mars 11, 2022

Hackene Bak Cracking, Del 1: Hvordan Omgå Programvareregistrering

Hvis du noen gang har lurt på hvordan programvarepirater kan ta programvare og knekke den igjen og igjen, selv med sikkerhet på plass, er denne lille serien for deg. Selv med dagens mest avanserte metoder for å bekjempe piratkopiering på plass, er det fortsatt relativt enkelt å knekke nesten ethvert program i verden. Dette skyldes hovedsakelig dataprosessers evne til å bli fullstendig manipulert av en forsamlings debugger. Ved å bruke dette kan du helt omgå registreringsprosessen ved å få det til å hoppe over programmets nøkkelkodeverifiseringsprosess uten å bruke en gyldig nøkkel. Dette fungerer fordi montering lar deg snakke direkte til prosessoren og tvinge et hopp over registreringsprosessen.

i Denne Nullbyte, la oss gå over hvordan cracking kan fungere i praksis ved å se på et eksempelprogram(et program som ikke tjener noe annet enn for meg å hacke). Jeg vil ikke gå deg gjennom hvordan du faktisk kan knekke et legitimt program, fordi jeg ikke bare kan knekke et program for demonstrasjon, men teknikkene som brukes på eksemplene mine, bør gi deg grunnlaget som trengs for å lage ditt eget. På det tidspunktet er det en test av din moral hvis du vil bruke din kunnskap for godt eller dårlig.

Krav

  • Windows (bare for eksempler finnes debuggere på tvers av plattformer)
  • en debugger installert: IDA, ollydbg, etc. (ollydbg vil bli brukt i eksempler)

Trinn 1 Test Programmet

kjør først programmet du prøver å reversere, og prøv å aktivere Det med en tilfeldig nøkkel for å bekrefte at du trenger en gyldig programvarenøkkel for å fortsette. Dette er for å bekrefte at vi kan komme opp med nøklene.

Trinn 2 Kjør Programmet I En Debugger

  1. Kjør ollydbg.
  2. Åpne opp programmet du ønsker å omgå med ollydbg.
  3. Klikk på play-knappen for å kjøre programmet med debugger vedlagt.
  4. Høyreklikk PÅ CPU-vinduet, og klikk Søk Etter > Alle intermodulære samtaler.
  5. Søk etter Dller med høy interesse. GETDLGITEMTEXT, vil være for dialogbokser, som blir kalt når du prøver å skrive inn en programvarenøkkel. Ved å gå inn i funksjonen med debuggeren, kan vi undersøke registreringen spesifikt. SENDDLGITEM kan også brukes.
  6. Test for å se hvilken som fungerer for å bryte ut av aktiveringssløyfen ved å høyreklikke PÅ DLL-anropet og angi et stoppunkt for alle forekomster av den samtalen.
  7. Fortsett programmet og skriv inn hvilken som helst programvaretast du har lyst til. Hvis debuggeren bryter (pauser programmets utførelse) etter at du har skrevet inn nøkkelen, vet DU at DU fant DLL i trinn 5.
  8. Trykk F8 tilbake I CPU-vinduet for å tvinge neste trinn til DU kommer TIL TEST EAX. EAX er retur av en verdi, noe som betyr at en sjekk utføres her. Ved undersøkelse kan VI se AT EAX sjekker for et tall som ikke er lik en nullverdi. Dette betyr at hvis det er erstattet med noe annet enn null, vil det kjore.
  9. Høyreklikk EAXEN og endre den i hex-verdi til 1, i stedet for 0.
  10. Fortsett programmet på nytt, og du vil ha aktivert programmet.Og for bevis ble det registrert til meg:

Dette fungerer fordi du gjør prosessen hoppe fra ett register og hoppe over en som bekrefter nøkkelen angitt. For å utnytte nøkkelen registrering algoritme, holde et øye for del to av denne opplæringen på å gjøre nøkkelen generator. Hurra for montering!

  • Post til forumet
  • Chat PÅ IRC
  • Følg På Twitter
  • Sirkel På Google+

Bilde via msbyron27

Via Hackene Bak Cracking, Del 1: Hvordan Omgå Programvareregistrering på null-byte.wonderhowto.com.

Les flere innlegg på WonderHowTo «

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert.