Die meisten Cracking-Tutorials haben einige Nachteile. Entweder sind sie zu lang und enthalten viel Müll, oder sie sind zu kurz und enthalten nicht die Grundlagen.

So knacken Sie ein Programm Schritt für Schritt
W32Dasm Logo

Hier bringe ich dich „So knacken Sie ein Programm Schritt für Schritt„, Mit allem was du brauchst.

Ich habe beschlossen, ein Tutorial zu schreiben, das diese beiden Nachteile nicht aufweist. Wie auch immer, Cracken ist nicht so schwierig, wie viele glauben.

In letzter Zeit habe ich viele Tutorials zum Thema Cracken gelesen. Ehrlich gesagt habe ich das Knacken aus Tutorials und dem gelegentlichen Buch selbst gelernt, aber das ist nicht wirklich wichtig.

Wichtig ist, dass es für Sie nützlich ist und Sie das gewünschte Programm knacken können.

Lizenz- und proprietäre Software

Um zu verstehen, wofür Cracks-Programme gedacht sind, sollten Sie wissen, dass es proprietäre Software gibt. Die Software, die Sie herunterladen und installieren, unterliegt der Lizenz.

Einige Lizenzen sind restriktiv und machen kostenpflichtige Software zum alleinigen Eigentum des Herausgebers. Sie haben also nicht alle Rechte und können damit nicht alles machen, was Sie wollen.

In den meisten Fällen ist es Ihnen nicht gestattet, die Software ohne Zustimmung des Herausgebers zu vertreiben. Das nennt man proprietäre Software weil es zu einer genau definierten Einheit gehört.

Nutzungsbedingungen

Wenn Sie Software herunterladen, müssen Sie deren Lizenz kennen. Während der Installation zeigt das Installationsprogramm auch die Nutzungsbedingungen an.

Normalerweise wird diese Software auch bezahlt. Wenn Sie es installieren, müssen Sie es daher mit der zuvor erworbenen Lizenz aktivieren. Dies ist insbesondere bei Windows der Fall, das Sie nach der Installation aktivieren müssen. Die Lizenz, die Sie mit dem Computer gekauft haben.

Während der Softwareinstallation werden Sie aufgefordert, eine Softwarelizenz zu erwerben, andernfalls befindet sich die Software in der Testversion. In der Regel verlängert sich die Testphase je nach Verlag auf 30 oder 45 Tage.

Ein weiteres Beispiel: Antivirenprogramme funktionieren auf diese Weise auch mit einem Abonnement, mit dem Sie auf Aktualisierungen der Virendefinition und umfassenden Schutz zugreifen können.

Schließlich teilt Ihnen die Anwendung im Menü „Hilfe“ und „Info“ häufig mit, dass es sich um eine nicht registrierte Version handelt und daher nicht aktiviert ist.

Wenn Sie eine aktivierte Version haben, wird der Name des Lizenznehmers angezeigt. Tatsächlich handelt es sich um Nominative.

Lizenz und Aktivierung überspringen

Wie bei jedem Rechenmechanismus ist es manchmal möglich, dies zu vermeiden. Dies ist der Zweck der Risse, da sie die Verwendung von kostenpflichtiger Software ermöglichen, ohne die Lizenz erworben zu haben. Für Windows und Office sind Benutzer beispielsweise mit dem KMSpico-Crack vertraut.

Indem Sie den Erwerb der Software vermeiden, verletzen Sie die Rechte des Herausgebers der Software. Denken Sie also daran, dass es verschiedene Agenturen gibt, die Kontrollen durchführen, insbesondere innerhalb von Unternehmen.

Anschließend muss überprüft werden, ob das Unternehmen die Lizenzen für die verwendete Software bereitstellen kann. Die Verwendung von Crack-Software zur Vermeidung des Kaufs einer Lizenz ist gesetzlich verboten. Höchststrafen von bis zu 3 Jahren Gefängnis und 300.000 Euro Geldstrafe für Schadensersatz.

So knacken Sie ein Programm Schritt für Schritt

Zunächst muss ich bestimmte Punkte klarstellen, wie z Haftungsausschluss.

Ich habe dieses Tutorial nur zu Informationszwecken erstellt. Ein Großteil der hier präsentierten Informationen kann zur Durchführung illegaler Aktivitäten verwendet werden. Versuchen Sie nicht, etwas zu tun, was in diesem Dokument angegeben ist.

Wenn Sie versuchen, etwas zu tun, sind Sie allein und vollständig verantwortlich für das, was Sie tun. Wenn Sie erwischt werden und in Schwierigkeiten geraten, ist es Ihre Schuld. Wenn Sie diese Informationen verwenden möchten, um ein Programm zu knacken und anzubieten, ist dies ein Verbrechen.

Wenn Sie mit all dem nicht einverstanden sind, lesen Sie nicht mehr!

Was knackt?

Riss besteht darin, die Programme zu ändern und sie so zu gestalten, wie Sie es möchten. Sie können eine kostenlose Version jedes Programms erhalten, es knacken und verwenden. Aber wenn Sie eine Show knacken und anfangen, die geknackte Version zu verkaufen oder sie sogar kostenlos anzubieten, ist das ein Verbrechen!

Es gibt nur sehr wenige Tools, die Sie benötigen. Derzeit ist es sehr einfach, sie im Internet zu finden, da sie sehr beliebt sind:

Das erste Werkzeug ist „Win32 Disassembler„, was auch bekannt ist als W32Dasm.

Win32 Disassembler es erlaubt Ihnen:

  • Dateien aushängen. Übersetzt das Programm in seinen Assembly-Quell- oder Maschinencode. Die Dateitypen, die in Win32 Disassembler nicht gemountet werden können, sind exe, 386, com, cpl, drv, dll, fon, mpd, ocx, vbx, vbx und sys.
  • Laden Sie den Programmprozess und verfolgen Sie das Programm.
  • Durchsuchen Sie die zerlegte Datei und gehen Sie zum Code-Speicherort Ihrer Wahl.
  • Suche nach Text.
  • Sprünge und Aufrufe ausführen, einfügen oder löschen.
  • Ermöglicht Import- und Exportfunktionen.
  • Zeigt einen HEX-Bildschirm eines Codebereichs an.
  • Zeigt die Liste der Zeichenfolgen, Dialoge und Referenzen an.
  • Speichern Sie die Disassembly-Schriftart im Textformat.

Das zweite Werkzeug, das Sie benötigen, ist Hiew, was auch bekannt ist als Hacker’s View. Mit dem Hacker Visualization Tool können Sie:

  • Deaktivieren Sie die Dateien.
  • Nehmen Sie Änderungen an der zerlegten Datei vor, z. B. Eingeben von Befehlen, Ändern von Befehlen und erneutes Zusammensetzen der Datei.
  • Zeigen Sie die Datei im ASCII-, Hex- oder Assembly-Modus an.

Die Hauptschritte des Crackens

Der Crackprozess besteht aus 7 Schritten:

  1. Führen Sie das Programm aus, das Sie knacken möchten, und lernen Sie das Standardverhalten kennen. Versuchen Sie, Zeichenfolgen und Schlüsselwörter zu finden, geben Sie das Kennwort ein und sehen Sie, wie das Programm reagiert.
  2. Öffnen Sie das Programm mit dem W32Dasm und heben Sie die Bereitstellung auf.
  3. Suchen Sie nach typischen und gebräuchlichen Zeichenfolgen in dem Abriss, der in der Show erschien. In den meisten Fällen sollten Sie nach Schlüsselwörtern suchen, z. B.: Passwort, Name, Datum, abgelaufen, Zeitlimit, falsch, eingegeben usw.
  4. Suchen und sehen Sie sich den Kennwortgenerator an, suchen Sie die Lernschutzroutine und API-Aufrufe.
  5. Versuchen Sie, den Sprungmechanismus des Schutzes zu verstehen.
  6. Öffnen Sie das Programm in Hiew. Ändern Sie den Flusssteuerungssprung in den entgegengesetzten Sprungbefehl oder entfernen Sie ihn.
  7. Führen Sie aus und sehen Sie, wie sich dies auf die Änderung auswirkt, die Sie im ursprünglichen Programm vorgenommen haben. Spüren Sie die Kraft, die Sie haben, die Knackkraft, die es den Programmen ermöglicht, sich so zu verhalten, wie Sie es möchten.

Lernen Sie diese Schritte sehr gut, bis Sie sie beherrschen, werden Sie sie in allen Programmen verwenden, die Sie entdecken.

Grundbegriffe in der Montage

Aufzeichnungen: Register sind Variablen, die in Ihrem Prozessor gespeichert sind. Der Prozessor verwendet diese Variablen für grundlegende mathematische und logische Operationen. Die am häufigsten verwendeten Register sind: eax, ebx, ecx und edx. Manchmal sehen Sie edi, esi, esp, ebp.

Es gibt drei Arten von Registern: 32-Bit-Register, 16-Bit-Register und 8-Bit-Register. 32-Bit-Register beginnen wie eax mit e. Es gibt 16-Bit-Äquivalente dieser Register. Der einzige Unterschied zwischen den beiden Typen ist die überprüfbare Größe. Die Aufzeichnungen sind: ax, bx, cx, dx, di, si, sp, bp. Es gibt auch 8-Bit-Register. Die 8-Bit-Register sind: al, ah, bl, bh, cl, ch, dl, dh.

Flaggen: Die Flags sind boolesche Variablen (Sie erhalten Werte 0 oder 1). Die Indikatoren werden vom Prozessor für interne logische und mathematische Operationen verwendet, um das Ergebnis der Operation zu erhalten.

Code-Fluss: Wenn Sie einen Code analysieren, müssen Sie verstehen, dass der Prozessor eigentlich ziemlich dumm ist, und alles, was er tut, ist, den grundlegenden Anweisungen Zeile für Zeile zu folgen.

Es macht alles, was der Code vorschreibt, und kann nichts tun, was nicht im Code geschrieben ist. Sie müssen also wie der Prozessor denken, wenn Sie einen Code analysieren, und sich wie einer verhalten.

Sie müssen alles tun, was der Prozessor tut, Sie müssen Register und Variablen vergleichen, Sprünge und Aufrufe ausführen, grundlegende Berechnungen durchführen, Registerwerte und Adressen speichern und laden und so weiter.

Der Prozessor verfügt speziell dafür über einen Befehlszeiger, der auch als IP bezeichnet wird (er hat nichts mit IP-Adressen im Internetprotokoll zu tun). Mit dem Befehlszeiger zeigt der Prozessor auf den Befehl, der ausgeführt werden soll.

Der Prozessor hat auch Anweisungen, die den Codefluss ändern, und führt sie aus. Diese Anweisungen können Funktionsaufrufe, andere Routineaufrufe, Sprünge, bedingte Sprünge, die vom Null-Flag abhängen, negative bedingte Sprünge usw. sein.

Schließen

Sie könnten auch interessiert sein an: Was ist Computer Riss, Risiken und Eigenschaften

Mit diesem Tutorial haben wir die Bedeutung des Wortes Cracken gelernt. Stellen Sie sicher, dass sich Programme so verhalten, wie Sie es möchten, und nicht so, wie es der Programmierer möchte.

Wir haben auch etwas über die grundlegenden und beliebten Cracking-Tools gelernt: W32Dasm und Hiew. Und schließlich haben wir die 7 Hauptschritte des Crackens gelernt.

Leave a Reply