crackzzz
Geizhals » Forum » Software » crackzzz (8 Beiträge, 144 Mal gelesen) Top-100 | Fresh-100
Du bist nicht angemeldet. [ Login/Registrieren ]
.
Re: crackzzz
Fly
02.01.2005, 16:23:39
Nun, obwohl IMO Wissen niemals illegal sein kann weiss ich nun nicht, ob's so gern gesehen würde wenn hier jemand "Hacking 101" schreiben würde. Ist auch nicht notwendig, haben schon viele wesentlich bessere Leute als ich geschrieben. Aber mal in groben Umrissen...

Generell ist es relativ simpel. Heute mehr denn je. Die Kopierschutzmassnahmen sind ziemlich vereinheitlicht worden (gibt praktisch nur mehr CD-Check Routinen), die Programmierer müssen API-Calls verwenden (statt eigenen Code zusammenzubasteln), und vielfach wird überhaupt auf zugekaufte (=bekannte) Kopierschutzmassnahmen vertraut.

Dazu wird das ausführbare Programm in einen Disassembler geladen (bzw. je nach Kopierschutz muss es erst mal decodiert werden, was normalerweise in einem zugehörigen Loader passiert. Dazu gibt's inzwischen Tools (hab ich mal gehört...)). Heute gibt's Dis' von denen man vor 10 Jahren nur träumen konnte, dynamische, interaktive Debugger mit multiple nested Call tracking, Memorywatch und Stacktracer, die das Ganze fast zur Fingerübung machen. Worum Du trotzdem nicht 'rumkommst ist, Dir ein fundiertes Wissen um den Assembler des Prozessors anzueignen, für den das Programm geschrieben wurde. Für Windows ist das glücklicherweise nur eine Architektur, der Intel 80x86. Zusätzlich ein Buch mit den API Calls von Windows, damit Du auch weisst was da gecallt wird und welche Parameter was bedeuten, und was Du mit dem anfangen sollst das Du zurückbekommst, und in welchen Registern was steht usw.

Zuerst ist dabei rauszufinden wo Du überhaupt suchen musst. Üblicherweise geht man dazu her und sucht sich die interessanten API-Calls 'raus, und untersucht mal zuerst den Bereich rund um sie. D.h. welche Parameter werden reingesteckt, was holt man raus, wie wird danach verfahren. Anschliessend werden die entsprechenden bedingten Sprünge unbedingt gemacht (oder geNOPt, je nachdem ob das gewünschte Ergebenis damit erreicht oder vereitelt wird) und das Programm gespeichert.

Früher hat man anschliessend noch ein Stück Code geschrieben, das die entsprechenden Teile im Code modifiziert hat, d.h. einen "echten" Crack. Heute, da es eh schon wurscht ist ob man 6k oder 600k durch die Leitung jagt sind die meisten Cracker dazu zu bequem und schicken lieber die modifizierte .exe mit.


In kurz: Schwer isses nicht, nur muss man viel über das System wissen, für das man cracken will. Tools gibt es, ja, nur sind diese ohne Wissen auch wertlos, der beste Dis nutzt nix wenn man keine Ahnung von Assembler hat. Ein Tool der Art "hier anklicken und das Programm ist gecrackt" gibt es meines Wissens nicht. Obwohl, bei den aktuell benutzten "Kopierschutzmassnahmen" würd's mich nicht sonderlich wundern wenn's eines geben sollte.

Copy protection is' halt einfach nimmer was es mal war...

________________________________________________________________________
Programming today is a race between software engineers striving to build bigger and better idiot-proof programs, and the universe trying to build bigger and better idiots. So far, the universe is winning.
--Robert Cringley
Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
 

Dieses Forum ist eine frei zugängliche Diskussionsplattform.
Der Betreiber übernimmt keine Verantwortung für den Inhalt der Beiträge und behält sich das Recht vor, Beiträge mit rechtswidrigem oder anstößigem Inhalt zu löschen.
Datenschutzerklärung