La maggior parte dei tutorial di cracking là fuori presenta alcuni inconvenienti. O sono troppo lunghi e contengono molta spazzatura, oppure sono troppo corti e non contengono le basi.

Come rompere un programma passo dopo passo
Logo W32Dasm

Qui ti porto “Come rompere un programma passo dopo passo“, Con tutto ciò di cui hai bisogno.

Ho deciso di scrivere un tutorial che non abbia questi due svantaggi. Comunque, il cracking non è così difficile come molti credono.

Ultimamente ho letto molti tutorial sul cracking. Francamente, ho imparato da solo a fare cracking dai tutorial e dal libro occasionale, ma questo non ha molta importanza.

L’importante è che ti sia utile e che tu possa craccare il programma desiderato.

Licenza e software proprietario

Per comprendere appieno a cosa servono i programmi crack, dovresti sapere che esiste un software proprietario. Il software scaricato e installato è soggetto a licenza.

Alcune licenze sono restrittive e rendono il software a pagamento di proprietà esclusiva dell’editore. Quindi non hai tutti i diritti e non puoi farci tutto quello che vuoi.

La maggior parte delle volte non è consentito distribuire il software senza il consenso dell’editore. Questo è chiamato software proprietario perché appartiene a un’entità ben definita.

Termini di utilizzo

Quando scarichi un software, devi conoscere la licenza di quest’ultimo. Durante l’installazione, il programma di installazione visualizza anche i termini di utilizzo.

Di solito anche questo software viene pagato. Pertanto, quando lo installi, devi attivarlo utilizzando la licenza acquistata in precedenza. Questo è particolarmente il caso di Windows, che è necessario attivare dopo l’installazione. La licenza acquistata con il computer.

Durante l’installazione del software, viene richiesto di acquistare una licenza software, altrimenti il ​​software è in versione di prova. In genere, il periodo di prova viene esteso a 30 o 45 giorni a seconda degli editori.

Un altro esempio, anche gli antivirus funzionano in questo modo con un abbonamento che ti dà accesso agli aggiornamenti delle definizioni dei virus e una protezione completa.

Infine, l’applicazione spesso ti dice dal menu “Aiuto” e “Informazioni” che si tratta di una versione non registrata e quindi non attivata.

Mentre quando si ha una versione attivata viene mostrato il nome del licenziatario, infatti, sono nominativi.

Salta licenza e attivazione

Come ogni meccanismo di calcolo, a volte è possibile evitarlo. Questo è lo scopo delle crepe perché consentono l’utilizzo di software a pagamento senza averne acquisito la licenza. Ad esempio, per Windows e Office, gli utenti hanno familiarità con il crack KMSpico.

Evitando l’acquisizione del software, infrangi i diritti dell’editore del software. Quindi tieni presente che ci sono diverse agenzie che effettuano i controlli, soprattutto all’interno delle aziende.

Quindi è necessario verificare che l’azienda possa fornire le licenze per il software utilizzato. L’uso di software crack per evitare di acquistare una licenza è proibito dalla legge. Pene massime fino a 3 anni di reclusione e 300.000 euro di multa per danni.

Come rompere un programma passo dopo passo

Innanzitutto, devo chiarire alcuni punti come disclaimer.

Ho creato questo tutorial solo a scopo informativo. La maggior parte delle informazioni qui presentate possono essere utilizzate per svolgere attività illegali. Non tentare di fare nulla di quanto dichiarato in questo documento.

Se provi a fare qualcosa, sei l’unico e totalmente responsabile di ciò che fai. Se vieni scoperto e ti metti nei guai, è colpa tua. Se intendi utilizzare queste informazioni per decifrare un programma e offrirlo, questo è un crimine.

Se non sei d’accordo con tutto questo, non leggere altro!

Cos’è il cracking?

Crepa è modificare i programmi e farli funzionare nel modo desiderato. Puoi ottenere una versione gratuita di qualsiasi programma, crackarlo e usarlo. Ma se crei uno spettacolo e inizi a vendere la versione crackata o addirittura a offrirla gratuitamente, è un crimine!

Ci sono pochissimi strumenti di cui hai bisogno, per ora è molto facile trovarli sul web, perché sono abbastanza popolari:

Il primo strumento è “Disassembler Win32“, noto anche come W32Dasm.

Disassembler Win32 ti permette:

  • Smonta i file. Traduce il programma nella sua sorgente assembly o nel codice macchina. I tipi di file che possono essere smontati in Win32 Disassembler sono exe, 386, com, cpl, drv, dll, fon, mpd, ocx, vbx, vbx e sys.
  • Carica il processo del programma e segui il programma.
  • Sfoglia il file disassemblato e vai al percorso del codice di tua scelta.
  • Cerca testo.
  • Eseguire, inserire o eliminare salti e chiamate.
  • Consente funzioni di importazione ed esportazione.
  • Visualizza una schermata HEX di un’area di codice.
  • Visualizza l’elenco di stringhe, finestre di dialogo e riferimenti.
  • Salva il carattere Disassembly in formato testo.

Il secondo strumento di cui hai bisogno è Hiew, noto anche come Vista dell’hacker. Lo strumento di visualizzazione degli hacker ti consente di:

  • Disarmare i file.
  • Apportare modifiche al file disassemblato, come digitare comandi, modificare comandi e riassemblare il file.
  • Visualizza il file in modalità ASCII, Hex o Assembly.

Le fasi principali del cracking

Ci sono 7 passaggi nel processo di cracking:

  1. Esegui il programma che desideri craccare e apprendi il suo comportamento standard. Prova a individuare stringhe e parole chiave, prova a inserire la password e guarda come risponde il programma.
  2. Apri il programma con W32Dasm e smontalo.
  3. Cerca le corde tipiche e comuni nello smontaggio che è apparso nello show. Nella maggior parte dei casi, dovresti cercare parole chiave come: password, nome, data, scaduto, limite di tempo, errato, inserito, ecc.
  4. Trova e guarda il generatore di password, trova la routine di protezione dell’apprendimento e le chiamate API.
  5. Cerca di capire il meccanismo di protezione del salto.
  6. Apri il programma in Hiew. Modificare il controllo di flusso per passare al comando di salto opposto o rimuoverlo.
  7. Esegui e guarda come ha influenzato la modifica che hai apportato al programma originale. Senti il ​​potere che hai, il potere di cracking, consentendo ai programmi di comportarsi nel modo desiderato.

Impara molto bene questi passaggi, finché non li padroneggi, li userai in tutti i programmi che scopri.

Termini di base in Assembly

Record: I registri sono variabili memorizzate nel processore. Il processore utilizza queste variabili per operazioni matematiche e logiche di base. I registri più utilizzati sono: eax, ebx, ecx ed edx. A volte vedrai edi, esi, esp, ebp.

Esistono tre tipi di registri, registri a 32 bit, registri a 16 bit e registri a 8 bit. I registri a 32 bit iniziano con e, come eax. Esistono equivalenti a 16 bit di questi registri. L’unica differenza tra i due tipi è la dimensione verificabile. I record sono: ascia, bx, cx, dx, di, si, sp, bp. Esistono anche registri a 8 bit. I registri a 8 bit sono: al, ah, bl, bh, cl, ch, dl, dh.

Bandiere: I flag sono variabili booleane (ottieni i valori 0 o 1). Gli indicatori sono utilizzati dal processore per operazioni logiche interne e matematiche, al fine di ottenere il risultato dell’operazione.

Flusso di codice: Quando stai analizzando un pezzo di codice, devi capire che il processore è in realtà piuttosto stupido e tutto ciò che fa è solo seguire le istruzioni di base, riga per riga.

Fa tutto ciò che il codice gli dice di fare e non può fare nulla che non sia scritto nel codice. Quindi devi pensare come il processore quando analizzi un pezzo di codice e agire come tale.

Devi fare tutto ciò che fa il processore, devi confrontare registri e variabili, eseguire salti e chiamate, calcolare calcoli matematici di base, memorizzare e caricare valori e indirizzi dei registri e così via.

Il processore ha un puntatore alle istruzioni appositamente per questo, che è anche chiamato IP (non ha nulla a che fare con gli indirizzi IP nel protocollo Internet). Utilizzando il puntatore dell’istruzione, il processore punta all’istruzione che sta per essere eseguita.

Il processore ha ed esegue anche istruzioni che modificano il flusso di codice. Queste istruzioni possono essere chiamate di funzione, qualsiasi altra chiamata di routine, salti, salti condizionali, che dipendono dalla bandiera zero, salti condizionali negativi, ecc.

Chiudere

Potrebbe interessarti anche: Cos’è il crack, i rischi e le caratteristiche del computer

Con questo tutorial abbiamo imparato il significato della parola cracking. Fai in modo che i programmi si comportino come vuoi tu e non come vuole il programmatore.

Abbiamo anche imparato a conoscere gli strumenti di cracking di base e popolari: W32Dasm e Hiew. E finalmente abbiamo imparato i 7 passaggi principali del cracking.