Heb je ooit willen weten hoe een programma zichzelf beschermt tegen kopiëren? Met de juiste tools kun je de innerlijke werking van een programma onderzoeken en experimenteren met reverse-engineering. Je moet een stevige greep hebben op het programmeren van assemblages en hex-code om aan de slag te gaan, en een app voor het demonteren. Als u eenmaal bekend bent met de code, kunt u de DLL's aanpassen zodat de bijbehorende programma's nooit hoeven te worden geregistreerd of aangeschaft.
Stappen
Stap 1. Leer Assemblage programmeren en hex code manipulatie
Als je de meeste software wilt kraken, moet je een goede kennis hebben van assemblage, een programmeertaal op laag niveau. Assembleren is afgeleid van machinetaal en elke assembleertaal is specifiek voor het type computer dat u gebruikt. De meeste assembler wordt uitgedrukt door binair en hexadecimaal.
Stap 2. Installeer een disassembler
Om DLL's te onderzoeken en aan te passen, hebt u verschillende tools nodig, waaronder een demontageprogramma. IDA Pro is een geweldige optie, omdat het een disassembler en debugger is. Gelukkig is er een gratis versie beschikbaar via https://www.hex-rays.com/products/ida/support/download_freeware, hoewel deze veel beperkter is in functionaliteit dan de Pro-versie. U kunt ook dotPeek proberen, een DLL-ondersteunende decompiler die. NET-assemblycode decompileert naar C#. Een andere optie is OllyDBG, waarmee je gratis DLL-bestanden kunt openen.
Stap 3. Open de applicatie die je wilt kraken in je disassembler
Het proces is een beetje anders, afhankelijk van de disassembler die u gebruikt. Dit laat u zien welke DLL-bestanden door het programma worden geladen. Gebruik de debugger om te onderzoeken welke functies worden aangeroepen vanuit de DLL.
Stap 4. Zoek de tellerfunctie
Veel programma's gebruiken een timer voor kopieerbeveiliging en wanneer de timer afloopt, heeft de gebruiker geen toegang meer tot het programma. Het doel is om deze tellercode te vinden en deze vervolgens te omzeilen.
Als het programma dat u kraakt een andere vorm van bescherming gebruikt, moet u daar naar zoeken
Stap 5. Stel een breekpunt in op de teller
Nadat u de tellerfunctie hebt geïsoleerd, stelt u uw disassembler in om te breken wanneer deze wordt aangetroffen. Hiermee kunt u de exacte code bekijken die optreedt wanneer de tellerfunctie wordt aangeroepen.
Stap 6. Wijzig de tellercode
Nu je de code voor de tellerfunctie hebt gevonden, kun je de code wijzigen zodat de teller nooit het punt bereikt waarop hij je uit het programma sluit. Je kunt het bijvoorbeeld zo maken dat de teller niet kan tellen tot de pauzelimiet of je kunt de teller omzeilen door eroverheen te springen.'
Stap 7. Compileer uw nieuw gekraakte software opnieuw
Na het demonteren en bewerken, moet u de nieuwe versie van het programma compileren zodat uw wijzigingen worden doorgevoerd in de DLL-bestanden en andere afhankelijkheden.
Waarschuwingen
- Softwarepiraterij is illegaal, dus doe dit op eigen risico.
- Het is illegaal om de meeste software te kraken.