sie Ihr Wissen zum Guten oder Schlechten nutzen möchten.

Anforderungen

  • Windows (nur für Beispiele, Debugger gibt es plattformübergreifend)
  • Ein installierter Debugger: IDA, ollydbg usw. (ollydbg wird in Beispielen verwendet)

Schritt 1 Testen Sie das Programm

Führen Sie zunächst das Programm aus, das Sie zurückentwickeln möchten, und versuchen Sie, es mit einem zufälligen Schlüssel zu aktivieren, um sicherzustellen, dass Sie einen gültigen Softwareschlüssel benötigen, um fortzufahren. Dies ist zu überprüfen, ob wir mit den Schlüsseln kommen können.

Schritt 2 Führen Sie das Programm in einem Debugger aus

  1. Führen Sie ollydbg aus.
  2. Öffnen Sie das Programm, das Sie mit ollydbg umgehen möchten.
  3. Klicken Sie auf die Wiedergabetaste, um das Programm mit dem Debugger auszuführen.
  4. Klicken Sie mit der rechten Maustaste auf das CPU-Fenster, und klicken Sie auf Suche nach > Alle intermodularen Aufrufe.
  5. Suche nach hochinteressanten DLLs. GETDLGITEMTEXT wird für Dialogfelder verwendet, die aufgerufen werden, wenn Sie versuchen, einen Softwareschlüssel einzugeben. Indem wir mit dem Debugger in die Funktion eintreten, können wir die Registrierung speziell untersuchen. SENDDLGITEM könnte auch verwendet werden.
  6. Testen Sie, um zu sehen, welcher aus der Aktivierungsschleife ausbricht, indem Sie mit der rechten Maustaste auf den DLL-Aufruf klicken und einen Haltepunkt für alle Instanzen dieses Aufrufs festlegen.
  7. Setzen Sie das Programm fort und geben Sie einen beliebigen Softwareschlüssel ein. Wenn der Debugger nach Eingabe Ihres Schlüssels abbricht (die Ausführung des Programms pausiert), wissen Sie, dass Sie in Schritt 5 eine DLL gefunden haben.
  8. Drücken Sie F8 zurück im CPU-Fenster, um den nächsten Schritt zu erzwingen, bis Sie zum TEST-EAX gelangen. EAX ist die Rückgabe eines Wertes, was bedeutet, dass hier eine Überprüfung durchgeführt wird. Bei der Untersuchung können wir sehen, dass der EAX nach einer Zahl sucht, die ungleich einem Nullwert ist. Dies bedeutet, dass es ausgeführt wird, wenn es durch etwas anderes als null ersetzt wird.
  9. Klicken Sie mit der rechten Maustaste auf die EAX und ändern Sie den Hex-Wert in 1 anstelle von 0.
  10. Setzen Sie das Programm erneut fort, und Sie haben das Programm erfolgreich aktiviert.Und zum Beweis wurde es mir registriert:

Dies funktioniert, weil Sie den Prozess von einem Register springen lassen und das überspringen, das den eingegebenen Schlüssel überprüft. Um den Schlüsselregistrierungsalgorithmus auszunutzen, halten Sie Ausschau nach Teil zwei dieses Tutorials zur Erstellung des Schlüsselgenerators. Hurra für die Montage!

  • Poste in den Foren
  • Chatte im IRC
  • Folge auf Twitter
  • Kreis auf Google+

Bild über msbyron27

Über die Hacks hinter dem Knacken, Teil 1: So umgehen Sie die Softwareregistrierung auf null-byte.wonderhowto.com .

Lesen Sie mehr Beiträge auf WonderHowTo „

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.