TUTORIAL CRACKING UNTUK PEMULA

 oleh Florestan

“Florestan telah mengutus aku tutorial ini ia menulis beberapa bulan yang lalu dan IMHO salah satu perusahaan dari yang terbaik” bagaimana untuk memulai “tutorial saya baca, saya pasti akan menambahkan ini ke saya pemula dianjurkan membaca daftar. Anda dengan mudah akan menemukan program target dan tools yang saya harap. Florestan akan maju untuk meningkatkan pengetahuannya lebih lanjut “. “Sedikit diedit dan di komentari oleh CrackZ”.

Anda melihat judul. Saya pemula. Saya telah retak selama sekitar satu bulan atau 2, dengan keberhasilan yang beragam. Perlu dicatat oleh karena itu, banyak dari apa yang saya katakan mungkin tidak lengkap atau tidak akurat. Ini adalah maksud dari tutorial ini untuk mengajar * lengkap * pemula apa yang saya pelajari sejauh ini. (BTW, Anda sebaiknya membaca ini dengan bungkus kata, atau Anda akan memiliki neraka mencoba mengikuti teks!).

Hal pertama yang saya pikir Anda harus lakukan adalah mendapatkan “W32Dasm”. Ini adalah salah satu alat yang akan Anda gunakan secara teratur ketika cracking. Ini adalah sebuah “disassembler”. Ini disassembles file, sehingga Anda dapat melihat bagaimana program ini ditetapkan, cara kerjanya dll Dapatkan alat ini dari: –

http://www.woodmann.com/crackz/Tools.htm

Cukup copy dan paste URL tersebut ke browser Anda dan Anda harus mulai men-download. Pergi mendapatkan program ini sekarang, dan melanjutkan tutorial kalau sudah diinstal.

Ketika Anda membongkar sebuah file untuk pertama kalinya, Anda akan melihat isi layar Anda dan berpikir, “Oh sayang …”. Jangan berkecil hati, apa yang Anda akan lihat adalah “Majelis” program. Anda harus mengenal apa banyak hal yang berarti. Aku masih berjuang, tapi aku masih belajar. Perakitan dari sebuah program adalah pencatatan semua fungsi itu membawa keluar. Setiap program yang anda membongkar akan terlihat seperti. Ketika Anda membongkar sebuah program menggunakan W32Dasm Anda akan melihat dibutuhkan waktu yang lama untuk memuat beberapa file, tergantung pada ukuran exe Anda pembongkaran. (Terutama pada alasan saya lambat untuk PC!) Load “calc.exe” (Kalkulator Windows) ke Disassembler. Yang saya miliki adalah 92KB, tetapi jika Anda adalah berbeda, hanya menerapkan apa yang saya katakan ke versi Anda. (PS Jika Anda melewatkan depan tanpa W32Dasm, mendapatkannya sekarang, Anda jujur ​​akan membutuhkannya dari titik ini).

Dibongkar kalkulator? Bagus. Sekarang, beberapa dasar-dasar tentang teks dibongkar. Pertama-tama, klik tombol pada toolbar W32Dasm mengatakan “Cd Loc”. (Bila Anda meletakkan mouse anda ke atas tombol ini ia akan berkata “Goto Lokasi Kode” Push tombol.. Sebuah jendela akan muncul). Ketik jendela: –

“010026A6” (Tanpa Quotes)

(Jangan khawatir, itu hanya nomor acak Aku telah memilih). Klik OK. Sepanjang jalan di sisi kiri halaman Anda akan melihat 8 angka (atau huruf). Ini 8 angka atau huruf pertama pada setiap baris adalah “Alamat” atau “Lokasi Code”. Abaikan angka dan huruf setelah alamat untuk saat ini. Alamat yang digunakan sehingga jika suatu program mengatakan “Melaksanakan fungsi di alamat (Apapun alamat adalah)”, program akan tahu ke mana harus pergi berikutnya. Hal-hal seperti itu. Lihat di sisi kanan dari bahasa assembly. Anda akan melihat sesuatu seperti berikut: (Jangan khawatir jika Anda adalah tidak sama dengan apa yang tertulis di sini – itu tidak penting).

call 01007387

mov ecx, dword ptr [01013D90]

mov dword ptr [ecx +04], eax

mov eax, dword ptr [01013D64]

mov eax, dword ptr [eax 4 * 01.013 CE0]

JMP 01002745

Ini adalah petunjuk yang sebenarnya. Jangan tanya saya apa itu semua berarti! Aku hanya tahu dasar-dasar sekarang. Carilah sebuah instruksi yang dimulai dengan “jmp”. Setiap orang dapat Anda temukan. Jika Anda menggunakan file yang sama seperti aku, akan ada satu tepat di bawah di mana bar biru Anda harus: –

: 010026AD E993000000 jmp 01002745

Alamat “Hex” Instruksi

Jangan khawatir diri Anda dengan hex dulu. Melihat “jmp” diikuti dengan alamat. Berikut adalah tempat yang baik untuk menjelaskan bahwa “jmp” berarti “Jump”. Ini berarti bahwa program akan melompat dari alamat yang ditentukan di sebelah kiri (misalnya dalam contoh di atas alamat adalah 010026AD) ke alamat yang ditentukan dalam instruksi Navigasi (misalnya 01002745). Double-klik pada baris dengan “jmp”. Bar biru harus pergi ke baris dan berubah menjadi hijau. Hafalkan alamat setelah “jmp” (Misalnya dalam contoh di atas saya maksud menghafal “01002745”). Lihatlah toolbar W32Dasm. Anda akan melihat “Lompat ke” tombol. Taruh mouse Anda di atasnya. Ia akan berkata, “Jalankan Langsung”. Klik pada tombol. Lihatlah di mana telah membawa Anda. Lihat di sebelah kiri, alamat adalah yang ditentukan dalam instruksi Jump. Pergi ke bagian acak dalam file dan mencoba prosedur ini melompat lagi, sehingga Anda terbiasa dengan cara melompat dan kerja alamat.

Sekarang saya akan menjelaskan tentang lompatan berbeda. The “jmp” adalah “Lompat bersyarat”. Ini berarti bahwa program akan melompat saat mencapai “jmp” instruksi, tidak ada pertanyaan yang diajukan. Ada banyak jenis melompat. Berikut adalah beberapa yang paling penting:

“Je” – Langsung jika Equal

Ini secara teratur akan datang setelah instruksi “CMP” (Bandingkan). Anda akan melihat instruksi membandingkan sebagai “CMP” diikuti oleh dua nilai. misalnya Gulir ke atas untuk mengatasi “010025C2” jika Anda menggunakan versi yang sama dari kalk seperti saya, jika tidak, ikuti saja apa yang saya katakan. Anda akan menemukan banyak instruksi “CMP” dalam file Anda juga.

: 010025C2 3BC3 cmp eax, ebx

: 010025C4 0F84DD020000 je 010028A7

Ini adalah contoh khas dari instruksi “CMP” diikuti dengan “Je”. Dalam contoh ini, ketika program sampai ke titik ini, akan membandingkan nilai yang terkandung dalam ebx dengan nilai yang terkandung dalam eax. (EAX dan EBX adalah “Register” Jangan khawatir tentang hal itu belum cukup!.) Jika nilai-nilai dalam register yang sama, program akan melompat saat mencapai instruksi (Je) berikutnya. Jika nilai EAX dan EBX adalah tidak sama, program ini tidak akan melompat, instruksi akan diabaikan.

“JNE” – Langsung jika TIDAK Sama

Ini adalah jenis yang sama hal sebagai “Je”, tapi sebaliknya. Ini melompat jika nilai dibandingkan tidak sama. Akan lebih umum untuk menemukan “JNE” dalam bagian yang relevan dari kode dalam program yang Anda retak, di mana jika program ini membandingkan kode registrasi yang Anda masukkan dengan kode benar, dan mereka tidak cocok, itu akan melompat ke set instruksi yang mengirimkan pesan kesalahan.

“JZ” – Langsung jika Nol

Ini seperti “Je” tetapi setelah program menghitung sesuatu. Jika jawaban untuk perhitungan adalah 0 (Nol), melompat akan terjadi. “JNZ” berarti Jump if NOT Equal. (Gunakan akal sehat Anda). Saya akan menjelaskan lebih lanjut tentang melompat ini ketika saya mencoba untuk menjelaskan “SoftICE” untuk Anda. Ada lompatan lain, tetapi mereka tidak perlu menjelaskan sekarang. Tanpa basa-basi, mari kita lakukan beberapa pekerjaan praktis …

Anda akan membutuhkan dua program: –
“Hex Workshop” (Versi 2.20) (Yang kita akan retak) dan “Hacker” View “(atau” Hiew “singkatnya. Ini adalah alat yang Anda akan perlu untuk mulai menggunakan). Dapatkan program ini.

http://ftp.bspu.unibel.by/fileecho/MFEDOS/HIEW616.ZIP
(View Hacker ‘- copy dan paste URL dan Anda harus mulai men-download).

http://www.bpsoft.com
(Hex Workshop)

Beberapa link mungkin mati pada saat Anda bisa membaca ini, jika itu yang terjadi, hanya menemukan seorang cracker, mereka akan membantu Anda mendapatkan alat. (Atau Anda bisa E-Mail saya di “arifin@cyberservicesl.com” dan saya akan mengirimkannya melalui pos.

Punya program? Bagus. Semua set? Jalankan Hex Workshop. (HWorks32.exe). Aha, lihat di sudut kanan atas. “Unregistered Version”. Kami tidak seperti itu … Klik “Bantuan”, dan “Tentang”. Di sini Anda memiliki kesempatan untuk memasukkan nomor serial. Masukkan apa saja dan klik “Register”. Kecuali Anda adalah orang paling beruntung di bumi dan menebak kode yang benar, Anda akan menatap pesan kesalahan. Tulis pesan ke bawah. (“Anda telah memasukkan nomor registrasi tidak valid” akan cukup). Keluar dari program. Sorot file HWorks32.exe dan menyalinnya. (Ctrl-C, jika Anda tidak tahu). Membuat 2 salinan dari file. Ubah nama satu “HWorks32.ex_” untuk cadangan, jika kita benar-benar mengacaukan program ketika kita retak itu. Ubah nama yang lain “HWorks32.w32”. Ini akan membantu Anda ingat bahwa ini adalah file yang akan membongkar menggunakan (. W32) Dasm. Memuat “HWorks32.w32” ke W32Dasm.

Klik di temukan pada toolbar W32Dasm. Dapatkan pesan yang Anda tulis. Ketik “Anda telah memasukkan tidak valid”. Klik di temukan. Ini akan menempatkan Anda dalam bagian berjudul “Informasi Dialog”, bahkan sebelum Anda datang ke instruksi atau alamat. Carilah 2 baris. Anda akan melihat “DialogID_0075”. Menulis informasi ini turun, karena ini adalah program apa yang akan mengacu pada saat dibutuhkan teks untuk pesan kesalahan. Klik menemukan lagi. Masukkan “DialogID_0075” dan klik temukan. Anda akan mendarat pada sebuah baris yang mengatakan “referensi Kemungkinan untuk Dialog: DialogID_0075”. Cari untuk mana dikatakan: –

Direferensikan oleh (U) nconditional atau (C) melompat onditional di alamat:

|: 0041BCCE (C)

Ini berarti bahwa alamat 0041BCCE memiliki lompatan bersyarat (IE sebuah “Je” atau “JNE” dll) yang memberitahu program untuk pergi ke bagian dari kode yang mengikuti “Direferensikan oleh (U) nconditional atau (C) onditional melompat di alamat “teks. Misalnya. Ketika kita pergi ke lokasi kode (alamat) 0041BCEE, kita harus melihat salah satu baris berikut:

je 0041BD4D; atau

JNE 0041BD4D; atau

JZ 0041BD4D (Anda mendapatkan gambar).

Jadi mari gulir ke atas untuk mengatasi 0041BCCE. Seharusnya tidak jauh. Ditemukan alamat? Lihat. Benar saja:

: 0041BCCE 0F8479000000 je 0041BD4D

Tulis alamat ke bawah. (Tuliskan “0041BCCE”) Ini instruksi “je 0041BD4D” kita akan berubah, sehingga adalah “JNE 0041BD4D”. JANGAN menutup W32Dasm belum. Menguranginya. Jalankan Hiew (View Hacker ‘). Menemukan file HWorks32.exe asli Anda dan buka di Hiew. Bila ini dilakukan, tekan F4. Dari sini Anda dapat memilih “Mode Decode” yang mana kita dapat mengubah program apa tidak. Pilih mode Decode. Benar saja, Anda melihat sesuatu yang akrab? Yap. Perakitan tua yang baik! Tekan F5. Baris atas akan berubah warna dan Anda akan dapat menempatkan alamat yang kami tulis di sini.

Masukan alamat Anda membuat catatan. PENTING – Pastikan Anda menempatkan sebuah titik sebelum nomor (.). Jadi ketik (Tanpa tanda kutip tentu saja) “0,0041 BCCE” kembali Pers. Anda akan berada di baris kode yang kita lihat di W32Dasm dan ingin berubah. Tekan F3. Ini akan memungkinkan Anda untuk mengubah hal. Jadilah SANGAT berhati-hati Anda tidak sengaja mengubah hal-hal yang Anda tidak dimaksudkan untuk. Tekan tombol panah kanan dua kali sehingga menggarisbawahi berada di bawah 8. Ketik 85. Anda mengubah Je (84) untuk JNE (85). Perlu dicatat Je tidak selalu 84 dan JNE 85. Ini bervariasi tergantung berapa banyak byte dalam instruksi. “Bytes” terdiri dari dua karakter hex. Jadi garis kita mengedit memiliki 6 byte. (12 Karakter). Di lain waktu, misalnya ketika hanya ada 2 byte dalam instruksi melompat, byte pertama adalah yang Anda akan memodifikasi, bukan yang kedua. dan dalam kasus itu, je akan 74, dan JNE akan menjadi 75. Tapi mari kita tidak masuk ke itu sekarang.

Anda telah mengubah byte kedua dalam instruksi kami. Yang sudah berubah je ke JNE. tekan F9 untuk memperbarui file dan keluar dari mode edit. Tekan F10 untuk keluar dari Hiew. Pergi dan jalankan “HWorks32.exe”. Ini adalah file yang baru saja berubah. Pergi ke Bantuan, dan Tentang lagi. Ketik kode apapun. Klik “Register”. Presto! Terdaftar! Pilih nama dan perusahaan dan tekan OK. Keluar dari HWorks32.exe dan kemudian jalankan lagi untuk memastikan itu tetap retak. (Anda akan menemukan banyak program yang Anda pikir Anda akan telah retak cara ini, tapi kemudian ketika Anda menjalankan mereka setelah Anda keluar, itu akan mengatakan itu tidak terdaftar lagi). Yap. Ini masih regged. Congrats. Anda baru saja retak program pertama Anda! Sekarang Anda bisa menutup W32Dasm. (Kami terus saja terbuka dalam kasus byte kami mengubah tidak melakukan apa-apa).

Hal berikutnya yang saya akan lakukan adalah menunjukkan “SoftICE”. Pergi mendapatkan program ini luar biasa. Anda akan memerlukannya jika Anda ingin melakukan “benar” retak, di mana Anda menemukan kode pendaftaran, tanpa memodifikasi program. Itu jenis yang terbaik, paling bersih dari cracking dapat Anda lakukan. Ini juga jenis cracking Anda akan bisa merasa Anda telah benar-benar mencapai sesuatu. Dapatkan SoftICE. Hal ini dapat ditemukan di:

http://soft.ivanovo.ru:8100/Win/SoftICE/si325w98.zip
(Copy dan paste URL ke dalam browser untuk mulai men-download)

Anda juga akan membutuhkan sebuah program yang disebut “WinRAR”. Anda bisa mendapatkannya dari http://www.download.com jika Anda tidak punya sudah. Setelah Anda mulai menginstal, Anda akan diminta untuk memasukkan nama dan informasi pendaftaran. Pendaftaran. Ini hanya £ 30 … saya menggunakan kode yang saya dapatkan disampaikan kepada saya oleh cracker lain dengan cara tutorial. Biasanya Anda tidak harus menggunakan info reg orang lain untuk program reg. Itulah yang lamer lakukan yang tidak bisa retak program. SoftICE Namun cracking membutuhkan peralatan khusus, dan saya harapkan, waaaaaaay luar Anda (dan saya!) Kemampuan. SoftICE adalah alat Anda AKAN perlu crack program secara efisien. Gunakan nomor registrasi berikut: “1907-0000DD-99”. Ikuti petunjuk dan install. Biarkan membuat perubahan pada file autoexec.bat Anda, karena perlu dimuat sebagai program sebelum windows dimulai.

Ketika SoftICE diinstal, pergi ke direktori SoftICE dan membuka “Caranya, cari winice.dat” file dengan notepad. Cari baris yang mengatakan “Kode = INIT On” atau mirip. Ubah baris tersebut sebagai berikut: –

INIT = “baris 60; warna fa 4f 1f e; wd 22; wc 22; kode pada; x;”

Ini hanya memberitahu program berapa banyak baris untuk memungkinkan untuk setiap “bagian” dari SoftICE, dan memberi beberapa warna lebih menarik daripada yang membosankan instalasi memberikannya. Sekarang pergi ke mana dikatakan “Contoh simbol Ekspor” dan akan ada daftar file yang dimulai dengan “; EXP =”. Hapus semua; simbol dari awal baris tersebut. Hal ini akan memastikan bahwa ketika kita restart komputer kita dan masuk ke SoftICE kita dapat mengatur “Breakpoints” pada jendela “API” (Yang penting untuk kita!) Simpan file dan restart komputer Anda ………. ………….

Oke, kembali Anda. Mungkin ide yang baik untuk mencetak beberapa paragraf berikutnya (Sampai aku mengatakan “Percetakan Stop”), karena ketika Anda berada dalam SoftICE, Anda tidak dapat mengakses program lain sampai Anda pergi, dan kami tidak ingin akan terjadi bolak-balik antara pemelihara kuda (SoftICE) dan Notepad sepanjang waktu, dan ketika kita mulai retak, kita tidak akan mampu keluar dari SoftICE dari itu akan merusak pekerjaan kami, dan kami harus mulai lagi.
\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\

Tekan Ctrl + D dan Anda akan melihat SoftICE dalam kemuliaan semua itu. Bagian atas dengan baris pertama teks dimulai dengan “EAX =” adalah bagian dari SoftICE untuk register. Register adalah tempat di memori. Memori di mana semua informasi tersebut selalu, dan register menyimpan alamat tempat dalam memori yang penting bagi program pada waktu itu. (Itu bukan satu-satunya cara mereka bekerja, tapi itu semua yang perlu Anda ketahui untuk sekarang). Garis karakter “odiszapc” adalah semua bendera. (“O” adalah bendera, “d” adalah bendera dll) Satu-satunya penting bagi kami sekarang adalah “Nol” bendera. Itulah “z”. Anda perhatikan, beberapa bendera akan disorot. Ini adalah bendera yang aktif. Ingat ketika kita berbicara tentang melompat, dan kami berbicara tentang “JZ” (Lompat jika Zero) dan “JNZ” (jika tidak Navigasi Zero). Ini adalah apa yang tampak di. Flag-flag ini dapat aktif atau tidak aktif, tetapi mereka selalu ada.

Sebagai contoh jika di SoftICE kami menemukan sepotong kode yang memiliki “JZ” di dalamnya, kita bisa melihat bendera nol sebelum fungsi yang dilakukan, dan kita akan tahu program akan melompat atau tidak! Cool eh? Sementara kita berbicara tentang kode, mari kita lihat bagian kode dari pemelihara kuda. (The (Yah, mereka harus kuning) kuning garis memisahkan bagian pemelihara kuda). Bagian ke-3 adalah “Code Window”. (Saya akan berbicara tentang bagian-2 dalam satu menit). Jendela kode harus tampak akrab. Perbedaan antara kode di sini, dan kode dalam W32Dasm, adalah bahwa kode di sini di pemelihara kuda yang sebenarnya sedang dijalankan, dan ketika Anda keluar pemelihara kuda, yang disorot (merah) baris kode akan dieksekusi langsung. Ini adalah salah satu alasan pemelihara kuda begitu kuat. Lihatlah bagian 2. Ini adalah “Data Window”. Ini adalah memori pada dasarnya. Ketik:

d edx

dan tekan Enter. Anda akan melihat perubahan data Window. Apa Anda baru saja mengatakan kepada pemelihara kuda lakukan adalah “Tampilan EDX”. SoftICE menunjukkan Anda memori pada EDX. Lihatlah Jendela Register mana dikatakan EDX = (apa pun). Anda akan melihat bahwa jumlah setelah EDX adalah nomor pertama dalam Data Window. Hal ini karena EDX adalah menyimpan alamat di memori bahwa Anda baru saja mengatakan kepada SoftICE untuk ditampilkan. Jika Anda mendapat pesan yang mengatakan “Alamat tidak valid”, jangan khawatir, cukup gunakan contoh saya dengan EAX atau ESI dll Aku hanya berusaha untuk menjelaskan register. Itu adalah bagaimana Data Window bekerja. Bagian terakhir hanya di mana Anda mengetikkan perintah. Sekarang mari kita melakukan retak nyata! Dapatkan “5 atau lebih” versi 2.0a dari: –

http://www.midstream.com

Punya program, baik! Kemudian mari kita mulai, mengatur program dan menjalankannya. Anda akan melihat “COPY EVALUASI” di bagian atas jendela. Klik “Bantuan” dan klik “Register”. Kami melihat dua kotak untuk memasukkan informasi yang diperlukan untuk mendaftar program ini. Pergilah ke pemelihara kuda (Ctrl + D ingat). Hal berikutnya yang kita lakukan adalah “Break” ke dalam SoftICE ketika program membaca dalam apa yang kita masukkan. Untuk program untuk mendapatkan informasi yang kita masukkan ke dalam kotak, ia akan perlu menggunakan jendela fungsi API. Kami perlu memberitahu SoftICE datang untuk hidup ketika sebuah program menggunakan salah satu fungsi tersebut. Kebanyakan program akan menggunakan salah satu fungsi berikut:

“GetWindowText” “GetWindowTextA”

“GetDlgItemText” “GetDlgItemTextA”

Yang tanpa itu A adalah untuk 16 bit program, dan karena program tidak banyak dibuat di 16 bit lagi, biasanya hanya aman untuk digunakan yang dengan A. A pada akhir fungsi berarti itu untuk digunakan dengan program 32 bit saja. Jadi Anda berada di pemelihara kuda. Aku memeriksa dan program ini menggunakan “GetDlgItemTextA”. Jika Anda mencoba untuk menggunakan “GetWindowTextA” Anda hanya mendapatkan bingung! Jadi ketik

“BPX getdlgitemtexta” [Kembali]

BPX hanya merupakan instruksi untuk “breakpoint pada Execute”. yaitu istirahat program ketika dijalankan fungsi api atau panggilan. Pokoknya, ketik apa-apa dalam dua kotak saya menggunakan “Liszt” untuk nama saya, dan “12345” untuk kode saya. Klik OK. ! BAM! Anda berada di SoftICE! Anda berada di titik dalam program di mana program ini memanggil fungsi api “GetDlgItemTextA” untuk mendapatkan nama yang Anda masukkan. Tekan Ctrl + D untuk keluar dari SoftICE dan Anda harus segera dibawa kembali ke SoftICE mana fungsi ini dipanggil lagi, kali ini untuk mendapatkan kode yang Anda masukkan. Ingat untuk masa depan, Anda harus membiarkan SoftICE memecah kotak namun banyak Anda harus mengisi in Jika dalam program Anda harus memasukkan nama, kode, DAN sebuah perusahaan, misalnya, Anda akan menetapkan breakpoint, tekan OK , keluar dari SoftICE, dan kemudian keluar dari SoftICE lagi, karena akan memiliki 3 kotak untuk membaca dari, sehingga akan perlu memanggil fungsi 3 kali.

Pokoknya, SoftICE telah rusak dua kali … Kita sekarang pada awal fungsi “GetDlgItemTextA”. Kode di jendela kode di bawah garis disorot adalah kode untuk fungsi. Tekan F11. Hal ini memungkinkan program melakukan fungsi tersebut, tetapi akan mengembalikan Anda ke SoftICE SEGERA setelah fungsi selesai. Sekarang Anda harus dalam kode program 5 atau Lebih. Tekan F10 sampai Anda mendapatkan instruksi:

sebut 00405EF0

Ketika instruksi yang disorot, tekan F8. Ada alasan bagus untuk ini …

Menekan F10 langkah lebih panggilan, sementara langkah F8 INTO panggilan. Contoh waktu … Menekan F10 akan melakukan semua instruksi yang datang di dalam panggilan, sampai program kembali ke titik di mana telepon itu. OK, saya pikir lebih baik saya menjelaskan tentang panggilan sekarang.

Panggilan mirip dengan melompat. Ketika ada panggilan, katakanlah misalnya, kita adalah untuk menemukan hal berikut:

: 004018D9 E8520D0000 panggilan 00402630

: 004018DE 8D4C2414 lea ecx, dword ptr [esp +14]

: 004018E2 C684246C02000002 mov byte ptr [esp 0.000.026 C], 02

Program ini berjalan ke alamat 00402630. Apa yang kita miliki di sini misalnya adalah:

: 00402630 6AFF mendorong FFFFFFFF

: 00402632 6896CF4000 mendorong 0040CF96

: 00402637 64A100000000 mov eax, dword ptr fs: [00000000]

: 0040263D 50 push eax

: 0040263E 64892500000000 mov dword ptr fs: [00000000]

: 00402645 51 mendorong ecx

: 00402646 C3 ret

Ini berarti program akan melaksanakan semua petunjuk di ini bagian dari kode (dari 00.402.630) dan ketika itu sampai ke 00402646 (A “Kembali” instruksi) itu akan pergi ke 004018DE. (Instruksi setelah panggilan ke bagian atas kode.) Dalam pemelihara kuda, menekan F10 pada panggilan, akan menjalankan semua instruksi hingga instruksi kembali secara otomatis, tanpa Anda memiliki kesempatan untuk melihat apa yang terjadi di dalam panggilan. Bila Anda menekan F8, Anda masuk ke dalam kode, dan instruksi yang dieksekusi satu per satu, saat Anda menekan F10 atau F8. Anda harus menemukan informasi yang berharga.

Anyway, kembali ke contoh kita, “5 atau lebih”. Anda seharusnya hanya menekan F8 bukannya F10. Jangan tekan apapun belum. Lihatlah kode. Anda harus melihat petunjuk berikut di sisi kanan pada window Kode:

MOV EAX, [ESP +04]

TEST EAX, EAX

JZ 00405F32

CMP BYTE PTR [EAX], 31

JNZ 00405F32

CMP BYTE PTR [EAX +01], 36

JNZ 00405F32

CMP BYTE PTR [EAX +02], 31

JNZ 00405F32

CMP BYTE PTR [EAX +03], 33

JNZ 00405F32

CMP BYTE PTR [EAX +04], 35

JNZ 00405F32

CMP BYTE PTR [EAX +05], 35

JNZ 00405F32

CMP BYTE PTR [EAX +06], 31

JNZ 00405F32

CMP BYTE PTR [EAX +07], 30

JNZ 00405F32

CMP BYTE PTR [EAX +08], 00

MOV EAX, 00000001

JZ 00405F34

XOR EAX, EAX

RET

Oke, saya akan mencoba untuk menjelaskan apa yang terjadi di sini. Baris pertama dari kode di atas menempatkan kode registrasi yang Anda masukkan ke EAX. Tes baris kedua EAX dengan dirinya sendiri, dan jika hasil dari tes ini adalah 0 (Nol), yang berarti bahwa tidak ada yang dimasukkan ke dalam kotak pendaftaran, dan jika ini terjadi, ketika program mencapai baris berikutnya dari kode, itu akan melompat untuk 00405F32. Jadi mungkin kode di 00405F32 adalah kode untuk memberitahu program untuk mendapatkan pesan kesalahan. Melihat baris kode yang berikutnya, ada banyak hal dibandingkan, dan selalu, jika hasil di sini bukan nol, ia akan melompat tp alamat yang sama (00405F32). Jadi itu cukup baik untuk mengasumsikan bahwa kode di 00405F32 adalah pesan kesalahan proses, yang harus berarti bahwa ini adalah proses yang memeriksa kode registrasi yang Anda masukkan ke kode yang valid.

Lihat dalam EAX dengan mengetikkan “d eax”. Lihatlah tulisan di Jendela DATA (Yang di atas Window Code). Lihat di sisi kanan jendela ini. Kode yang Anda masukkan harus di baris pertama. Baris keempat dari kode di atas membandingkan byte di EAX dengan nomor 31. Kita bisa melihat EAX di jendela data saat ini. Kita bisa melihat bahwa angka pertama / surat dalam tampilan adalah digit pertama dari kode yang Anda masukkan. Ini adalah jumlah / surat membandingkan ke nomor 31. Ketika kita melihat sesuatu seperti ini, dengan berbagai angka sekitar 30, biasanya akan menjadi hex. Anda dapat mengetahui apa yang “ASCII” (Normal) nilai hex 31 adalah dengan mengetikkan “31?”. Ini akan menunjukkan nilai yang berbeda, yang pada akhir dalam tanda kutip adalah “Nilai Normal”.

Kita melihat bahwa Hex 31 = 1 Normal. Itu memberitahu kita bahwa program ini membandingkan angka pertama Anda untuk 1. Jika digit pertama dari kode yang Anda masukkan tidak 1, program akan melompat pada baris kelima dari kode di atas untuk pesan kesalahan (00405F32). Garis (Keenam) berikutnya kode membandingkan EAX +01 untuk Hex 36. EAX +01 adalah yang sederhana seperti itu – EAX +01, Jika Anda ketik “d eax +01” ia akan menampilkan digit kedua dari kode yang Anda masukkan. Karena EAX ditambah 01 tempat, yang berarti digit kedua dari kode yang Anda masukkan. (Saya harap Anda mengerti bahwa!) Ketik “? 36”. Anda lihat yang membandingkan digit kedua dari kode yang Anda masukkan dengan 6. (Dengan asumsi, tentu saja itu belum melonjak setelah tanggal 1 bandingkan!). Jadi kita dapat melihat bahwa dua angka pertama dari kode pendaftaran yang valid adalah 1 dan 6. Dengan melihat sisa kode ke baris ke-19 dari kode di atas, kita dapat melihat bahwa kode registrasi yang benar adalah:

16135510

Suatu hal yang penting lagi adalah bahwa kode pendaftaran yang valid sudah berada di dalam program, dan tidak perlu dihitung. Itu memberitahu kita bahwa kode registrasi akan bekerja untuk setiap nama yang Anda masukkan. Program yang lebih sulit lainnya akan membawa Anda memasukkan kode, membuat kode yang benar untuk nama yang Anda masukkan, dan membandingkan kode Anda yang benar dengan yang Anda masukkan. Ini berarti bahwa kode akan berbeda untuk setiap nama yang dimasukkan dalam program lebih keras. (Program ini mudah retak). Sebelum Anda meninggalkan SoftICE, mari kita lihat seluruh kode di atas. Garis-20 membandingkan EAX 08-00 Hex. Jika ketik “? 00″ Anda akan melihat bahwa 00 adalah sama dengan apa-apa. Itu TIDAK berarti spasi, (spasi adalah Hex 20) itu berarti 00 Hex sama dengan tidak ada, sehingga program ini hanya memeriksa bahwa tidak ada yang masuk setelah angka terakhir.

Program yang sebenarnya tidak akan membiarkan Anda memasukkan lebih dari 8 karakter, jadi ini harus dalam kasus kerupuk buruk mencoba untuk memodifikasi isi dari memori, dan mengacaukan. Jadi CMP BYTE PTR [EAX +07], 30 adalah angka terakhir dari kode. Jika karena alasan tertentu, memori berisi lebih dari 8 karakter pada EAX, itu akan melompat ke bagian yang berbeda dari kode yang saya tidak repot-repot melihat karena tidak relevan. Baris berikutnya (XOR EAX, EAX) nol itu EAX, karena tidak membutuhkannya lagi (Catatan dari CrackZ – sebenarnya kode ini tidak pernah dieksekusi, lihat EAX MOV, 1 = orang baik dan EAX = 0 adalah buruk, nilai EAX yang diperiksa setelah RET tersebut). Baris berikutnya adalah RET (Return). Ketika program (Jika kode sudah benar) mencapai ini, akan kembali ke baris setelah panggilan kita menekan F8 saat.

Lihat bagaimana panggilan bekerja sekarang? Ketika kita dikirim ke baris pertama dari kode di atas dengan panggilan, tidak ada petunjuk yang melompat ke pesan pendaftaran yang baik, hanya melompat ke pesan yang buruk, sehingga secara teoritis, akan lebih mungkin untuk crack program menggunakan ” Hacker ‘View “dengan mencari alamat panggilan kepada yang rutin pendaftaran, dan hanya mengganti instruksi panggilan dengan PDN (Operasi Tidak) instruksi. Bahkan, ya, kita akan mencoba bahwa dalam satu menit! Anda dapat meninggalkan SoftICE sekarang, tapi pastikan Anda menghapus semua Breakpoints sebelum Anda pergi, karena kita tidak membutuhkannya lagi. Untuk melakukannya ketik “bc *”. Keluar dari pemelihara kuda (Ctrl-D). Go untuk membantu dalam 5 atau Lebih, dan pergi untuk mendaftar. Ketik nama apapun, dan kode yang kami tahu. (16135510). WOW! Itu berhasil. Jangan Anda merasa baik? Anda bahkan tidak harus memodifikasi kode program! Ini adalah “Crack Bersih”!

/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\//\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\

Oke, sekarang menutup program. Masuk ke direktori jendela dan menemukan “5ormore.ini”. Menghapusnya. Sekarang kembali ke direktori game dan membuat cadangan dari 5ormore.exe dalam kasus kita mengacaukan (Anda mungkin ingin mengubah nama itu 5ormore.w32). Selesai? Bagus. Jalankan Hiew (View Hacker ‘) dan terbuka 5ormore.exe. Tekan F4 dan Mode pilih Decode. Tekan F5 dan ketik “0,0040609 D” (Ini adalah alamat yang memanggil cek pendaftaran – Tempat kami menekan F8). Anda berada di baris:

.0040609 D E84EFEFFFF panggilan 00405EF0

Ini adalah baris yang tepat. Kami ingin menyingkirkan panggilan, jadi kami akan mengubah byte yang memberitahu program apa yang harus dilakukan. Aku akan menjelaskan sesuatu yang pertama. Lihatlah E84EFEFFFF tersebut. Ini adalah huruf dan angka yang memberitahu program apa yang harus dilakukan. Mereka adalah apa yang kita berubah. Untuk memberitahu program untuk melompat ke cek pendaftaran, perlu 5 byte (Ingat, byte adalah dua karakter). Jadi kita perlu memastikan kita ganti persis 5 byte, tidak lebih, tidak kurang. Sebuah instruksi NOP (tidak ada operasi) hanya membutuhkan 1 byte, jadi kita perlu dimasukkan ke dalam 5 instruksi NOP, sehingga baru saja membatalkan panggilan tanpa melakukan hal lain. Tekan F3. Sekarang, hati-hati mengubah byte untuk NOP dengan menekan “90” lima kali. Tekan F9. Tekan F10. Kembali ke 5ormore.exe dan menjalankan program.

Pergi ke mendaftar dan mengetikkan nama dan nomor lama (tidak benar). Dikatakan regged! Great! Tutup program, dan kemudian mulai lagi untuk memastikan … Dikatakan TIDAK TERDAFTAR! Ada alasan sederhana untuk ini. Setiap kali program dimulai, hal itu akan informasi pendaftaran yang Anda masukkan saat terakhir dari file 5ormore.ini di direktori windows, dan kemudian melakukan pendaftaran periksa lagi informasi untuk memeriksa informasi tersebut valid. Jadi kecuali jika Anda ingin pergi untuk mendaftar setiap kali Anda bermain game, kita memiliki pekerjaan yang harus dilakukan. Jalankan W32Dasm. Buka 5ormore.W32 (Salinan cadangan). Lihatlah penguraian. Klik di temukan. Ketik:

sebut 00405EF0

Sekarang klik OK. Ingat panggilan untuk 00405EF0 adalah panggilan untuk pemeriksaan pendaftaran. Ketika W32Dasm telah menemukan sesuatu, tulis alamat ke bawah. Anda harus menemukan dua kejadian-kejadian. Alamat pertama harus “00405EE2”, dan yang kedua harus “0040609D”. Anda dapat menutup W32Dasm jika Anda inginkan, karena saya tahu apa yang harus kita lakukan, dan kami tidak akan membutuhkannya lagi. Jalankan Hiew dan terbuka 5ormore.exe. Tekan F4 dan pergi ke Decode Mode. Kita akan menyingkirkan kedua panggilan yang kita tulis. Tekan F5 dan ketik “0,00406 EE2” (Ini adalah alamat pertama yang Anda tulis). Tekan F3. Ada 5 byte dalam instruksi ini panggilan, jadi kita akan harus mengetikkan “90” lima kali. Selesai? Tekan F9 untuk memperbarui file. Sekarang alamat berikutnya. Ketik “.0040609 D” (Alamat lainnya dari W32Dasm). Hah? Apa ini, sudah ada lima NOP sini! Yap. Itu karena, ingat, Anda sudah mengubah satu ini, sebelum kita menemukan bahwa itu memeriksa “5ormore.ini” file saat mulai dijalankan. Kami melihatnya sebagai panggilan di W32Dasm, karena kita dimuat file cadangan, dan kami tidak mengubah file apa pun dengan yang Hiew. Begitu dekat Hiew.

Jalankan “5ormore.exe” Wow! Ini akan tetap terdaftar saat ini! Exit 5 atau Lebih, menjalankan 5 atau Lebih, keluar 5 atau Lebih, menjalankan 5 atau Lebih. Ya, kami berhasil sehingga program tidak menemukan error dengan informasi pendaftaran saat mulai dijalankan. (Itu karena kami berhenti dari memeriksa kode tersebut, sehingga tidak bisa melompat ke rutin kode tidak terdaftar.) Di sana kami pergi! Jika Anda dapat menemukan kode registrasi menggunakan SoftICE, lakukan itu, karena itu jauh lebih baik daripada memodifikasi program. Saya harap informasi ini berharga! Harus memiliki! Jika Anda tidak bisa memahaminya, melalui itu semua lagi. (Saya TIDAK bercanda. Jika Anda ingin belajar, Anda harus memahami hal-hal). Jika Anda tidak memahami sesuatu yang khusus, E-Mail saya di “Florestan5@hotmail.com”

Jika saya mendapatkan cukup E-Email meminta tutorial lagi, saya pasti akan mempertimbangkannya. Jika saya mendapatkan permintaan cukup, saya akan berbicara lebih banyak tentang menemukan kode dalam SoftICE, dimana program harus menghitung kode Anda sendiri (jauh lebih sulit sebagian besar waktu). Semua komentar, pertanyaan, saran diterima.

Saya harap Anda menikmati tutorial ini sebanyak aku menulisnya.

I HOPE YOU’LL LEARN SOMETHING

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s