Kui tegemist on programmiga, millel on failimurd. Krakkimine: häkkimise praktika ja kaitseteooria. Kausta sisu uurimine installifailiga


mille eest ta on sügavalt tänulik. Kõik autoriõigused
kuuluvad cr0ck-le

> K: Mida
Kas soovitate programme kasutada?

V: Silujad:
DOS: Soft-Ice, DeGlucker, CUP /d, TD (ainult
algajad), 386 (ka),
Samuti on olemas: AFDPro, GameTools, AxeHack, kuid see on mõeldud ainult
erijuhtudel.
VÕIT: Soft-Ice, TD, sisseehitatud WDASM32 silur
Vaatajad/toimetajad:
DOS/WIN: Tere, BIEW, QVIEW
VÕIT: WDASM32
Ja kõige lahedam on IDA. See on kõige lahedam
demonteerija, millel on palju funktsioone ja suurepärane
läbimõeldud ideoloogia.
Lahtipakkijad:
DOS: unp, cup386, pakki lahti
WIN: procump

> K: Hmm! Kas sa arvad, et sõnad ütlevad mulle midagi?
'siluja', 'lahtipakkija', 'demonteerija'.

A: Hmm! Väga halb 🙁
_Silujad_ (teise nimega silurid) leiutati nende jaoks
programmides vigu otsides, aga peagi tekkisid
häkkerite poolt nende vajadustele kohandatud. Ja varsti
ilmusid erilised häkkerid
Silurite abil saate programmi läbida
samm-sammult peatuge ainult teatud punktides
programmide asukohad jne. Samal ajal on häkker täielikult
juhib jälgitavat (nn
täitmine samm-sammult) programm. _lahtipakkijad_.
Tarkvaratootjad pakendavad sageli oma
programmid (nii nad võtavad vähem ruumi) või
krüptida (krüpteerida) neid (nii et häkkerid või
konkurendid ei saanud seda häkkida/vaadata).
Esimene ja teine ​​muudavad häkkimise keerulisemaks. To
head inimesed teevad probleemidest vabanemiseks
lahtipakkijad/lahtikrüptijad, mis võimaldavad
pakkige need programmid lahti/skriptist lahti.
_Disassembler_ lubab käivitatavast failist (com,
exe, ...) hankige selle programmi loend selles keeles
komplekteerija Assamblee keel on masinkeele ekvivalent
kood, ainult kirja pandud enam-vähem arusaadav
sõnad ja sümbolid.

>K: Mida ma pean teadma, et saada
häkker?

V: Lihtsalt millegi teadmisest kindlasti ei piisa, aga
mõned näpunäited:
Esiteks ei saa te ilma monteerija teadmisteta hakkama.
Saate seda õpetada erineval viisil. Kõigepealt vajate
lugeda raamatuid või dokumente assemblerkeele kohta, mõista
arvutiseadmesse (katkestused, korraldus
mälu, sisend/väljund pordi tasemel). Pole paha
kirjutada
mitu väikest programmi ASMA-s või vähemalt
vaata kuidas teised teevad. See oleks tore
õppida mõnda kõrgetasemelist keelt. Isiklikult
mulle tundub, et selleks
see sobib ideaalselt S-le. Lõppude lõpuks, mõned isegi
nimetatakse kesktaseme keeleks, sest ta on kõige rohkem
on monteerijale lähedal ja samal ajal on
tohutut jõudu.
Seejärel hakka kõikvõimalikku puru purustama. Nad on
Selleks nad on loodud 😉 Laske käia
häkkimisprogrammidele. Kõigepealt vaadake näiteid ja
siis lõhu ise. Õppige kasutama
erinevaid programme. Näiteks IDA on väga raske
omandage see ühe hoobiga, kuid võimalusi on nii palju
ta annab! Soft-Ice'il on ka palju funktsioone
te ei pruugi kunagi teada, aga kui te neid kasutate
elu võib palju lihtsamaks muutuda.

> K: Selleks piisab täielikust Pascali tundmisest
häkkimine?

V: Kordan seda, mida peaksite kõigepealt teadma
asm. Muidugi, kui te Pascalit väga hästi tunnete,
siis piisab sulle ühest pikaks ajaks. Aga ideaalis
pead oskama _mitut_ keelt.
Näiteks: ASM, C, C++, PAS, Perl jne.

> K: Kas sa tahad öelda, et IDA on lahe asi? Miks ma olen
kas ma saan seda kasutada? Selge on muidugi, et selleks
lahtivõtmine, aga sa rääkisid igasugustest asjadest
lahedad omadused.

V: Lihtsaim asi: stringidele viidete otsimine
registreerimine. Näiteks programm kirjutab teile aadressil
Ekraan "registreerimata". Otsite seda rida sisse
programmi ja seejärel linke sellele. Need. sa määratled
millistest kohtadest programmis sellele juurde pääseb?
rida. Ja kuskil läheduses tuleb tšekk
parool/registreerimisnumber. Veel üks selline imeline asi.
IDA kasutab FLIRT-tehnoloogiat. Sellega saate
programmides tuvastada
kõned standardsete teekide funktsioonidele ja kõne asemel
12345678h
näete: helistage _strcpy
Peaksite juba teadma, mida strcpy teeb 😉 Tagasi IDA-s
on sisseehitatud keel, mis on väga sarnane C. C-ga
seda kasutades saate programmiga teha kõike
midagi: näiteks dekrüpteerige krüptitud
osa programmist.

> K: Mis on Soft-Ice ja kuidas seda programmi kasutada
kasutada?

V: Nagu alguses öeldud, on see silur. Muide,
väga lahe silur. Funktsioonide poolest on see ees
kõik. Kasutamise osas on palju tarkvara
käske ja peate teadma, mida igaüks neist teeb. Umbes
seda saab lugeda erinevatest KKK-dest
pehmendama.

>K: Mis siis, kui mul sellist KKK-d pole? Mida teha?

V: Otsi! Võib-olla selle KKK järgmises versioonis
Lisan pehmenduse käsud, aga praegu pean seda tegema
rahulduge käsuga "H". Ilma
parameetrid annab see kõigi käskude loendi
lühikirjeldus ja kui parameetrina
siis märkige mõne tarkvara käsulõime nimi
saad veidi täpsemat infot.

>K: Olin juba valmis seda murdma, kuid mõistsin, et ma ei saa seda teha
Ma tean, kuidas tarkvara käivitada 🙁

V: Muide, kui ma nüüd räägin pehmendusest, siis mina
Pean silmas Windowsi versiooni. Softize käivitub
DOS-i emuleerimisrežiimist Windowsis. Sa lihtsalt vajad
käivitage fail winice.exe. Kui Windows laadib
käivitage Symbol Loader. Ja selles menüüs Fail->Ava. Vali
purunev programm ja Moodul->Laadi.

> K: Kõik räägivad mingitest nipsasjadest. Mis see on?

V: Katkestuspunkt, murdepunkt, murdepunkt, murdepunkt – punkt
peatus. Silurite abil saate sisestada katkestuspunkti
kuskil programmis ja käivitage see. Millal
programm jõuab selle punktini – see
peatu ja leiad end silurist ja seal
tee mis tahad.

> K: Üks mu sõber kiitles, et kõik programmid
kuidagi rikub selle bithakiga. Mis see on?

V: Bithack on häkkimismeetod, milles
Programmis muudetakse mitut bitti või baiti.
Näiteks kui on teada, et sellisel ja sellisel aadressil
kui programm seda ei tee, toimub üleminek
registreeritud, siis saate kasutada hüppekäsku,
mis asub poolt
see aadress, asendage näiteks käsuga NOP.
Kui te ei tea, mis tüüpi meeskond see on, võtke seda tõsiselt.
kaaluge ASMA õppimist 😉

> K: Ma näen. Mis on brute Force meetod?

V: Esiteks on see kirjutatud väikese tähega – jõhker
jõud (toores jõud) ;)) Ja teiseks sõna-sõnalt tõlgitud
kui "toore jõu" meetod, st lihtne
proovige kõiki võimalikke paroole.

>K: Miks tarkvara ei luba katkestuspunkti panna?
mõned funktsioonid, näiteks saidil GetDlgItemTextA?

V: Kõik funktsioonid on salvestatud teekidesse. Näiteks
GetDlgItemTextA asub lisaks funktsioonidele ka failis USER32.DLL
laaditakse mällu kindlatel aadressidel. JA
murdepunktid ei asetata funktsioonidele, vaid aadressidele
neile vastav. Ja nii et pehmendaja teab kus - mida,
pehmendamiseks peate eksportima vajalikud
raamatukogud. Seda tehakse saidil winice.dat

Tavaliselt on need read juba olemas, aga välja kommenteeritud ja
peate lihtsalt eemaldama ";"

> K: Olen kõik teinud, alla laadinud. Nüüd tahan alustada
programmi katkestada. Ta küsib
registreerimisnumber (RN). Mida teha?

V: Peate leidma koha, kus seda võrrelda
sisestage soovitud number ja parandage see
natuke

> K: Leiad selle? Kuidas?

V: On mitmeid viise.
1. Püüame kinni koha, kus RN-i tutvustatakse. Siis
Jälgime seda samm-sammult, kuni leiame võrdluse.
Siin nad tavaliselt teevad seda bpx GetDlgItemTextA paneb katkestuspunkti
funktsioon, mida tavaliselt kasutatakse lugemiseks
string sisestusaknast. Saate panna katkestuspunkte
muud funktsioonid GetDlgItem*, GetWindowText*, hmemcpy. Tahad
pööra tähelepanu viimasele. Ta on lihtsalt
kopeerib mälukohta, kuid see
mida kasutavad universaalselt kõik sisendfunktsioonid
andmeid. Seetõttu saab sellele asetada ka katkestuspunkti. Aga
peate meeles pidama, et seda võib põhjustada ka
andmete lihtne kopeerimine, nii et katkestuspunkt on sellel
tuleb seadistada ainult enne nupu "OK" vajutamist.
RN-i sisendit saab püüda järgmiselt: RN sisestatud. Ja mitte
Klõpsake nuppu OK ja vajutage Ctrl+D. Nüüd olete pehmes xoras
andmed annavad algandmed.

Meile kõigile meeldib oma eesmärkidel head tarkvara kasutada. Näiteks graafika töötlemiseks, PDF-failide redigeerimiseks, heade mängude käivitamiseks jne tuleb sageli osta kasutusõigused. Kuid kõigil pole võimalust (või soovi) oma raskelt teenitud raha selleks otstarbeks välja käia. Ja sel juhul kirjutavad häkkerid spetsiaalseid programme, mis võimaldavad teil makseprotseduurist mööda minna. Sellist tarkvara nimetatakse rahvasuus "mõradeks".

Ärgem keskendugem nüüd sellele, et see on vale ja ebaseaduslik, et te ei saa sellist tarkvara kasutada. Lõppude lõpuks on see juba ilmne, kuid sellegipoolest kasutavad paljud kasutajad seda võimalust hea meelega. Täna räägime teile lihtsalt, mis on "pragu" ja selle kasutamise võimalikud tagajärjed.

Mis see on?

Niisiis, see termin on laenatud inglise keelest. Krakkimise sõnasõnaline tähendus on "pauguga murda". Käivitamisel teeb “mõra” programm tasulise tarkvara koodis lihtsalt muudatusi, mille tulemusena ei kontrollita, kas kasutamise eest on tasutud või mitte. Tuleb märkida, et "plaastrid" töötavad sarnasel põhimõttel. Nende erinevus seisneb selles, et viimane suudab nii “häkkida” kui ka parandada erinevaid tarkvara vigu ja vigu.

Kuid pöördume tagasi oma "jäärade" juurde. Väga sageli kasutatakse Windowsi "mõra", kuna see on kõige populaarsem operatsioonisüsteem ja enamik tarkvara on spetsiaalselt selle jaoks kirjutatud. Kasutajad peaksid meeles pidama, et lisaks maksete tühistamisele võib see häkkeritarkvara sageli arvutit kahjustada. Näiteks “prao” paigaldamisel võtab ta Interneti kaudu ühendust selle tootjaga ja saab vastavad juhised, mida ta peab tegema. Näiteks teatud andmete edastamine, teatud teenuste peatamine, teatud failide nakatamine jne.

Kirjutamise motiivid

Kas olete juba hakanud aru saama, mis on "pragu"? Väga sageli ei kirjutata seda ideoloogiliste motiivide või altruistlike kalduvuste tõttu. Sellise tarkvara autor järgib reeglina mõningaid isiklikke huve. Sageli tungib installimise ajal süsteemi "Trooja" programm, mis "varastab" teie paroolid kontodelt või mõnelt kontolt jne.

Paljud piraat "Piggy" ühe populaarse versiooni kasutajad kogesid korraga täielikult, mis on "pragu" ja millised tagajärjed sellel võivad olla. Kui selle operatsioonisüsteemi litsentsikontroll deaktiveeriti, nakatus viimane troojalasega. Kõigi sellest tulenevate tagajärgedega. Pikka aega ei saanud viirusetõrjetarkvara selle probleemiga midagi ette võtta, kuna paljud täiustatud viirusetõrjeprogrammid lihtsalt ei tuvastanud midagi.

"tulemüür"

Kui kasutate mingil põhjusel endiselt häkkimisprogramme, soovitame tungivalt installida lisaks viirusetõrjele täiendav "tulemüür". Viimane võimaldab ju tuvastada kahtlase tegevuse süsteemis ja hoiatada selle eest. Erilist tähelepanu tuleks pöörata mängu "mõrale". See on spetsiaalselt mängude jaoks, kus paljud "häkid" avaldatakse pahatahtlike üllatustega.

Veel üks näide sellise tarkvara kahjulikest mõjudest. Seekord on tegemist vargusega selle sõna otseses mõttes. Programm nõuab, et kasutaja saadaks sõnumi spetsiaalsele lühinumbrile, väidetavalt vajaliku võtme saamiseks. Tegelikult, kui see nõue on täidetud, kantakse kogu teie mobiilikonto raha teadmata suunas. Te ei saa kunagi võtit.

Viirusetõrjetarkvara on parem mitte keelata

Samuti ei saa ignoreerida veel üht "pragude" omadust. Kõik, kes on seda tarkvara kasutanud või proovinud kasutada, on kohanud soovitust, et viirusetõrjeprogramm tuleb selle töötamise ajal keelata. Seda tuleb teha selleks, et väidetavalt ei tekiks valehäiret, mille tulemusena jääb “mõra” ülesanne lõpetamata.

Selles väites on omajagu tõde. Tõepoolest, "viirusetõrjespetsialistid", kaitstes arendajate autoriõigusi, klassifitseerivad "praod" pahatahtlikuks tarkvaraks, isegi kui nad tõesti ainult tasulisest aktiveerimisprotseduurist mööda lähevad. Kuid peaksite ka mõistma, et selliseid "kahjutuid" programme on praegu väga vähe. Ja tõenäoliselt, kui keelate oma arvuti kaitse, tungib mõni pahatahtlik "agent" süsteemi. Loodame, et saate aru, mis on "pragu".

Autor - IrchaV. See on tsitaat sellest postitusest

Kuidas kasutada keygenit, cracki, plaastrit

Pole saladus, et meie riigis pole 90% arvutitesse installitud programmidest litsentsitud. Programmid on juba häkitud, kuid nende installimine nõuab teatud oskusi. Artiklis käsitletakse piraatprogrammide installimise levinumaid meetodeid. Kuidas keygenit kasutada? Kuidas cracki kasutada? Mis on päringu kood? Kuidas plaastrit kasutada?

1. Paigaldusjuhised tekstifailis

Kõigepealt peate tähelepanu pöörama sellele, kas selles kaustas on fail "readme.txt" või "readme.txt" (võib olla ka teisi nimesid). Väga sageli sisaldab see juhiseid programmi õigeks installimiseks. Kui on olemas fail koos juhistega, siis ava see julgelt ja järgi juhiseid. Kui faili pole, muutub olukord veidi keerulisemaks.

2. Seerianumber tekstifailis

Mõnikord on programmi omandiõiguse kinnitamiseks vaja seerianumbrit. Selle olemasolul saate programmi tasuta installida.

Seerianumbrit võidakse nõuda kas programmi installimisel või selle esmakordsel käivitamisel pärast installimist. Te ei saa seda sammu vahele jätta; programm ei jätka enne seerianumbri sisestamist (joonis 1).

Seerianumbri näide: ADE-R119-F196-k9BA-17CD

Programmiga kaustas (paigaldusfailiga samas kaustas) võib olla seerianumbriga fail. Enamasti nimetatakse seda "Seerianumber", "Seerianumber", "Võti", "võti", "mõra". Avage see fail, kopeerige seerianumber ja kleepige see õigesse kohta.

Toimingute järjestus:

  1. Avage tekstifail, kopeerige seerianumber (Cntr+C)

3. Keygeni kasutamine

Programmi kaust võib sisaldada programmifaili (keygen, crack, ...).

Siin on näide sellisest programmist, kui käivitate selle (joonis 2):

Joon.2 Seerianumbri generaator

Klõpsake nuppu "Genereeri" (joonis 3)

Joon.3 Seerianumbri generaator võtmega

Kopeerige seerianumber, kleepige see õigesse kohta ja ongi valmis. Jätkame installimist või klõpsake nuppu "Ok" (võimalik, et "Lõpeta", "järgmine" ...), kui installimine on juba lõppenud.

Toimingute järjestus:

  1. Alustage programmi installimist, kuni see küsib seerianumbrit
  2. Avage Keygeni fail
  3. Looge seerianumber ja kopeerige (Cntr+C)
  4. Kleepige see soovitud kohta (Cntr+V)

4. Juurdepääsu saamine koodi taotlemise abil

Teine variant. Programmi installimise ajal või pärast installitud programmi käivitamist ilmub ekraanile registreerimisaken. Installifailiga kaustas peaks olema keygen.exe, crack.exe või midagi muud.
Registreerimisakna näide (joonis 4):

Joon.4 Registreerimise algus koodiga "Request code"

Mõnikord peate valima registreerimisrežiimi, näiteks valige "sisesta seerianumber". Ekraanile ilmub aken seerianumbri sisestamiseks. (Joon.5)

Sel juhul:
- Hankige aktiveerimiskood - hankige aktiveerimiskood
- Sisestage aktiveerimiskood - sisestage aktiveerimiskood (valik, mida vajame)

Avage programmi installiga kaustast fail keygen.exe (crack.exe, ...) (joonis 6).

Nüüd peame kopeerima “Request code” aknast joonisel 4 (joonis 5) ja kleepima selle joonisel 6 näidatud aknasse. Valige päringukood ja vajutage Cntr+C (kopeeri kiirklahv).
Kleepige kopeeritud kood viimasesse aknasse (Cntr+V).

Pöörake tähelepanu!!!
Koodi ei kopeeritud täielikult, vaid ainult esimene rida. Teine koodirida tuleb eraldi kopeerida, joonisel 6 olevas aknas tuleb panna tühik, kopeerida ja kleepida ülejäänud osa “Koodi taotlemisest”. See peaks välja nägema selline (joonis 7):

Joon.7 Generaator pärast "Request code" sisestamist

Pärast seda klõpsake joonisel 7 olevas programmis nuppu "Arvuta" (mõnikord nimetatakse seda Generate). See peaks välja nägema selline (joonis 8):

Kopeerime "Auth-koodi" joonisel 7 olevast programmist joonisel 5 näidatud aknasse ja saame selle (joonis 9):

Klõpsake nuppu Edasi või OK. Teavitame, et registreerimine õnnestus. Nüüd saab programmi tasuta kasutada.

Selline olukord esineb üsna sageli. Peaasi, et ärge unustage, et päringu kood koosneb kahest reast.

Toimingute järjestus:

  1. Installige programm
  2. Käivitage programm
  3. Valige seerianumbri sisestamise režiim (sisestage...)
  4. Avage keygen
  5. Kopeerige "Request code" programmist "keygen"-i (mõlemad read)
  6. Klõpsake "keygenis" genereerimise nuppu
  7. Kopeerige "keygenis" saadud kood
  8. Kleepige see programmis soovitud kohta (Cntr+V)
  9. Klõpsake nuppu Valmis

5. Kuidas plaastrit kasutada

Mõnikord ei saa te programmi tasuta installimiseks lihtsalt seerianumbrit luua. Sellistel juhtudel kasutatakse spetsiaalseid programme, mis muudavad faile nii, et programm ei nõuaks raha. Programmi installiprogrammiga kaustas peaks olema fail "Patch" (seda võib nimetada - patch, keygen, crack, ...). See on programm, mida nimetatakse ka plaastriks.

Esimese asjana peame installima programmi (see, mille tahame tasuta teha). Pärast installimist ei pea te programmi avama.

Järgmiseks peame paiga (või mõne muu paigafaili) ümber kirjutama kausta, kuhu programmi installisime. Tõenäoliselt on see draiv C, kaust Programmifailid, kaust programmi nimega (C:/Program files/“programmi nimi”).

Siin on näide patch.exe failist (joonis 10):

Joon.10 Patch programm

Enamasti on selles failis ainult üks nupp. Sel juhul on see nupp Rakenda plaaster. Mõnel juhul võib seda nimetada Crackiks. Klõpsake seda nuppu ja saate programmi tasuta kasutada.

Toimingute järjestus:

  1. Installige programm
  2. Kopeerige Patch.exe kausta, kuhu programmi installisite
  3. Avage Patch.exe
  4. Vajutage programmi "Patch" ainsat nuppu
  5. Käivitage programm

6. Programmi tasuta installimiseks pole faile

Samuti võib juhtuda, et laadisite programmi alla ilma piraatravimita. See tähendab, et ilma valmis seerianumbrite, võtmegeenide või plaastriteta. Siis läheb ülesanne keerulisemaks. Parem on muidugi alla laadida programme koos valmis "ravimitega". Aga mis siis, kui selline probleem ikkagi tekib?

Toimingute järjestus:

  1. Programmi installimine
  2. Uurime välja programmi täisversiooni. (Näiteks Daemon Tools Lite 4.35.6)
    Kõige sagedamini sisaldab installifaili nimi täisnime. Kui programm on juba installitud, on menüüpunktis "Abi" rida "Teave programmi kohta". Sealt saate teada ka programmi täisversiooni. Kui te ei leia täisnime, sisestage otsingusse mittetäielik nimi.
  3. Kui installimise ajal või pärast seda nõuab seerianumbrit, sisestage otsingusse, näiteks yandex.ru: "programmi täieliku nimetuse" seerianumber Kui on vaja muud tüüpi registreerimist, sisestage otsinguribale, näiteks yandex.ru: crack "programmi täisnime" jaoks
  4. Käime läbi kõikvõimalikud lingid, kuni laadime alla vastava ravimi või seerianumbri
  5. artikli autor
  6. 2011 Igor Bayanchikov

Originaalpostitus ja kommentaarid aadressil

Pole saladus, et meie riigis pole 90% arvutitesse installitud programmidest litsentsitud. Programmid on juba häkitud, kuid nende installimine nõuab teatud oskusi. Artiklis käsitletakse piraatprogrammide installimise levinumaid meetodeid. Kuidas keygenit kasutada? Kuidas cracki kasutada? Mis on päringu kood? Kuidas plaastrit kasutada?

    Nõutavad teadmised
    Soovitan enne õppida

Kausta sisu uurimine installifailiga

Avage kaust programmi installifailidega ja uurige selle sisu. Võib-olla leiate sellest mõra kausta ja avage see. Siin on võimalikud valikud, mille leiate.

  1. Tekstifail (.txt)
  2. Rakenduse fail (.exe). Avame selle.
  3. Kaustas pole midagi peale installifaili

1. Paigaldusjuhised tekstifailis

Kõigepealt peate tähelepanu pöörama sellele, kas selles kaustas on fail "readme.txt" või "readme.txt" (võib olla ka teisi nimesid). Väga sageli sisaldab see juhiseid programmi õigeks installimiseks. Kui on olemas fail koos juhistega, siis ava see julgelt ja järgi juhiseid. Kui faili pole, muutub olukord veidi keerulisemaks.

2. Seerianumber tekstifailis

Mõnikord on programmi omandiõiguse kinnitamiseks vaja seerianumbrit. Selle olemasolul saate programmi tasuta installida.

Seerianumbrit võidakse nõuda kas programmi installimisel või selle esmakordsel käivitamisel pärast installimist. Te ei saa seda sammu vahele jätta; programm ei jätka enne seerianumbri sisestamist (joonis 1).


Seerianumbri näide: ADE-R119-F196-k9BA-17CD


Programmiga kaustas (paigaldusfailiga samas kaustas) võib olla seerianumbriga fail. Enamasti nimetatakse seda "Seerianumber", "Seerianumber", "Võti", "võti", "mõra". Avage see fail, kopeerige seerianumber ja kleepige see õigesse kohta.

Toimingute järjestus:

  • Avage tekstifail, kopeerige seerianumber (Cntr+C)
  • 3. Keygeni kasutamine

    Programmi kaust võib sisaldada programmifaili (keygen, crack, ...).

    Siin on näide sellisest programmist, kui käivitate selle (joonis 2):



    Joon.2 Seerianumbri generaator

    Klõpsake nuppu "Genereeri" (joonis 3)


    Joon.3 Seerianumbri generaator võtmega

    Kopeerige seerianumber, kleepige see õigesse kohta ja ongi valmis. Jätkame installimist või klõpsake nuppu "Ok" (võimalik, et "Lõpeta", "järgmine" ...), kui installimine on juba lõppenud.

      Toimingute järjestus:
    1. Alustage programmi installimist, kuni see küsib seerianumbrit
    2. Avage Keygeni fail
    3. Looge seerianumber ja kopeerige (Cntr+C)
    4. Kleepige see soovitud kohta (Cntr+V)

    4. Juurdepääsu saamine koodi taotlemise abil

    Teine variant. Programmi installimise ajal või pärast installitud programmi käivitamist ilmub ekraanile registreerimisaken. Installifailiga kaustas peaks olema keygen.exe, crack.exe või midagi muud.
    Registreerimisakna näide (joonis 4):


    Joon.4 Registreerimise algus koodiga "Request code"

    Mõnikord peate valima registreerimisrežiimi, näiteks valige "sisesta seerianumber". Ekraanile ilmub aken seerianumbri sisestamiseks. (Joon.5)

    Sel juhul:
    - Hankige aktiveerimiskood – hankige aktiveerimiskood
    - Sisestage aktiveerimiskood – sisestage aktiveerimiskood (valik, mida vajame)


    Avage programmi installiga kaustast fail keygen.exe (crack.exe, ...) (joonis 6).


    Nüüd peame kopeerima “Request code” aknast joonisel 4 (joonis 5) ja kleepima selle joonisel 6 näidatud aknasse.
    Valige päringukood ja vajutage Cntr+C (kopeeri kiirklahv).

    Pöörake tähelepanu!!!
    Kleepige kopeeritud kood viimasesse aknasse (Cntr+V).


    Joon.7 Generaator pärast "Request code" sisestamist

    Pärast seda klõpsake joonisel 7 olevas programmis nuppu "Arvuta" (mõnikord nimetatakse seda Generate). See peaks välja nägema selline (joonis 8):


    Kopeerime "Auth-koodi" joonisel 7 olevast programmist joonisel 5 näidatud aknasse ja saame selle (joonis 9):


    Klõpsake nuppu Edasi või OK.

    Teavitame, et registreerimine õnnestus. Nüüd saab programmi tasuta kasutada.

      Toimingute järjestus:
    1. Selline olukord esineb üsna sageli.
    2. Peaasi, et ärge unustage, et päringu kood koosneb kahest reast.
    3. Installige programm
    4. Käivitage programm
    5. Valige seerianumbri sisestamise režiim (sisestage...)
    6. Avage keygen
    7. Kopeerige "Request code" programmist "keygen"-i (mõlemad read)
    8. Klõpsake "keygenis" genereerimise nuppu
    9. Kopeerige "keygenis" saadud kood

    Kleepige see programmis soovitud kohta (Cntr+V)

    Klõpsake nuppu Valmis


    5. Kuidas plaastrit kasutada


    Mõnikord ei saa te programmi tasuta installimiseks lihtsalt seerianumbrit luua. Sellistel juhtudel kasutatakse spetsiaalseid programme, mis muudavad faile nii, et programm ei nõua raha.


    Programmi installiprogrammiga kaustas peaks olema fail "Patch" (seda võib nimetada - patch, keygen, crack, ...). See on programm, mida nimetatakse ka plaastriks.

    Joon.10 Patch programm

    Esimese asjana peame installima programmi (see, mille tahame tasuta teha). Pärast installimist ei pea te programmi avama.

      Toimingute järjestus:
    1. Selline olukord esineb üsna sageli.
    2. Järgmiseks peame paiga (või mõne muu paigafaili) ümber kirjutama kausta, kuhu programmi installisime. Tõenäoliselt on see draiv C, kaust Programmifailid, kaust programmi nimega (C:/Program files/“programmi nimi”).
    3. Siin on näide patch.exe failist (joonis 10):
    4. Enamasti on selles failis ainult üks nupp. Sel juhul on see nupp Rakenda plaaster. Mõnel juhul võib seda nimetada Crackiks. Klõpsake seda nuppu ja saate programmi tasuta kasutada.
    5. Peaasi, et ärge unustage, et päringu kood koosneb kahest reast.

    Kopeerige Patch.exe kausta, kuhu programmi installisite

    Avage Patch.exe

      Toimingute järjestus:
    1. Vajutage programmi "Patch" ainsat nuppu
    2. Uurime välja programmi täisversiooni. (Näiteks Daemon Tools Lite 4.35.6)
      6. Programmi tasuta installimiseks pole faile
    3. Kui installimise ajal või pärast seda nõuab seerianumbrit, sisestage otsingusse, näiteks yandex.ru: "programmi täieliku nimetuse" seerianumber Kui on vaja muud tüüpi registreerimist, sisestage otsinguribale, näiteks yandex.ru: crack "programmi täisnime" jaoks
    4. Käime läbi kõikvõimalikud lingid, kuni laadime alla vastava ravimi või seerianumbri

    Järeldus

    Võimalik on kombineerida mitut registreerimisviisi.


    Näiteks võib installifailiga kaustas olla nii tekstidokumendi seerianumber kui ka patch. Sel juhul sisestage installimise ajal seerianumber ja pärast installimist kasutage Patch. Kuid selleks peate teadma, kuidas kasutada eraldi keygenit, cracki, plaastrit, seerianumbrit.


    Hoiatan teid, et selle artikli materjal on mõeldud ainult informatiivsel eesmärgil. Programmide kasutamine ilma litsentsita toob kaasa kriminaalvastutuse. Kui leiate tekstist vea, valige tekst ja klõpsake


    Cntr+Enter.

    Kui teil on selle artikli kohta küsimusi, kirjutage kommentaaridesse. Samuti, kui teile artikkel meeldis, kirjutage see kommentaaridesse.

    Krakkimine: häkkimise praktika ja kaitseteooria

    Aleksander Antipov
    Tere, kallis lugeja! Täna räägime sellisest huvitavast ja


    Esiteks väike teooria. Nimi ise “KrEk” (ja kõnekeeles “KrYak”) on tõlgitud kui “Crack” ja kõnekeeles “murdmine”. Tõlge räägib enda eest (Autori märkus – mannekeenidele: krakkimine on jagamisvara (tasuline, sõnast "Shareware") tarkvara (tarkvara) häkkimine, et saada täisfunktsionaalne versioon, avada litsentsimata või registreerimata koopiast põhjustatud piirangud, samuti prooviperioodi pikendamine/eemaldamine (sõnast Trial - test) või lihtsalt tüütu akna eemaldamine, kus iga kord alustades registreerimist meelde tuletatakse). Krakkimise tegevus ilmnes esimese tasulise tarkvara tulekuga. Seetõttu leidus kohe inimesi (nii-öelda Robin Hoods), kellele väga ei meeldinud, et arendajad hakkasid ka mõne tarkvara eest raha küsima. Nad ei hakanud tarkvara lõhkuma lihtsalt harjutamise pärast, vaid levitasid vabalt ka oma “Mõrasid” Internetis, ilmselt selleks, et tuua maailma tasuta kingituste üleüldine rõõm (või anda arendajatele mõista, et nad võivad julgelt täielikult loobuda kõik nende kaitsed, sest kaitset polnud veel purunemata). Olgu, asume asja kallale...

    Tarkvara häkkimise vastase kaitse teooria uurimiseks peate uurima häkkimise enda keerukust. Nii et kõigepealt alustame sellest. Võtame paar programmi ja mõtleme välja, kuidas, mis ja kus. Siin. Alternatiivina kõigile teistele krakkimist käsitlevatele artiklitele ei võta ma välismaist tarkvara, vaid meie nõukogude tarkvara, see tähendab endise NSVLi riikide tarkvara. Muide, kuna Venemaal/Ukrainas on kräkkereid rohkem kui teistes riikides, siis üldiselt kaitsevad meie meistrid oma tarkvara väga hästi. Kuid nagu teate, on kõikidest reeglitest alati erandeid. Kõik. Täiesti...

    Alustame kõige lihtsamast. Tõsi, mitte päris algusest peale, sest ma ei võta eeskujuks programme, mille registreerimise parool on vaikselt tekstiressurssides, kuna see on täielik primitiiv. Seetõttu alustame nõukogude programmiga, mis küsib pidevalt parooli sisestamist, vastasel juhul keeldub programm täielikult töötamast.

    Võtsin tõesti vajaliku programmi “Zodchiy”, mis on SNiP-de (ehitusnormid ja eeskirjad) ja arhitektide GOST-ide andmebaasihaldur. Selle kasulikkuse tõestamiseks otsisin Internetist selle jaoks juba tehtud cracki. Ja ma olin väga üllatunud, kui ma ei leidnud ühtegi tasuta pragu ja odavaim neist maksis umbes 312 UAH. Mis on ikka palju odavam kui litsents (uskuge mind). Muide, ärge kiirustage kõiki teid huvitava tarkvara mõrasid Internetist alla laadima, sest... Lisaks viiruste "püüdmise" ohule on olemas ka lihtsalt "pettused" (mannekeenid), mille puhul vastutasuks teile tulevikus saadetud koodi eest kohustute krakkeri telefonikontot täiendama või midagi muud. niimoodi. Ärge laske end petta.

    Olgu, lähme tagasi oma äri juurde. Klõpsates nupul “Registreeri”, ilmub väli, kus pool paroolist on juba sisestatud ja teine ​​pool sisestamiseks. Proovime sisestada vale (juhuks, kui programm ikkagi käivitub). Kahjuks sulgus programm kohe, kui vajutasin Enter. "Mida siin teha?" küsite. Ja ma vastan sulle. Sel juhul on 7 lähenemist. Loetleme igaüks neist:

    • Võite avada ressursiredaktori (ResHacker, Restorator), proovida leida sealt registreerimise dialoogi, kustutada selle ja vaadata, kas programm jätab selle rumalalt vahele, viies juhtimise üle põhivormile.
    • Võid leida registreerimisakna avava käsu aadressi ja proovida kasutada NOP-i (asenda see käsuga assembler nop(ei ole operaatorit), st tühi käsk) see. Mis võib põhimõtteliselt viia ka möödalaskmiseni.
    • Tekstilingi abil leidke põhivormi pealkiri, arvutage ligikaudselt selle sisenemispunkti aadress ja kasutage viimases etapis (vahetult enne registreerimisakent) saadud aadressi, liikuge sellelt põhivorm. Seda saab teha "hüppa" käskudega. jcc. Need on jagatud tingimusteta üleminekuteks (hüpeteks) jmp(inglise keelest jump "jump") ja tingimuslik ( jah, jne...). Nende üksikasjaliku kirjelduse leiate monteerija õpetusest.
    • Samuti leides registreerimisakna avava käsu aadressi (kasutades tekstiotsingut, jälgimist ja silumist murdepunktide abil ( murdepunkt– peatuspunkt)) saame programmist käsitsi “ülesvoolu” minna (st täielikult jälgida selle arengu kulgu vastupidises suunas), kuni leiame registreerimisandmete võrdluse/päringu. See tähendab, et programmi käivitamisel “vaatab” ka, kas see on registreeritud või mitte. Ja vahetage see "kahvel". Seejärel "arvab" programm ilma paroolideta, et see on registreeritud.
    • Uurige parool ise. Seda saab teha (kuid mitte alati) programmi käivitades ja pidevalt protsessori registreid, RAM-i ja pinu (inglise keelest) jälgides. virna- "kippah"). Kuid enamikul juhtudel on parool krüptitud või lihtsalt töödeldud nii, et silur seda ei näe.
    • Noh, kõige levinum meetod on parooli õigsuse kontrollimise "kahvli" vahetamise meetod. See tähendab koodi täitmise pealtkuulamist (või lihtsalt juhtelementide päiste otsimist) kohas, kus programm võrdleb sisestatud parooli õige parooliga. Kui lülitame selle kahvli vastupidisele, siis on võimalik sisestada mis tahes parool (välja arvatud õige).
    • Noh, kõige ekstreemsem meetod. See katkestab programmist väljumise ja tühistab selle. See tähendab, et kui vajutate sisestusklahvi valesti sisestatud parooliga, annab programm meie puhul väljumiskäsu. Mis takistab meil seda pealt kuulamast, välja selgitamast, kust sellele helistati, ja selle kõnet "tühistamast". Puuduseks jääb see, et programmiga töötamiseks peate pidevalt sisestama mis tahes parooli.

    Siin. Vähemalt ühe neist meetoditest kasutades krakkimiseks peate kontrollima, kas programm on tihendatud välise pakkija poolt. Sageli tihendatakse programme peamiselt turvakaalutlustel, autoriõiguste säilitamiseks ja lihtsalt programmi kompaktsuse parandamiseks. Levinumad pakkijad (inglise keelest. pakkima– “pakk”): UPX, AsPack (ja AsProtect), PECompact, WinUPack, Telock, NeoLite, Yoda, PE-Shield, Armadillo... Need tihendavad nii kõik (või mitte osa) ressursid kui ka programmi koodi enda, mis viib kuni võimatuse selle lahti monteerimiseks (dekompileerimine assembleri lähtekoodiks), silumiseks (jälgimiseks) ja isegi ressursside redigeerimiseks. Seetõttu tuleb enne krakkimist kindlasti kontrollida katseprogrammi tihendamist.

    On palju programme, mis selgitavad välja, millega programm täpselt kokku on tihendatud, ja palju lahtipakkijaid (st lahtipakkijaid). Eelistan neist kahte, minu arvates parimat. See: PEiD Ja PE-skaneerimine. Igal neist on oma "kirevus": PEiD võib isegi näidata, mis programmeerimiskeeles programm on kirjutatud, ja PE-scanil on isegi sisseehitatud mõned tavalised lahtipakkijad.

    Nagu näete, pole meie “Arhitekt” (selle käivitatava faili nimi ARM_ARH.EXE) mingil viisil tihendatud. Ja PEiD näitab meile isegi, et see on kirjutatud Borland Delphis. Mõlemad võivad näidata ka visuaalset teavet failistruktuuri kohta, millesse te ei pea tingimata süvenema. Sest meie fail ei ole mingil viisil tihendatud, võime julgelt jätkata kõige muuga.

    Proovime alustada kõige lihtsamast, kontrollides, kas parool on krüptitud. Selleks vajame dEbaggerit (inglise keelest. Siluja– "siluja"). Olen OllyDBG fänn. Sest ma arvan, et SoftICE ajastu on juba minevik (kuid draiverite silumise jaoks on see endiselt asjakohane). Avame selles oma ARM_ARH.EXE, ootame, kuni Olya analüüsib kogu koodi ja alustab silumist. Klõpsake F9 (Käivita), meie arhitekt alustab eranditeta (inglise keelest. erand- "erand"). See tähendab, et sellele ei installitud silumisvastast kaitset.


    Sisestame passi teise poole (parooli) asemel ükskõik mida ja näpud risti ning palvetame, et nüüd nõutud parooli kätte saaksime. Vajutame sisestusklahvi, meie ette “ilmub” Olly aken, mille olekupaneelilt saame lugeda, et aadressil 0EEDFADE on toimunud täitmine. Põhimõtteliselt on see see, mida me vajame. Nüüd vaatame mäluprügi (alumises parempoolses aknas) ringi. Siin näeme kõike, mis programmiga selle käivitamise hetkest peale juhtus (aadressidele minemine, moodulite, stringide laadimine, funktsioonide kutsumine ja sealt naasmine). Kuid kahjuks ei leidnud me siit kunagi parooli. Kuid ärge muretsege, see pole nii hull.

    Proovime seda teooriat, mis siis, kui täielik parool laaditakse alles siis, kui sisestame parooli täielikult, mitte ainult 2. pool. Selleks vajuta raadionuppu “Repeat on this PC” ja meie ette ilmub täiesti tühi TEdit (sisestusväli). Sisestage midagi uuesti ja vajutage sisestusklahvi. Jällegi visatakse erand sama aadressiga. Tõenäoliselt on tõrke põhjuseks programm, mis taotleb väljumist. Jällegi "kraabime" paroolide otsimisel kogu prügikasti. Ja... me kohtame väga huvitavaid ridu:

    0012F0D0 |00FA2E18 ASCII "75ZS8H"

    0012F0D4 |00FA2E04 ASCII "A3R6NR"

    0012F0D8 |00FA2DC8 ASCII "75ZS8H2238859"

    0012F0DC |00F9F170 ASCII "A3R6NR306767043"//kui mäletate, on see juba sisestatud-

    0012F0E0 |00F9F18C ASCII "A3R6NR306767043-?" n pool meie paroolist.

    0012F0E4 |00F9F128 ASCII "033005"

    Hm. Pole raske märgata, et ASCII string "75ZS8H2238859" on teise poolega (pikkuselt) väga sarnane. Tasub proovida. Ja... Palju õnne, see õnnestus! Näete allpool olevat ekraanipilti.

    Olgu siin. Saime hakkama ühe lihtsa praguga. Nüüd on meil parool, mida saame müüa 312 UAH eest. Kuid meil on ka ajud, nii et me ei salvesta seda, sest... Teame, et need teod kuuluvad Ukraina kriminaalkoodeksi artikli alla. Seetõttu käsitletakse seda artiklit vaid illustreeriva näitena, mis näitab, kui nõrk võib olla tarkvarakaitse. Ja selle materjali ebaseadusliku kasutamise eest vastutab ainult lugeja ise.

    Nii et liigume edasi keerukama pragu juurde. Võtame täna väga populaarse mängija: kerge sulam. Selle tegi meie Nõukogude arendusfirma Softella (http://www.softella.com/).

    Registreerumiseks kutsuvad arendajad meid ühe mõistatuse ära arvama. Aga kui meil on neid iga kord väga raske ära arvata, siis võime kirjutada krek. Samuti kuvatakse käivitamisel esmalt NUG aken. See tähendab, et demoversiooni teatega aken:

    LA akna tiitliribal on ebameeldiv kiri UNREGISTREERITUD. Ja registreerimine ise toimub järgmisel kujul:

    Noh, nagu võite arvata, peaksime parooli kontrollimisel otsima "kahvlit". Alustame. Kõigepealt kontrollime, kas meie LA.exe on midagi täis. Saadame selle PEiD-le ja... näeme, et see on jultunult kokku surutud populaarseima pakkija UPX poolt.

    Selle lahtipakkimiseks minge lingi abil Internetti ja laadige alla UPX-i lahtipakkija või laadige see alla koos GUI-ga (graafiline liides), minu nimeks on UPX X-Shell 1.02 (http://www.urixsoft.nm.ru/) . Avage see seal ja klõpsake nuppu "Paki lahti". Kui olekupaneelile ilmub teade “...NO ERROR”, siis on kõik korras.

    Nüüd näete, et LA.exe suurus on kasvanud 894KB-lt 2,75MB-ni ja faili kõrvale on ilmunud LA.ex~ varukoopia vana suurusega. Suurepärane, lahti pakitud.

    Nüüd asja juurde. Laadige meie mängija Ollie'sse ja käivitage ( F9). Hukkamine jookseb kohe kokku. See on esimene silumisvastane kaitse. Kuid Ollie jätab selle hõlpsalt vahele, vajutades Shift+F9.

    Nüüd otsime tähendusele vastavaid tekstilinke (string viidete järel). Selleks paremklõpsake peamises silumisaknas sildi "C" ja pealkirjaga "CPU – põhilõng, moodul LA" ->Otsi ->Kõik viidatud tekstistringid ja kerige midagi otsides. Sattusin sellisele reale: ASCII "Registreerimine õnnestus. Palun taaskäivitage rakendus."

    Topeltklõps ja meid suunatakse täpselt sellele aadressile, mille käsk selle teksti laadib. Loogiliselt võttes peaks kahvel olema kõrgem. Läheme üles ja vaatame võrdluskäsku test ja hüppa kohe.

    Sõna lühike tähendab – lühike, see tähendab lühike hüpe. Näeme, et seda teostatakse (seda näitab väike linnuke käsu kuueteistkümnendsüsteemi esitusest vasakul) ja see hüppab samas failis (LA) aadressile 0050417A. Meeskond ise je tähendab hüppa, kui on võrdne, st hüppa, kui on võrdsus. Aadressilt 0050417A tulevad määramise/paigutamise käsud mov ja paigutamine üldotstarbelisse registrisse edx read vale koodi kohta.

    See tähendab, et tulevikus kutsutakse seda niikuinii, tõenäoliselt käsu kutsutud protseduuris helistada(ingliskeelsest kõnest - "helistama") numbril 00504186. Siin. Seejärel proovime noolt “lülitada” (tingimuslik hüpe). See tähendab, et hüppame sõnumile "Pöörduskood ei kehti" ainult siis, kui sisestame täpselt õige parooli. Ja kui sisestate mõne muu parooli, jätkab programm koodi täitmist ja jõuab nõutavale "Registreerimine õnnestus". See on kõige tavalisem ja lihtsam krakkimismeetod.

    Kõigepealt lõpetame eelmise silumiseansi, vajutades klahvikombinatsiooni Ctrl+F2. Topeltklõpsake meie hüppega real (aadress 0050415D) ja nimetage ümber je V jne(hüppa, kui mitte võrdne). Ja vajutage uuesti Run (F9).

    Paraku... Kummalisel kombel näitab LA ikka sama teadet vale parooli kohta. See tähendab, et programm ei lähe sinna isegi läbi... Ja see on lihtsalt programmeerija pettus.

    Noh, me ei anna alla. Käsukoodist vasakul olevad nooled “>” tähendavad, et programmi saab sellel aadressil asuvale käsule üle kanda mõnelt kaugaadressilt. See tähendab, et noolega märgitud aadressile tehakse hüpe või protseduurikutse.

    Seejärel proovime panna murdepunkti käsule aadressiga 0050418B. Selleks peate selle käsu hiire või klaviatuuriga "esile tõstma" ja vajutama F2. Aadress tõstetakse esile eristuva värviga. Vajutage uuesti Ctrl+F2 ja F9.

    Programm käivitub endiselt, kuid vale parooli sisestamisel peatub see täpselt seal, kus pausi installisime ja annab juhtimise üle silurile. See tähendab, et sina ja mina ei eksinud ja oleme ikka õigel teel. See tähendab, et peate tõusma veelgi kõrgemale, et leida “päris” võrdlusala ja sellele järgnev hüpe.

    Leiame lähimad (tõepoolest ainsa selles alamprotseduuris, milles me asume) tingimuslikud üleminekud:

    00504096 |. 0F84 86000000 je LA.00504122

    005040E3 75 2A jnz lühike LA.0050410F

    Mõlemal on väikesed linnukesed (neid lihtsalt ei kopeeritud sümbolina). Installige neile pausid ja taaskäivitage silumine. Kui vajutame parooli sisestamist kinnitavat nuppu, jookseb meie paus kokku. See tähendab, et kõik läheb plaanipäraselt.

    Nüüd, puhtalt testi jaoks, muudame selle je asemel jne ja jälgime seda Step over meetodil (programmi silumine käskude haaval ilma alamprotseduuri sisenemata). Kui jõuame oma teise hüppeni, näeme, et ka tema "läheb" hüppama (hüpe võetakse). Ja kui ta hüppab, jõuame jälle küsimuseni "... kood on kehtetu". See tähendab, et seisame silmitsi kahekordse paroolikontrolliga.

    See näitab, et arendajatel on rohkem keerdkäike kui üks. Hmm, aga mida me vajame? Muutke julgelt jnz(ükskõik mis jne) selle pöördväärtusega je ja naudi tulemust:

    Nüüd peame oma muudatused käivitatavasse faili salvestama. Selleks vajutage parempoolset -> Kopeeri käivitatavasse faili -> Kõik muudatused. Avaneb aken "D", klõpsake nuppu "Sulge". Ja teil palutakse see salvestada. Tippige midagi sellist nagu LA(cracked).exe.

    Nüüd kontrollime oma salvestatud programmi funktsionaalsust. Käivitame ja oeh... Programm viskab kaks viga. Kuid kõik toimis meie jaoks siluris. See tähendab, et arendajad paigaldasid käivitamisel ka topeltparooliga autentimise. Seetõttu palusid nad programmi taaskäivitada. Sildi all, et ta ei saa end niimoodi värskendada.

    OK. Laadime LA(cracked) juba Ollie'sse. Käivitame. Me puutume kokku kahe erandiga, laseme need lülitist läbi ja... meie ees laiutab seesama aken kirjaga “REGISTEREDAMATA”.

    Hmm... Aga miks mitte temast “ära tõugata”. Otsime tekstilinkide kaudu ja leiame:

    005558A1 |. B9 6C5B5500 mov ecx, LA_c.00555B6C ; ASCII "-registreerimata"

    Te ei pea pausi kasutama, sest... Programm on kindlasti siin (see link on ainult üks). Läheme üles otsima võimalikke kasulikke kahvleid, mida teoreetiliselt peaks olema kaks...

    0055584E |. 75 70 jnz lühike LA_c.005558C0

    0055586D |. 75 51 jnz lühike LA_c.005558C0

    Sel juhul näitavad väikesed linnukesed (mis näitavad samaväärsust), et hüpet ei toimu. See tähendab, et programm langeb olekusse "REGISTERNEMATA". Seetõttu peame need hüpped tegema. Muudame need vastu je, salvestage muudatused ja käivitage juba salvestatud fail.

    Kõik on suurepärane. Näeme kergsulamist akent ilma registreerimata. Suurepärane töö!

    Niisiis. Järgnevaid näiteid kirjeldan veidi kiiremini. Lõppude lõpuks olete juba kogenud ...

    Võtame teise nõukogude programmi SlyControl. See on programm arvuti kaugjuhtimiseks igasugustest seadmetest (WinLIRC, Tekram M205, FlyRC2...). Venelased või vene keelt oskavad inimesed saavad selle programmi registreerida iga kuu (muide, ma ei leidnud, kuhu täiskoodi sisestada), kuid me oleme maksimalistid. Naeratame teda...

    Mille külge me klammerdume? Hm. Silur tunneb ära ainult ladina tähed. Otsime tekstilinkidest arendaja meili (e-maili)... Ei.

    Oh, xUSSR nupp. Otsin... Jah! Just see, mida vajate. Aga neid on kaks. Tegime mõlemale pausi.

    004165D7. BA A26C4A00 mov edx, SlyCtrl2.004A6CA2 ; ASCII "xUSSR"

    00416FED. BA 2C6E4A00 mov edx, SlyCtrl2.004A6E2C ; ASCII "xUSSR"

    Põhimõtteliselt on programm täitsa toimiv, jääb üle vaid see NUG (registreerimist meeldetuletav sõnum) ilma jätta. Jälgime... Jätame paar hukkamist vahele ja “põrkame” esimesse pausi (lõbu pärast võid jälgida, et programm teist vaheaega läbi ei läheks). Kuid registreerimisakent pole veel ilmunud. Nii et otsime edasi, et leida täpselt tema kõne. Ja jõuame:

    00413D6D FF92 E8000000 helista dword ptr ds: ; jmp.&vcl60.@Forms@...

    00413D73. 8B0D 7CEC4A00 mov ecx,dword ptr ds:; SlyCtrl2._RegForm

    Sel juhul on parem minna üles ja vahetada "hark" kui lihtsalt täita Reg.Form kõne NOP-idega. Ja põhivormil on kiri:

    Nii et lähme üles... Ja me näeme ühte väga tähelepanuväärset struktuuri:

    Lõppude lõpuks võib seda lihtsalt võrrelda. Vahetame. Meie rõõmuks ei kuvata ühtegi NUG-d ja vormi päis on oluliselt paremaks muutunud:

    Nii rikkusime paar nõukogude programmi.

    Ja nüüd tahan teile näidata, kuidas NO-CD-sid tehakse. See tähendab mängude mõrasid, et neid ilma kettata käivitada ja nende täielikku funktsionaalsust tagada. Võtame väljaandja 1C kaugeltki Nõukogude mängu “Heroes of Might and Magic V” versiooni 1.0. Paigaldame. Jookseme:

    Nagu näete, küsib mäng ketast. Kui teil on kopsakas kruvi ja te ei viitsi pooleteise gigabaidise virtuaalse ketast sisestada, ei pea te midagi tegema. Kuid me proovime seda nuriseda.

    Programmi ei tihendata mingil viisil ja see on kirjutatud Microsoft Visual C++ 7.0 Method2-s. Laadime selle üles Ollie'sse ja... tervisliku suuruse (11,26 MB) tõttu koormab Ollie üle ja see hangub 97,7 protsendil failianalüüsist.

    Võib-olla poole päeva pärast saab laadimise lõpetada, aga oma PIV 640 3.2GHz puhul otsustasin, et 10 minutist piisab, et aru saada, et enam ei lae.

    Seejärel otsustame kasutada krakkimiseks primitiivsemat tarkvara, nagu W32Dasm ja HIEW. Kunagi ammu “istusin” ainult nende peal. Dasm (disassembler) näeb vaeva, kuid sõna otseses mõttes 3 minuti pärast laadib see ikkagi täielikult meie H5_Game.exe ja analüüsib seda.

    Vajutage F9 (Olly) asemel klahvikombinatsiooni Ctrl+L (Load) ja jälle näeme aknas hoiatust ketta sisestamise kohta. Lülitume Dasmile, vajutame Pause (nupu või tühikuklahviga) ja näeme, et juhtimist ei viidud kohe Dasmile.

    Noh, pole midagi, vajutame kordamisklahvi ja näeme, kuidas Dasm näitas meile kohe sõnumikasti aadressi, milles me lihtsalt vajutasime nuppu Korda:

    Näib, et siin on kujundus cmp/jne vastutab selle eest, kas me valime nuppude vajutamise ("Korda" või "Tühista"), kuid fakt, et dialoog on juba välja kutsutud, on olemas. Nii et me läheme üles ja kohtame järgmisi ridu:

    Hüppamine jbe Ja jne saate kontrollida, kuid miski ei tööta. See tähendab, et programm "hüppab" siia teisest programmi osast. Ja millest nad näitavad meile kahte rida: Viidatud a... Hüppa aadressidele:

    ja 3 hüppeaadressi, kust saab hüpata siit meie MessageBoxi.

    Otsime need asm-loendist (saate kerida või kasutada "Go" Shift+F12) ja teeme pausid kõikidele 3 hüppele. Tähed "(C)" ja "(U)" tähendavad "tingimuslikku" ja "tingimusteta".

    :00401181 0F8598000000 jne 0040121F

    :004011AB 7472 ja 0040121F

    :004011F8 7525 jne 0040121F

    Püüame seda muuta. GigY) See ei õnnestunud?! ;-) Õige, sest W32Dasm ei ole mõeldud dekompileeritud faili dünaamiliseks redigeerimiseks.

    Selleks avage see kuueteistkümnendsüsteemis disassembleri redaktoris HIEW. Nimetan faili isiklikult ümber H5_Game(c).exe.hiew ja valin "Open with" alt HIEW.

    Kui HIEW avaneb, vajutage kaks korda sisestusklahvi. See lülitab selle lahtivõtmisrežiimi.

    Läheme alumise hüppe aadressile. Selleks vajutage F5 ja sisestage aadress koos punktiga: .004011F8.

    Vajutage klahvi F3 (redigeeri) ja kui olete kuueteistkümnendsüsteemiga hästi kursis, võite lihtsalt 5 asendada 4-ga kahes baidis: 75 25. Ja kui teil on raske meeles pidada, võite ka vajutada klahvi F2 ja redigeerida koostu kood ise meeskond. Salvesta (F9). Nüüd kopeerige ja nimetage fail H5_Game(c).exe.hiew ümber H5_Game(c).exe-ks ja käivitage see. Kuid sama sõnum ilmub meie ette taas...

    Vaatame uuesti koodi. Ja me näeme, et hüpe:

    :0040121D 7533 jne 00401252

    Peab hüppama üle MessageBoxi. See tähendab, et seda ei rakendata.

    Nii et lülitame selle üles. Tagasi HIEW-sse. Alates 7533 kuni 7433. Salvesta (F9). Nimetage see ümber. Ja käivitame. Jah. Mäng hakkab laadima.

    Võtame nüüd üsna sarnase juhtumi. Mäng: “FIFA2007” (Te ütlete: “Noh, mul on see juba ilma plaadita!” See tähendab, et tõenäoliselt on teil uus versioon koos vene kommentaatoritega või on teie mäng mõnelt teiselt väljaandjalt). Installige ja käivitage:

    Vaatame, mida saame sellega teha. Jätkame nagu eelmine kord. PEiD ütleb meile, et fifa07.exe pole tihendatud. Minu arvates on siin realistlik kasutada kõige tavalisemat silumismeetodit: pauside sisseviimine WinAPI funktsioonid, mis kutsuvad dialoogi või näitavad akent. Noh, selleks peate neid teadma. Siin on paar levinumat: MessageBoxA, MessageBoxW, ShowWindow, ShowWindowEx .

    FIFA laadimine Ollie'sse. Avage pistikprogramm ", kui see pole vaikimisi avatud Käsurida"(Pluginad->2. Käsurida). me kirjutame sinna" bpxSõnumikastA", vajutage sisestusklahvi. Ja täpselt sama teeme ka MessageBoxW-ga...

    Kui soovite valida pausi kogu rakenduses kasutatavate API-funktsioonide loendist, võite pluginasse kirjutada: " bpx"midagi"". See tähendab, et vale API. Näiteks: " bpx dfgsdfg" Ja parempoolses loendis asetage paus kuhu iganes soovite, ilma midagi sisestamata. Nüüd kuvatakse aknas "(B) Breakpoints" teie paigutatud pauside loend. Selles saate ühe kaitselüliti töö peatada või mõne neist kustutada. Seega paigaldasime pausid.

    Prügiaknas näeme, kuidas dialoogi sisu osade kaupa laaditi:

    Nüüd läheme üles (võite proovida hüppamist, kuid nad ei hüppa üle sõnumikõne) ja jõuame selle alamprotseduuri esimesele reale. Valime selle rea ja vaatame olekurealt:

    Kohalikud kõned numbritelt 005EFD12, 005F0595, 005F066D, 005F0694, 005F0D6A, 005F0ED3

    See näitab meile, et meie alamprogrammi kutsuti helistada’ami loetletud aadressidelt. Nüüd jääb üle vaid installida breakEykes neile kõigile helistada ja tühistage selle alamprotseduuri kutse. Selleks läheme igale kõneaadressile ja installime pausid. Kopeerige esimene aadress ja klõpsake Ctrl+G, kleepige ja vajutage sisestusklahvi. Ollie hüppab kohe sisestatud aadressile. Klõpsake F2(katkesta) ja tee sama kõigi teistega helistada'ami.

    Nüüd lõpetame eelmise silumise, klõpsates Ctrl+F2(Lähtesta). Ja alustame uuesti ( F9). Näeme, et aadressil 005F0D6A on ilmunud paus. Võimalik, et pärast kontrollimist tuleb neid rohkem, nii et te ei tohiks veel liiga erutuda. Proovime järele NOP helista see.

    Ja voila: FIFA käivitas suurepäraselt ilma kettata. Nüüd saate nautida uhkelt mõranenud mängu ;-)

    Noh, võtame viimast näidet veidi raskemalt. Mängu nimi on "Deer Hunter 2004". Inglise keele oskajad arvavad, et see on hirvejaht. Mäng on vana, kuid väga realistlik.

    Siin. Probleem on selles, et mäng töötab ilma plaadita. Samas sama mis kettaga. Kuid meie piraadid, kes selle mängu ilmselt jultunult varastasid, ei märganud, et ilma kettata mäng on saadaval ainult klientversioonina. See tähendab, et seda mängu saab mängida ainult kohaliku või Interneti-serveriga ühenduse loomisel. See sõnum näitab järgmist:

    Lähme... Programm ei ole kuidagi tihendatud ja on kirjutatud MS Visual C++ 7.0-s. Suurepärane.

    Probleem on selles, et peame leidma ketta autentimise kontrolli. Sest isegi kui ma sisestan ostetud plaadi oma CD-ROM-ile, ei leia mäng seda ikka üles või näeb, et see pole originaal. Noh, pole midagi, me näitame talle ;-)

    Sellel ekraanipildil (lühend sõnadest Screenshot) näete, et nupud "Loo server" ja "Jaht" on keelatud. Ja ainult see, kes vastutab serveriga ühenduse loomise eest, ei kustu.

    Olgu, asume tööle. Laadige Ollie'sse DH2004.exe ja otsige tekstilinke. Et mitte kannatada ja kogu kopsakas linkide loendis läbi kerida, võid vajutada paremale->Otsi teksti->“Ja sisesta fraas” ja kui linke on rohkem kui üks, siis vajuta paremale->Otsi järgmiseks.

    Eelistasin otsida tsitaadi "Kas sa tahad" järgi. Lisaks olid kohe selle kõrval lingid samadest dialoogidest ketaste puudumise kohta:

    0040D232 push DH2004.00561B08 ASCII "Kas soovite mängida ilma CD-ROMita? Võite liituda ainult kohalike mängudega."

    0040D252 push DH2004.00561B50 ASCII "Deer Hunter 2004 CD-ROM-i ei tuvastatud"

    0040D257 push DH2004.00561ADC "Palun sisestage Deer Hunter 2004 CD-ROM!"

    Siin näeme, kuidas sõnum on kokku pandud. Nüüd me ei otsi lühikest hüpet. Sest lühike ei vii meid dialoogist välja. Siin on kõik hüpped alt üles (vastupidises järjekorras) kuni esimese pika hüppeni:

    0040D226 |. 74 28 | je lühike DH2004.0040D250

    See hüppab meie dialoogist üle, kuid loob sarnase:

    0040D21D |. EB 56 | jmp lühike DH2004.0040D275

    0040D21B |. 74 02 | je lühike DH2004.0040D21F

    Jalgrattahüpped... Ja lõpuks:

    0040D1E0 |. 0F84 8F000000 | je DH2004.0040D275

    Nagu näete, pole see selgelt lühike. Asenda vastu jne, proovime ja... HURRAA:

    Klõpsake "jahtima!" ja naudi mängu. Võrk töötab ka, kontrollitud.

    Kui soovite teha hea mõra, mis ei võtaks palju ära ja murraks mängu mugavamalt (st ei asenda käivitatavat faili), võite kasutada utiliiti „PatchCreationWizard“. Mis võib luua väikeseid programme, mis muudavad käivitatavas failis täpselt neid baite, mida muutsite selle purustamisel. Seejärel peate vaid näitama, kus asub fail, mida kavatsete parandada, ja klõpsake nuppu "Pach".

    Loome oma “Hunterile” täiesti valmis mõra. Loodan, et olete ise arvanud, et salvestate kõik muudatused mõnda teise faili (mul on see traditsioon DH2004(c).exe).

    Nüüd käivitame PatchCreationWizardi, klõpsame Next, valime “Byte Patch”, Next, “Your Handle” väljale kirjutame oma uhke hüüdnime või mõne muu olulise teabe, “Target Title” on ka midagi sellist, noh, ma olen harjunud kirjutama sinna “Crack on...” ja väljale “Sihtfail” peate sisestama selle faili nime, mida me parandame.

    Klõpsake nuppu Edasi, klõpsake väljast "Original File" paremal asuvat nuppu "Sirvi" ja märkige vastavalt algne, krakimata fail (meie puhul DH2004.exe); seejärel klõpsake "Patched File" paremal asuval nupul "Sirvi" ja valige krakitud fail (DH2004(c).exe).

    Klõpsake viimast korda Next ja oodake, kuni meie plaaster luuakse. Nüüd on mängukausta ilmunud fail patch.exe. Käivitame selle. Ta oskab suurepäraselt mängu lappida.

    Nüüd, pärast mängu installimist, peate selle lihtsalt mängu kausta laskma, käivitama ja klõpsama nuppu "Pach". Ja mäng jookseb edukalt kokku. Pragu (plaaster) võtab nüüd kogu exe mahu asemel (1,7 MB – Deer Hunter; 5,2 MB – FIFA, 15 MB – Heroes of M&M) asemel vaid 5 KB (ligikaudu). Märkimisväärne erinevus.

    Kuid me peame meeles pidama, et see on ebaseaduslik ja seda süüdistab Ukraina kriminaalkoodeks. Kuid ikkagi on kahju, kui ostate mängu ja sellega pole isegi plaati kaasas. Me peame välja saama.

    Ja nüüd ma kirjutan kaitsest selle seadusetuse eest. Alustan järk-järgult kõige nõrgemast ja ebatõhusamast. Üks primitiivsemaid on kaitse, genereerides parooli mitte juhuslikult, vaid kasutajanime või arvuti ID alusel. See välistab võimaluse kasutada sama parooli erinevates arvutites. Kuid krakituna on see sama lihtne kui lihtsalt parooli kasutamine.

    Samuti, et kreekerid segadusse ajada, teevad nad mitte ainult ühe parooli sisestusvälja, vaid 3-6. See tekitab segadust, sest võrdlusi on sama palju. See tähendab, et peate otsima mitte ainult ühte "kahvlit", vaid koguni 6, mille programmeerijad oleksid võinud lükata täiesti erinevatesse kohtadesse. Kuid kogenud kreekerile ei kujuta see siiski suurt probleemi.

    Nipp seisneb selles, et küsid pärast parooli sisestamist taaskäivitust või vähemalt sulged parooli sisestamise dialoogi (ilma ühegi “Hurraa! Parool on õige” või “Kahjuks ei arvanud sa parooli isegi 132 korda ära” ;-) ). Kreekeril on pärast parooli sisestamist raske juhtimist pealtkuulada, veel vähem “kahvlit” leida, sest tal pole võrdluse leidmiseks millestki alustada.

    Parem kaitse on aktiveerida ainult Interneti kaudu, sest... siis peab kräkkija lihtsalt hüppama üle internetti “väljapääsu” ja tagastama lipu, et parool on õige või kohe alguses lülitama programmi, kus ta kontrollib ennast käivitamisel aktiveerimist. Samuti peate kasutama silumisvastaseid koodilõike. Mis jälgib, kas silur süsteemis töötab ja kui töötab, siis saadab programmile käsu tegevusest keeldumiseks. Või segmendid, mis põhjustavad vahelejätmatu erandi.

    Peaaegu parim kaitse on programmide tihendamine mõne tundmatu pakkijaga, näiteks Armadilloga. Mille pealt on lahtipakkijat väga raske või peaaegu võimatu leida. Kuid siiski, teades (nähes) kodeerimisalgoritmi, ei ole "kõrgematel mõtetel" raske selle vastupidist kurssi kirjutada.

    Samuti on oluline kasutada utiliite, mis peidavad/võltseerivad faili päise, nimelt selle osa, kus on kirjas, millise pakkijaga see on tihendatud. See tähendab, et PEiD-s näete, et fail ei ole mingil viisil tihendatud või on "nagu" tihendatud pakkija poolt, kelle nime sellesse programmi sisestasite.

    Siin on neist kuulsaimad: DotFix FakeSigner, StealthPE, HidePE. Kaks viimast on mõlemad sama firma tooted ja täidavad sama funktsiooni, mõlemad on tehtud lihtsalt suurema raha teenimise eesmärgil.

    Kuid tänane parim neist on loomulikult DotFix FakeSigner. See sisaldab nii päise võltsimise kui ka silumisvastast kaitset. Ja tänapäeval on mängude jaoks parim kaitse “StarForce”, mis on samuti purunenud, kuid väga väheste inimeste poolt. Sest Kaitse põhineb ajami kiiruse vähendamisel ja laseri peegeldamisel spetsiaalselt kettarajalt teatud nurga all...

    Noh, see on kõik. Sellest tänaseks piisab. Järgmises artiklis räägin teile tõenäoliselt StarForce'i häkkimisest ja parimast tarkvara kaitsmise meetodist - virtuaalmasinast.

    OK. Hüvasti ja kohtumiseni meie vabas kirjandusruumis. ;-) Hüvasti! Ma olin sinuga Uncr0wneD.

    ZY Seda artiklit tuleks käsitleda ainult informatiivsel eesmärgil. Autor ei kanna mingit vastutust.