Frage

Ich meine, ich war immer gefragt, wie die Hölle jemand Algorithmen entwickeln können zu brechen / betrügen die Einschränkungen der Rechts Einsatz in vielen Shareware-Programme gibt.

Nur für Neugier.

War es hilfreich?

Lösung

Abgesehen davon, dass illegal, es ist eine sehr komplexe Aufgabe.

Beim Reden nur bei einer teoretical Ebene des gemeinsamen Weges ist, um das Programm zu zerlegen zu knacken und versuchen zu finden, wo der Schlüssel oder der serialcode geprüft.

leichter gesagt als getan, da jedes ernsthaftes Schutzschema Werte an mehreren Stellen überprüft und wird auch wichtige Informationen aus der Seriennummer für eine spätere Verwendung ableiten, so dass, wenn Sie denken, Sie haben es erraten, wird das Programm zum Absturz bringen.

ein Reißen Sie alle Punkte zu identifizieren, haben zu schaffen, in dem eine Prüfung durchgeführt wird und den Assembler-Code entsprechend ändern (oft einen bedingten Sprungs Umkehren oder Speicherung Costants in Speicherplatz).

Um einen keygen erstellen Sie den Algorithmus zu verstehen haben und ein Programm schreiben, um die exakt gleiche Berechnung erneut zu tun (ich eine alte Version von MS Office, das erinnere Serien hatte eine sehr einfache Regel, die Summe der Ziffer habe sein müssen ein Vielfaches von 7, war so die keygen Schreiben eher trivial).

Beide Aktivitäten erfordert, dass Sie die Ausführung der Anwendung in einem Debugger zu folgen und versuchen, herauszufinden, was passiert. Und Sie müssen das niedrige Niveau API Ihres Betriebssystems kennen.

Einige stark geschützten Anwendung haben den Code verschlüsselt, so dass die Datei nicht zerlegt werden können. Es entschlüsselt wird, wenn in den Speicher geladen, aber dann weigern sie zu starten, wenn sie feststellen, dass ein In-Memory-Debugger gestartet wurde,

Im Grunde ist es etwas, das ein sehr tiefes Wissen, Einfallsreichtum und viel Zeit erfordert! Oh, habe ich erwähnt, dass in den meisten Ländern illegal ist?

Wenn Sie mehr wissen wollen, Google für die + ORC Cracking Tutorials sie sind sehr alt und wahrscheinlich nutzlos nowdays sondern geben Ihnen eine gute Vorstellung davon, was es bedeutet.

Wie auch immer, ein sehr guter Grund, dies alles zu wissen, wenn Sie Ihr eigenes Schutzschema schreiben wollen.

Andere Tipps

Die bösen Jungs für den Schlüssel-Prüfcodes suchen einen Disassembler verwenden. Dies ist relativ einfach, wenn Sie wissen, wie dies zu tun.

Danach übersetzen Sie den Schlüssel-checking Code C oder eine andere Sprache (dieser Schritt ist optional). Die Umkehrung des Prozesses der Schlüsselüberprüfung gibt Ihnen einen Schlüssel-Generator.

Wenn Sie Assembler wissen, dass es etwa ein Wochenende dauert zu lernen, wie dies zu tun. Ich habe es gerade vor einigen Jahren getan (allerdings nie etwas veröffentlicht worden. Es war nur Forschung für mein Spiel-Entwicklung Job. Um eine harte zu schreiben Schlüssel knacken Sie müssen verstehen, wie die Menschen nähern Cracken).

Nils Beitrag beschäftigt sich mit Schlüsselgeneratoren. Für Risse, finden Sie in der Regel einen Verzweigungspunkt und invertieren (oder den Zustand entfernen), um die Logik. Zum Beispiel werden testen Sie, um zu sehen, ob die Software registriert ist, und der Test kann Null, wenn so zurückkehren, und dann entsprechend springen. Sie können den „Sprung, wenn gleich Null ist (je)“ zu „springen, wenn nicht-gleich Null (jne)“ durch ein einziges Byte zu ändern. Oder Sie können keine Operationen über verschiedene Teile des Codes schreiben, die Dinge tun, die Sie nicht wollen, zu tun.

kompilierte Programme können demontiert und mit genügend Zeit ist, kann bestimmt Menschen binäre Patches entwickeln. Ein Riss ist einfach ein binäres Patch das Programm zu erhalten, anders zu verhalten.

Erstens sind die meisten Kopierschutzsysteme nicht sehr weit fortgeschritten, weshalb Sie ihre eigenen in diesen Tagen nicht viele Leute sehen rollen.

Es gibt ein paar Methoden, dies zu tun. Sie können in einem Debugger durch den Code Schritt, die in der Regel eine anständige Kenntnisse der Montage erfordert. Mit, dass Sie eine Vorstellung davon, wo im Programm Kopierschutz / keygen Methoden aufgerufen werden erhalten können. Damit können Sie einen Disassembler verwenden wie IDA Pro den Code zu analysieren, genauer und versuchen zu verstehen, was los ist, und wie man es umgehen. Ich habe vor zeitlich begrenzten Betas rissig durch NOOP Anweisungen über das Datum Prüfung eingesetzt wird.

Es ist wirklich kommt nur auf ein gutes Verständnis von Software und ein grundlegendes Verständnis der Montage. Hak5 hat eine zweiteilige Serie über die ersten beiden Folgen dieser Saison auf der Art der Grundlagen des Reverse Engineering und Rissbildung. Es ist wirklich einfach, aber es ist wahrscheinlich genau das, was Sie suchen.

Ein Möchtegern-Cracker zerlegt das Programm und sucht nach dem „Kopierschutz“ Bits, die speziell für den Algorithmus, der eine Seriennummer bestimmt, ob gültig ist. siehe Von diesem Code können Sie oft, welche Muster von Bits erforderlich, um die Funktionalität zu entsperren, und schreiben Sie dann einen Generator erstellen Zahlen mit diesen Mustern.

Eine weitere Alternative ist für Funktionen zu suchen, die „true“, wenn die Seriennummer gültig ist und „false“ zurück, wenn es nicht ist, dann ein binäres Patch entwickeln, so dass die Funktion immer wieder „true“.

Alles andere ist weitgehend eine Variante auf diese beiden Ideen. Kopierschutz ist immer zerbrechlicher definitionsgemäß -. An einem gewissen Punkt haben Sie mit ausführbarem Code, um am Ende oder den Prozessor könnte es nicht laufen

Die Seriennummer können Sie nur den Algorithmus extrahieren und starten „Guesses“ auf sie zu werfen und schauen auf eine positive Antwort. Computer sind leistungsstark, dauert in der Regel nur eine kleine Weile, bevor es beginnt Treffer auszuspucken.

Wie für Hacker, habe ich die Lage sein, durch Programme Schritt auf einem hohen Niveau und nach einem Punkt, wo es aufgehört zu arbeiten. Dann gehen Sie zurück zum letzten „Call“, die erfolgreich und Schritt hinein, dann wiederholen. Damals wurde der Kopierschutz in der Regel auf die Platte zu schreiben und zu sehen, ob eine nachfolgende Lese erfolgreich war (Wenn ja, scheiterte der Kopierschutz, weil sie verwendete Teil der Diskette mit einem Laser zu verbrennen, so dass es nicht geschrieben werden kann).

Dann war es nur eine Frage des richtigen Anruf zu finden und hartzucodieren den richtigen Rückgabewert von diesem Aufruf.

Ich bin sicher, dass es immer noch ähnlich ist, aber sie gehen durch viel Mühe sich die Position des Anrufs zu verstecken. Als ich das letzte man versucht, habe ich aufgegeben, weil es Code zum Laden über den Code gehalten wurde ich in Einzelschritten durch, und ich bin sicher, dass es da dann viel komplizierter geworden.

Ich frage mich, warum sie einfach nicht personalisierte Binärdateien verteilen, wobei der Name des Besitzers irgendwo gespeichert (verschlüsselt und verschleiert) in der binären oder besser über die ganze binäre verteilt .. AFAIK Apple tut dies mit den Musikdateien aber es aus dem iTunes Store, dann ist es viel zu einfach, den Namen aus den Akten zu entfernen.

Ich nehme an jedem Risse anders, aber ich würde vermuten, in den meisten Fällen jemand verbringt viel Zeit im Debugger die betreffende Anwendung zu verfolgen.

Der Seriengenerator nimmt noch einen Schritt weiter durch den Algorithmus analysiert, dass überprüft die Seriennummer auf Gültigkeit und Reverse-Ingenieure es.

Lizenziert unter: CC-BY-SA mit Zuschreibung
Nicht verbunden mit StackOverflow
scroll top