La plupart des didacticiels de craquage présentent certains inconvénients. Soit ils sont trop longs et contiennent beaucoup de déchets, soit ils sont trop courts et ne contiennent pas les bases.

Comment casser un programme étape par étape
Logo W32Dasm

Ici je vous apporte « Comment casser un programme étape par étape« , Avec tout ce dont vous avez besoin.

J’ai décidé d’écrire un tutoriel qui ne présente pas ces deux inconvénients. Quoi qu’il en soit, le cracking n’est pas aussi difficile que beaucoup le croient.

Dernièrement, j’ai lu de nombreux tutoriels sur le cracking. Franchement, j’ai appris moi-même le cracking grâce aux tutoriels et au livre occasionnel, mais cela n’a pas vraiment d’importance.

L’important est qu’il vous soit utile et que vous puissiez craquer le programme souhaité.

Licence et logiciel propriétaire

Pour bien comprendre à quoi servent les programmes Cracks, vous devez savoir qu’il existe des logiciels propriétaires. Le logiciel que vous téléchargez et installez est soumis à une licence.

Certaines licences sont restrictives et font des logiciels payants la propriété exclusive de l’éditeur. Vous n’avez donc pas tous les droits et vous ne pouvez pas en faire tout ce que vous voulez.

La plupart du temps, vous n’êtes pas autorisé à distribuer le logiciel sans le consentement de l’éditeur. C’est appelé logiciel propriétaire car il appartient à une entité bien définie.

Conditions d’utilisation

Lorsque vous téléchargez un logiciel, vous devez connaître la licence de ce dernier. Lors de l’installation, le programme d’installation affiche également les conditions d’utilisation.

Habituellement, ce logiciel est également payant. Ainsi, lorsque vous l’installez, vous devez l’activer à l’aide de la licence achetée précédemment. C’est notamment le cas avec Windows, que vous devez activer après l’installation. La licence que vous avez achetée avec l’ordinateur.

Lors de l’installation du logiciel, vous êtes invité à acheter une licence logicielle, sinon le logiciel est en version d’essai. Généralement, la période d’essai est étendue à 30 ou 45 jours selon les éditeurs.

Autre exemple, les antivirus fonctionnent également de cette manière avec un abonnement qui vous donne accès aux mises à jour des définitions de virus et à une protection complète.

Enfin, l’application vous indique souvent depuis les menus «Aide» et «À propos» qu’il s’agit d’une version non enregistrée et donc non activée.

Alors que lorsque vous avez une version activée, le nom du licencié est affiché, en fait, ils sont nominatifs.

Ignorer la licence et l’activation

Comme tout mécanisme informatique, il est parfois possible de l’éviter. C’est le but des fissures car elles permettent l’utilisation de logiciels payants sans avoir acquis la licence. Par exemple, pour Windows et Office, les utilisateurs sont familiarisés avec le crack KMSpico.

En évitant l’acquisition du logiciel, vous enfreignez les droits de l’éditeur du logiciel. Gardez donc à l’esprit qu’il existe différentes agences qui effectuent des contrôles, en particulier au sein des entreprises.

Ensuite, il est nécessaire de vérifier que l’entreprise peut fournir les licences pour le logiciel utilisé. L’utilisation d’un logiciel de crack pour éviter d’acheter une licence est interdite par la loi. Peines maximales allant jusqu’à 3 ans de prison et 300 000 euros d’amende pour dommages.

Comment casser un programme étape par étape

Tout d’abord, je dois clarifier certains points tels que avertissement.

J’ai créé ce didacticiel à titre informatif uniquement. La plupart des informations présentées ici peuvent être utilisées pour mener des activités illégales. N’essayez pas de faire quoi que ce soit qui est indiqué dans ce document.

Si vous essayez de faire quelque chose, vous êtes seul et totalement responsable de ce que vous faites. Si vous vous faites prendre et que vous avez des ennuis, c’est de votre faute. Si vous avez l’intention d’utiliser ces informations pour déchiffrer un programme et le proposer, c’est un crime.

Si vous n’êtes pas d’accord avec tout cela, ne lisez plus!

Qu’est-ce que le cracking?

Fissure consiste à modifier les programmes et à les faire fonctionner comme vous le souhaitez. Vous pouvez obtenir une version gratuite de n’importe quel programme, le casser et l’utiliser. Mais, si vous craquez un spectacle et commencez à vendre la version craquée ou même à l’offrir gratuitement, c’est un crime!

Il y a très peu d’outils dont vous avez besoin, pour l’instant, il est très facile de les trouver sur le web, car ils sont assez populaires:

Le premier outil est « Désassembleur Win32« , également connu sous le nom de W32Dasm.

Désassembleur Win32 il vous permet:

  • Démontez les fichiers. Traduit le programme en son code source d’assemblage ou en code machine. Les types de fichiers qui peuvent être démontés dans Win32 Disassembler sont exe, 386, com, cpl, drv, dll, fon, mpd, ocx, vbx, vbx et sys.
  • Chargez le processus du programme et suivez le programme.
  • Parcourez le fichier désassemblé et accédez à l’emplacement de code de votre choix.
  • Recherchez du texte.
  • Exécutez, insérez ou supprimez des sauts et des appels.
  • Permet les fonctions d’importation et d’exportation.
  • Affiche un écran HEX d’une zone de code.
  • Affiche la liste des chaînes, des boîtes de dialogue et des références.
  • Enregistrez la police de désassemblage au format texte.

Le deuxième outil dont vous avez besoin est Hiew, également connu sous le nom de Le point de vue du hacker. L’outil de visualisation Hacker vous permet de:

  • Désarmez les fichiers.
  • Apportez des modifications au fichier désassemblé, telles que la saisie de commandes, la modification de commandes et le réassemblage du fichier.
  • Affichez le fichier en mode ASCII, Hex ou Assemblage.

Les principales étapes de la fissuration

Il y a 7 étapes dans le processus de craquage:

  1. Exécutez le programme que vous souhaitez déchiffrer et découvrez son comportement standard. Essayez de localiser des chaînes et des mots-clés, essayez d’entrer le mot de passe et voyez comment le programme répond.
  2. Ouvrez le programme avec le W32Dasm et démontez-le.
  3. Recherchez des chaînes typiques et communes dans le démontage qui est apparu sur la série. Dans la plupart des cas, vous devez rechercher des mots-clés tels que: mot de passe, nom, date, expiré, délai, incorrect, saisi, etc.
  4. Trouvez et regardez le générateur de mot de passe, trouvez la routine de protection d’apprentissage et les appels d’API.
  5. Essayez de comprendre le mécanisme de saut de la protection.
  6. Ouvrez le programme dans Hiew. Remplacez le saut de contrôle de flux par sa commande de saut opposée ou supprimez-le.
  7. Exécutez et voyez comment cela a affecté la modification que vous avez apportée au programme d’origine. Ressentez la puissance dont vous disposez, la puissance de craquage, permettant aux programmes de se comporter comme vous le souhaitez.

Apprenez très bien ces étapes, jusqu’à ce que vous les maîtrisiez, vous les utiliserez dans tous les programmes que vous découvrirez.

Termes de base en assemblage

Registres: Les registres sont des variables stockées dans votre processeur. Le processeur utilise ces variables pour les opérations mathématiques et logiques de base. Les registres les plus utilisés sont: eax, ebx, ecx et edx. Parfois, vous verrez edi, esi, esp, ebp.

Il existe trois types de registres, les registres 32 bits, les registres 16 bits et les registres 8 bits. Les registres 32 bits commencent par e, comme eax. Il existe des équivalents 16 bits de ces registres. La seule différence entre les deux types est la taille vérifiable. Les enregistrements sont: hache, bx, cx, dx, di, si, sp, bp. Il existe également des registres 8 bits. Les registres 8 bits sont: al, ah, bl, bh, cl, ch, dl, dh.

Drapeaux: Les indicateurs sont des variables booléennes (vous obtenez des valeurs 0 ou 1). Les indicateurs sont utilisés par le processeur pour des opérations logiques et mathématiques internes, afin d’obtenir le résultat de l’opération.

Flux de code: Lorsque vous analysez un morceau de code, vous devez comprendre que le processeur est en fait assez stupide et qu’il ne fait que suivre les instructions de base, ligne par ligne.

Il fait tout ce que le code lui dit de faire et ne peut rien faire qui ne soit pas écrit dans le code. Vous devez donc penser comme le processeur lorsque vous analysez un morceau de code et agir comme tel.

Vous devez faire tout ce que fait le processeur, vous devez comparer des registres et des variables, exécuter des sauts et des appels, calculer des mathématiques de base, stocker et charger des valeurs et des adresses de registre, etc.

Le processeur dispose d’un pointeur d’instructions spécialement pour cela, qui est également appelé IP (cela n’a rien à voir avec les adresses IP dans Internet Protocol). En utilisant le pointeur d’instruction, le processeur pointe vers l’instruction qui est sur le point d’être exécutée.

Le processeur a également et exécute des instructions qui modifient le flux de code. Ces instructions peuvent être des appels de fonction, tout autre appel de routine, des sauts, des sauts conditionnels, qui dépendent du drapeau zéro, des sauts conditionnels négatifs, etc.

Pour fermer

Vous pourriez également être intéressé par: Qu’est-ce que la fissure informatique, les risques et les caractéristiques

Avec ce tutoriel, nous avons appris la signification du mot cracking. Faites en sorte que les programmes se comportent comme vous le souhaitez, et non comme le veut le programmeur.

Nous avons également découvert les outils de craquage basiques et populaires: W32Dasm et Hiew. Et enfin, nous avons appris les 7 étapes principales de la fissuration.