maart 11, 2022

De Hacks achter kraken, deel 1: Hoe te omzeilen Software registratie

als je je ooit hebt afgevraagd hoe softwarepiraten software kunnen nemen en het keer op keer kunnen kraken, zelfs met beveiliging op zijn plaats, is deze kleine serie iets voor jou. Zelfs met de meest geavanceerde methoden van vandaag voor het verslaan van piraterij op zijn plaats, is het nog steeds relatief gemakkelijk om bijna elk programma in de wereld te kraken. Dit is vooral te wijten aan het vermogen van computerprocessen om volledig te worden gemanipuleerd door een assemblage debugger. Met behulp van deze, kunt u volledig omzeilen het registratieproces door het overslaan van de toepassing sleutelcode verificatieproces zonder gebruik te maken van een geldige sleutel. Dit werkt omdat assemblage u in staat stelt om rechtstreeks met de processor te spreken en het registratieproces over te slaan.

In deze Null Byte, laten we gaan over hoe kraken zou kunnen werken in de praktijk door te kijken naar een voorbeeld programma (EEN programma dat geen ander doel dient dan voor mij om te hacken). Ik zal je niet uitleggen hoe je een legitiem programma kunt kraken, want ik kan niet zomaar een demonstratieprogramma kraken, maar de technieken die op mijn voorbeelden worden toegepast, zouden je de basis moeten geven die nodig is om je eigen programma te maken. Op dat moment is het een test van je moraal als je je kennis voor goed of slecht wilt gebruiken.

vereisten

  • Windows (alleen voor voorbeelden, debuggers bestaan op verschillende platforms)
  • een geïnstalleerde debugger: IDA, ollydbg, enz. (ollydbg zal worden gebruikt in voorbeelden)

Stap 1 Test het programma

start eerst het programma dat u probeert te reverse engineeren en probeer het te activeren met een willekeurige sleutel om te controleren of u een geldige software sleutel nodig hebt om verder te gaan. Dit is om te controleren of we de sleutels kunnen vinden.

Stap 2 start het programma in een Debugger

  1. start ollydbg.
  2. Open het programma dat u wilt omzeilen met ollydbg.
  3. klik op de afspeelknop om het programma met de debugger te starten.
  4. Klik met de rechtermuisknop op het CPU-venster en klik op Zoeken naar > alle intermodulaire oproepen.
  5. zoeken naar zeer interessante DLL ‘ s. GETDLGITEMTEXT, zal voor dialoogvensters, die worden aangeroepen wanneer u probeert om een software sleutel in te voeren. Door in de functie met de debugger te stappen, kunnen we de registratie specifiek onderzoeken. SENDDLGITEM kan ook worden gebruikt.
  6. Test om te zien welke werkt om uit de activatielus te breken door met de rechtermuisknop op de DLL-aanroep te klikken en een breekpunt in te stellen voor alle instanties van die aanroep.
  7. hervat het programma en voer elke gewenste softwaresleutel in. Als de debugger breekt (pauzeert de uitvoering van het programma) na het invoeren van uw sleutel, dan weet je dat je DLL gevonden in Stap 5.
  8. druk op F8 terug in het CPU-venster om de volgende stap te forceren totdat u bij de TEST EAX komt. EAX is het retourneren van een waarde, wat betekent dat hier een controle wordt uitgevoerd. Bij onderzoek kunnen we zien dat de EAX controleert op een getal dat niet gelijk is aan een nulwaarde. Dit betekent dat als het wordt vervangen door iets anders dan null, het zal draaien.
  9. Klik met de rechtermuisknop op de EAX en wijzig deze in hex-waarde naar 1, in plaats van 0.
  10. hervat het programma opnieuw en u hebt het programma met succes geactiveerd.En als bewijs stond het op mijn naam.:

dit werkt omdat u het maken van het proces springen van een register en sla degene die de ingevoerde sleutel verifieert. Om de sleutel registratie algoritme te benutten, houd een oogje op Deel twee van deze tutorial op het maken van de key generator. Hoera voor de assemblage!

  • Post op de forums
  • chatten op IRC
  • volg op Twitter
  • Circle op Google+

Image via msbyron27

Via de Hacks achter Cracking, deel 1: Hoe software registratie te omzeilen op null-byte.wonderhowto.com.

Lees meer berichten op WonderHowTo ”

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.