Nais mo bang malaman kung paano pinoprotektahan ng isang programa ang sarili nito mula sa pagkopya? Gamit ang mga tamang tool, maaari mong suriin ang panloob na pagtatrabaho ng isang programa at mag-eksperimento sa reverse-engineering. Kakailanganin mong magkaroon ng isang mahigpit na pag-unawa sa pagpoprogram ng pagpupulong at hex code upang makapagsimula, at isang disassembler app. Sa sandaling pamilyar ka sa code, maaari mong baguhin ang mga DLL upang ang kanilang mga kaukulang programa ay hindi na kailangang irehistro o bilhin.
Mga hakbang
Hakbang 1. Alamin ang programa ng Assembly at pagmamanipula ng hex code
Kung nais mong i-crack ang karamihan sa software, kakailanganin mong magkaroon ng isang mahusay na pag-unawa sa pagpupulong, na kung saan ay isang mababang-antas na wika ng programa. Ang Assembly ay nagmula sa wika ng makina, at ang bawat wika ng pagpupulong ay tiyak sa uri ng computer na iyong ginagamit. Karamihan sa wika ng pagpupulong ay ipinahayag sa pamamagitan ng binary at hexadecimal.
Hakbang 2. Mag-install ng isang disassembler
Upang suriin at baguhin ang mga DLL, kakailanganin mo ng maraming iba't ibang mga tool, kabilang ang isang disassembler. Ang IDA Pro ay isang mahusay na pagpipilian, dahil ito ay isang disassembler at debugger. Sa kasamaang palad mayroong isang libreng bersyon na magagamit mula sa https://www.hex-rays.com/products/ida/support/download_freeware, kahit na mas limitado ito sa pag-andar kaysa sa bersyon ng Pro. Maaari mo ring subukan ang dotPeek, na isang decompiler na sumusuporta sa DLL na nabubulok. NET code ng pagpupulong sa C #. Ang isa pang pagpipilian ay OllyDBG, na nagbibigay-daan sa iyo upang buksan ang mga file ng DLL nang libre.
Hakbang 3. Buksan ang application na nais mong i-crack sa iyong disassembler
Ang proseso ay medyo kakaiba depende sa kung aling disassembler ang iyong ginagamit. Ipapakita nito sa iyo kung ano ang mga DLL file na nai-load ng programa. Gamitin ang debugger upang suriin kung aling mga pagpapaandar ang tinawag mula sa DLL.
Hakbang 4. Hanapin ang counter function
Maraming mga programa ang gumagamit ng timer para sa proteksyon ng kopya, at kapag naubos ang timer, hindi na ma-access ng gumagamit ang programa. Ang layunin ay upang mahanap ang counter code na ito, at pagkatapos ay i-bypass ito.
Kung ang programa na iyong nai-crack ay gumagamit ng ibang paraan ng proteksyon, kakailanganin mong hanapin iyon sa halip
Hakbang 5. Magtakda ng break-point sa counter
Kapag na ihiwalay mo ang pagpapaandar ng counter, itakda ang iyong disassembler na masira kapag ito ay nakasalubong. Papayagan ka nitong tingnan ang eksaktong code na nangyayari kapag tinawag ang counter function.
Hakbang 6. Baguhin ang counter code
Ngayon na natagpuan mo ang code para sa counter function, maaari mong baguhin ang code upang ang counter ay hindi umabot sa puntong pinapatay ka nito sa programa. Halimbawa, maaari mo itong gawin upang ang counter ay hindi mabilang hanggang sa limitasyon ng break o maaari mong laktawan ang counter sa pamamagitan ng paglukso dito. '
Hakbang 7. Magkumpuni muli ng iyong bagong basag na software
Matapos ang pag-disassemble at pag-edit, kakailanganin mong mag-ipon ng bagong bersyon ng programa upang ang iyong mga pagbabago ay kumalat sa mga file ng DLL at iba pang mga dependency.
Mga babala
- Ang pandarambong sa software ay labag sa batas, kaya gawin ito sa iyong sariling peligro.
- Ito ay labag sa batas na i-crack ang karamihan sa software.