Die Hacks Hinter Cracking, Teil 1 Wie Software-Registrierung auf Bypass - Null Byte
Die Hacks Hinter Cracking, Teil 1: Wie umgehen Software-Registrierung
Wenn Sie sich jemals gefragt haben, wie Software-Piraten-Software nehmen und knacken es immer und immer wieder, auch mit Sicherheit vorhanden, diese kleine Serie ist für Sie. Selbst mit dem modernsten Methoden der Piraterie an Ort und Stelle zu besiegen, ist es noch relativ einfach, fast jedes Programm in der Welt zu knacken. Dies ist vor allem auf Computerprozesse Fähigkeit vollständig durch eine Anordnung Debugger manipuliert werden. Mit diesem können Sie vollständig den Registrierungsprozess umgehen, indem sie die Anwendung des Schlüsselcode Verifizierungsprozess überspringen, ohne einen gültigen Schlüssel. Das funktioniert, weil Montage ermöglicht es Ihnen, direkt mit dem Prozessor zu sprechen und einen Sprung über den Registrierungsprozess zu erzwingen.
In diesem Null-Byte. gehen wir darüber, wie Rissbildung durch einen Blick auf ein Beispiel-Programm (ein Programm, das keinen Zweck als andere dient für mich zu hacken) in der Praxis funktionieren könnte. Ich werde Sie nicht durch zu Fuß, wie ein legitimes Programm tatsächlich knacken, denn ich kann nicht einfach ein Programm zur Demonstration knacken, aber die auf meine Beispiele angewandten Techniken sollten Ihnen die Grundlage geben benötigt, um Ihre eigenen zu erstellen. An diesem Punkt ist es ein Test für Ihre Moral, wenn Sie Ihr Wissen verwenden mögen, für gut oder schlecht.
Bedarf
- Windows (Beispiele nur existieren Debugger plattformübergreifend)
- Ein Debugger installiert: IDA. OllyDbg. usw. (OllyDbg werden in den Beispielen verwendet werden)
Schritt 1 Testen Sie das Programm
Führen Sie zuerst das Programm, das Sie versuchen, Reverse Engineering und versuchen Sie es mit einem zufälligen Schlüssel zu aktivieren, um sicherzustellen, dass Sie eine gültige Software-Schlüssel, um fortzufahren müssen. Dies ist, um sicherzustellen, dass wir mit den Tasten oben kommen können.
Schritt 2 Führen Sie das Programm in einem Debugger
Dies funktioniert, weil Sie den Prozess Sprung von einem Register machen und die eine überspringen, die den Schlüssel eingegeben prüft. Um den Schlüssel Registrierungsalgorithmus ausnutzen, ein Auge für den zweiten Teil dieses Tutorials auf den Schlüssel-Generator zu machen. Hooray für die Montage!