| COMO CRAKEAR POR ESTADO+PORCINO |
| CAP�TULO I. Or�genes TechFacts 95 |
Diciembre 1997
| Indice |
| * UN POCO DE TODO: - Agradecimientos - �Qu� es eso de crackear? - �Por qu� crackear? - �A qui�n va dirigido este curso? - �Qu� es lo que vamos a aprender? - �No estaremos quitando el pan a los programadores de aplicaciones? - �Qu� necesito pa esto de crakear? * IDEAS B�SICAS SOBRE CRACKING: * HERRAMIENTAS CRACK: - Editor hexadecimal - Desensamblador - Debugger * ESQUEMAS DE PROTECCION: * ESQUEMAS DE PROTECCI�N BASADOS EN N�MEROS DE SERIE: - Acerca de los programadores - An�lisis de esquemas con n�mero de serie - �C�mo atacar? - Otro punto de ataque - Comparaci�n de ataques |
| UN POCO DE TODO: �Saludos Familia ! He decidido crear esta serie de cap�tulos con un objetivo puramente educativo (sin ning�n tipo de obscuro inter�s comercial). Mi objetivo es ayudar a los nuevos crackers en sus primeros pasos. Agradecimientos Al TodoPoderoso +ORC, a su ac�lito +FRAVIA y a los miembros de WKT por su apoyo. �Qu� es eso de crackear? Crackear es el arte de reventar protecciones software/hardware con fines intelectuales, personales pero no lucrativos. Crackear tambi�n se llama ingenier�a inversa (Reverse Engineering), ya que sin el programa fuente se es capaz de analizar el comportamiento del programa y modificarlo para tus intereses. �Por qu� crackear? Vivimos en un una sociedad que da asco. Es inconcebible que se destruyan o penalicen la producci�n de productos b�sicos (cereales,l�cteos...) en aras de una estabilidad de precios.Vivimos en una sociedad donde el 95% de la gente se ve sometida al control de un 5 %. Toda persona deber�a tener un m�nimo de recursos para ser feliz,pero esto no es as�. El noble arte del crakeo es una herramienta para distribuir la riqueza entre la sociedad. Si necesitas un programa (que tienes en un CD-ROM) y no tienes una cuenta en un banco USA, ni 30 d�lares, �por qu� narices tienes que esperar y pagar si lo necesitas?, crackealo y publica el crack en Internet. As� ayudar�s a la gente menos afortunada que est� axifiada por esta sociedad desigualitaria. �A qui�n va dirigido este curso? Este curso va dirigido a toda persona con inter�s en el crack y/o con la filosof�a crack. Sin olvidar a los programadores. �Qu� es lo que vamos a aprender? Dejaremos de un lado el a�orado DOS, para centrarnos en cracks para programas en W95. �No estaremos quitando el pan a los programadores de aplicaciones? Los programadores viven muy bien a costa de los royaltis que pagan las grandes empresas y esos repugnantes yupis encorbatados con escased de neuronas. Adem�s, un programa crakeado es m�s conocido y utilizado que uno que no lo est�. Digamos que el crack es una forma de publicidad. Baste recordar el compilador de Pascal de la casa Borland. Originalmente fue copieteado y distribuido casi libremente hasta la saciedad. Borland conoc�a este hecho y por eso no introdujo ning�n tipo de protecci�n. Al cabo de poco tiempo, esos estudiantes se convirtieron en programadores que reclamaban a sus empresas la compra del compilador que sab�an utilizar, el Pascal de Borland. Si las casas de soft ya son ricas sin nuestro dinero, �a que estado de corrupci�n se llegar�a si lo tuvieran?. Aunque parezca extra�o este ensayo est� dedicado a formar a los programadores , mostr�ndoles sus defectos y el camino para producir software de calidad. En �ltimo caso depende de la conciencia de cada uno, si crees que un programador ha realizado una buena aplicaci�n, que te es �til y que adem�s est� bien programada, entonces obra adecuadamente y recomp�nsalo registr�ndote. A decir verdad s�lo he encontrado un programa de este estilo �Qu� necesito pa esto de crakear? - Inter�s y PazYCiencia. - Alg�n conocimiento de ensamblador. Cuanto m�s conozcas mejor crackear�s, pero para este curso mas bien poco, intentar� hacer las cosas f�ciles. - Ayuda de otro cracker m�s experto (por ejemplo Estado+Porcino) |
| IDEAS B�SICAS SOBRE CRACKING Un programa no es m�s que un mont�n de instrucciones (haz, esto, haz lo otro), una tras otra. Estas instrucciones, (en general) est�n en memoria, parte de ellas se encargan de impedir la ejecuci�n del resto (el verdadero programa). Resumiendo, tienes un bonito programa tras una puerta (esquema de protecci�n), nuestro objetivo es reventar la puerta, buscar la llave,pasar por las rendijas,quemarla..., como puedes ver una cantidad inagotable de ataques. Un peque�o inciso, s�lo puedes reactivar instrucciones que se encuentren en el programa. Por ejemplo, si se ha desactivado la opci�n de salvar, puede ser que el conjunto de sentencias para salvar el programa est� presente pero desactivado, o bien que simplemente no est�. Si est�n las sentencias, se pueden reanimar, sino est�n entramos en un mundo diferente, una evoluci�n del cracking, la apasionante Reconstrucci�n Software, pero eso ser� tema de otro cap�tulo. HERRAMIENTAS CRACK Demos un breve repaso a las principales herramientas que utilizaremos a lo largo del curso. Existen otras muchas herramientas que las comentar� cuando nos sean necesarias. Editor hexadecimal Los programas no son m�s que un conjunto de instrucciones y cada instrucci�n no es m�s que un conjunto de bits, pero donde demonios se guardan esos bits?. Los bits del programa se localizan en los ficheros, p.e. las instrucciones del programa de compresi�n arj se guardan en el fichero arj.exe. Hay algunos programas que no guardan todas sus instrucciones en �nico fichero, si no en varios, un ejemplo de esto son los programas que utilizan librer�as din�micas (o dll) Un editor hexa, no es m�s que un programa, que permite "editar" los ficheros de instrucciones de otros programas, osea, que permite ver,modificar,copiar,pegar... los bits de los programas. Para simplificar la cosa no se muestran los bits a pelo, sino que se muestran en hexadecimal, de ah� su nombre. Nosotros lo utilizaremos para alterar el comportamiento de los programas. Supongamos que conocemos la instrucci�n sentencia de la rutina de protecci�n que debemos modificar, sea jz 23 y queremos modificarla por jnz 23, bien como toda instrucci�n no es m�s que un conjunto de bits, sea 0110 para jz 23 y 1001 para jnz 23, s�lo nos queda buscar estos bits dentro del fichero ejecutable del programa (que es, en general, el contiene las sentencias del programa). Como usamos un editor hexa, debemos buscar la secuencia de un unos y ceros en hexa en el fichero del programa que queremos modificar. Si la secuencia que buscamos es muy com�n deberemos utilizar las instrucciones que se encuentran entorno a la instrucci�n a modificar. Esto es muy importante, s�lo debe existir una localizaci�n del patr�n de b�squeda en el fichero, si existe m�s de una, debemos a�adir a la b�squeda las sentencias de alrededor, sino se corre el riego de modificar la sentencia equivocada, lo que provoca casi siempre un "cuelgue". Un no es m�s que una modificaci�n de las instrucciones de un fichero, as� pues para hacer un crack debemos saber que instrucciones modificar y en qu� fichero. Una vez crackeado el fichero, el programa se comportar� siguiendo la nueva sentencia que le hemos modificado. Hay un mont�n de editores hexa, yo os recomiendo UltraEdit-32 Professional, os lo pod�is bajar de http://ftpsearch.ntnu.no/ (excelente herramienta de b�squeda en la Web, util�zala cuando no encuentres alg�n fichero) busca w32dasm. Yo utilizo la versi�n 4.31a. Cada cracker tiene su editor favorito, !encuentra el tuyo!. Este programa es shareware, as� que tendr�s que crackearlo, recuerda : lo primero que tienes que crakear son tus propias herramientas. Si no puedes crackearlo, busca otro editor hexa, los hay a montones. Desensamblador Un desensamblador toma un fichero de instrucciones en hexa y lo convierte a lenguaje ensamblador. El lenguaje ensamblador, es el conjunto de sentencias que entiende el microprocesador (tu Pentium o mi 486). El procesador es el coraz�n del ordenador, todas las sentencias son ejecutadas por �l y s�lo por �l. Por ejemplo un 43 en hexa se transforma en inc eax. Se necesitan algunos conocimientos de ensamblador pa esto de crackear. Nosotros usaremos el desensamblador para crakear con la t�cnica de la lista muerta que veremos m�s adelante. Puedes pillar un magn�fico desensamblador para W95 en http://www/expage.com/page/w32dasm , es shareware, as� que deber�s crackearlo. Pr�ximamente le dedicaremos un cap�tulo al w32dasm y aprenderemos a crackearlo. Yo utilizo la versi�n 8.9, aunque una posterior es tambi�n �til. Debugger Un debugger permite ejecutar instrucci�n a instrucci�n (instrucciones en ensamblador, se entiende) un programa, por tanto tambi�n ejecutar� instrucci�n a instrucci�n la rutina de protecci�n, ya que es parte del programa. Esto nos permitir� analizar su comportamiento. El mejor debugger para W95 es sin duda el Softice quo te lo puedes bajar de http://www.numega.com , es sin duda uno de los mejores programas que he visto en mi vida. Te recomiendo que te bajes tambi�n los manuales. El Softice es una de las mejores herramientas cuanto m�s domines al Softice, mejor crakear�s, y te aseguro que se pueden realizar verdaderas maravillas con �l. Para trazar (esto es, pasar el debug) a programas MS-DOS, puedes utilizar versiones anteriores del Softice o utilizar algunos de los excelentes debugger que hay para Dos como el SymbDebug. Os indicar� un par de consejos y trucos para el Softice. --> Instalaci�n Haz la prueba de pantalla, si te la saltas, lo m�s seguro es que cuando actives el Softice se te quede la pantalla a rayas. Busca el driver de la tarjeta de v�deo que tengas instalada en W95 dentro de la lista que se ofrece. Aunque la encuentres, haz la prueba de pantalla, es posible que no funcione correctamente. Si no encuentras tu tarjeta de v�deo o tienes problemas de pantalla, corta la instalaci�n y selecciona "Adaptador de V�deo Standard VGA", reinstala el Softice y utiliza ese mismo driver para la prueba de pantalla. Si sigues teniendo problemas te remito a la Doc del Softice (que deber�as haberte bajado). Particularmente, con el adaptador Standard VGA no he tenido nunca problemas. Hay por ah� sueltos una ampliaci�n de drivers de tarjetas para Softice, b�scalos si no quieres pasa a la VGA Standard. Activa la opci�n de rat�n, te evitar� escribir bastantes secuencias hexa de instrucciones, te permitir� moverte libremente por las ventanas, seleccionar, copiar y pegar texto as� como redimensionar las ventanas. --->Configuraci�n El Loader es una peque�a utilidad que permite especificar el programa que queremos depurar y adem�s nos permite configurar el Softice, En Edit/SoftIce Initialization Settings/Initialization string pon X;wl;wr;wd7; code on; y en Histoy Buffer Size pon 512 Abre el fichero winice.dat (dentro del directorio de instalaci�n del Softice) , toda l�nea del tipo EXP=c:\windows\system\system.drv , qu�tale el punto y como inicial. --->Ejecuci�n El Softice debe cargarse siempre antes que W95. Si estas en W95, reinicializa en modo MS-DOS y ejecuta WINICE.EXE, este cargar� el Softice y W95. Te recomiendo que utilices un fichero bat. Las ventanas que aparecen son Ventana de registros de la CPU (wr). A los t�picos se ha a�adido una E as� se diferencia los registros normales que admiten 16 bits, de los registros que soportan 32 bits. Por ejemplo, ax se llama ahora eax. Siempre podremos referencias a ax, sabiendo que nos quedaremos con 16 bits �ltimos de eax. Ventana de datos de la CPU (wd). Muestra la memoria en formato hexa, ah� se pueden apreciar los datos que maneja el programa, entre otras cosas. Ventana de c�digo (wc). Muestra, la direcci�n de memoria en la que se encuentra la instrucci�n, la codificaci�n hexa de la instrucci�n y la instrucci�n en ensamblador. Ventana de control, el la que aparece arriba el nombre del programa que estamos trazando. Aqu� es donde introduciremos los comandos del SoftIce. He aqu� algunos comandos fundamentales para el Softice: CTRL+D Conmuta de W95 al Softice y viceversa. No te asustes por el pantallazo ni por el aspecto cutre inicial, llegar�s a quererlo, cr�eme. Si salen rayas, vuelve a leer el apartado -->Instalaci�n F4 Estando en Softice, te permite echar un ojo al estado actual en W95 sin necesidad de conmutar. F8 Ejecuta una instrucci�n, las modificaciones en los registros del sistema aparecen de diferente color. Si la instrucci�n es una llamada a una rutina, se ejecutar�n una a una todas las instrucciones de la rutina llamada. F10 Ejecuta una instrucci�n, las modificaciones en los registros del sistema aparecen de diferente color. Si la instrucci�n es una llamada a una rutina, se ejecutan de golpe todas las sentencias de la rutina llamada. F11 Ejecuta de golpe todas las instrucciones de la rutina actual y se para el la instrucci�n siguiente de la rutina padre que llam� a esta rutina. Esto nos permite trazar al padre, estando en una rutina hija. En cuanto la uses menudo ver�s que no es tan complicado como parece. F12 Ejecuta todas las sentencias hasta el primer ret (incluido) bpx nombreRutina Salta al Softice cuando se ejecuta la rutina cuyo nombre es nombreRutina. Ejemplo bpx messageboxa saltar� al Softice cuando el programa muestre una ventana de mensaje del tipo mensaggebox. bpx dirInstrucci�n Salta al Softice cuando se ejecuta la instrucci�n que est� es la direcci�n de memoria dirInstrucci�n. bpr dirIni dirFin rw Salta al Softice cuando hay un acceso de lectura o escritura en las direcciones dirIni,dirFin ambas incluidas. Ejemplo bpr 100 109 rw que puesto de otra forma m�s f�cil de expresar, nos queda algo como bpr 100 100+9 rw s l dir tam'cad' Busca la cadena cad a partir de dir hasta dir+tam. Esta sentencia casi siempre tendr� este aspecto. Ejemplo s 30:00 l ffffffff 'cad' . Las comillas son importantes. 30:00 es la direcci�n de comienzo del segmento de datos, osea la direcci�n de memoria donde est�n los datos del programa y ffffffff es el tama�o del segmento de datos, como ver�is hay 4GB de espacio para almacenar datos. d registro Muestra en la ventada de datos el contenido de lo que hay a partir de la direcci�n guardada en registro. Ejemplo d eax muestra a lo que apunta eax. d direcci�n Muestra en la ventada de datos el contenido de lo que hay a partir de la direcci�n. d nomRutina Muestra en la ventada de datos el contenido de lo que hay a partir de la direcci�n donde comienza la rutina nomRutina. Impr Pant Vuelca el contenido de la pantalla por la impresora, quiz�s tengas que darle varia veces hasta que el buffer de la impresora se llene. |
| ESQUEMAS DE PROTECCION Citar� algunas de las t�cnicas utilizadas por los programadores para proteger su soft. - N�meros de Serie. - Cripple Software (software limitado), en diversas variantes: * Tiempo limitado a meses , d�as, minutos.. * N�mero de ejecuciones o usuarios limitado. * Funciones deshabilitadas. - Protecciones por discos o CD-ROM llave. - Protecciones anti herramientas crack * Antidebuggers. * Antidescompiladores. * Antidesensambladores. * Encriptaci�n parcial o total. - Ninguna de las anteriores. Acerca de los programadores S�lo dos cosas: a) En general son perezosos y a veces est�pidos. b) Nunca les creas. La opci�n a) es clara, sus esquemas de protecci�n son arcaicos, apenas han sufrido modificaciones, tan s�lo incorporan trucos viejos sobre esquemas bien conocidos. Programas en lenguajes de alto nivel tipo C++, Visual Basic, estos compiladores se basan en librer�as bien conocidas. El programador no tiene el amor propio de crear su propia rutina de protecci�n en ensamblador, prefieren dejarla en manos de compiladores que crean c�digo ensamblador ineficiente y f�cilmente legible. �A qu� se debe todo esto?, a su mentalidad comercial de la vida, no trabajan por placer, son esclavos de su trabajo, verdaderos zombies andantes. Lo importante es acabar y pronto no importa la calidad del soft o las quejas del est�pido usuario por la lentitud del programa o por los "cuelgues". Una breve disgresi�n, no os hab�is preguntado por que las versiones de los programas salen como churros cada 2 d�as. La respuesta es que se dejan a prop�sito las cosas sin hacer o mal hechas para que al cabo de dos d�as se pueda sacar una flamante nueva versi�n con una leve modificaci�n la cual debes comprar para no quedarse obsoleto, Dios m�o que abominaci�n! Respecto a b) baste decir que siempre tratan de encubrir sus errores con malolientes mentiras. PROGRAMADORES, leed esto y aprended, pero que digo, no ten�is tiempo ni para joder, ni para ver por donde os joden....:-) ESQUEMAS DE PROTECCI�N BASADOS EN N�MEROS DE SERIE �sta es una "antigua" t�cnica de protecci�n utilizada por las toneladas de shareware que nos inundan, basta comprarse un CD por 4 perras y ver 650 MB de programas basura, en general, deseosos de exprimir nuestras carteras. Veamos como funcionan. El programa puede ser total o parcialmente funcional, pero posee est�pidas ventanas que nos recuerdan que somos usuarios no registrados, o bien pitidos mal sonantes o mensajes perennes proclamando que les mandemos dinero. A veces, pasado cierto tiempo o pasado un n�mero de ejecuciones, el programa deja de funcionar. Todo esto inconvenientes se resuelven llamando a la casa que construy� el software (imaginad lo que puede costar una llamadita o un Fax a un pueblo mal oliente del esto de Utah en USA), o bien mandando un e-mail. En cualquier caso hay que indicar el n�mero de VISA donde ellos clavar�n sus garras para rellenar sus ya nutridas arcas. Una vez desplumado recibimos por e-mail o por tel�fono una palabra m�gica, un n�mero de serie, una password, o lo que sea, yo lo llamar� "pwd". Esta pwd desbloquea el programa y/o elimina las est�pidas ventanas recordatorio. An�lisis de esquemas con n�mero de serie En general existen dos formas en las que trabajan las rutinas de protecci�n de n�mero de serie: a) N�mero de serie independiente del usuario. b) N�meros de serie adaptados al usuario. a) si extraemos una pwd, �sta servir� a todos los usuarios. Una pwd v�lida se diferencia de una inv�lida (por las muletas, es un chiste) por la presencia de ciertos caracteres en posiciones fijas (p.e. el car�cter 8 debe ser una 'C', el 10 un '-'). Toda pwd que cumpla las restricciones ser� una pwd v�lida. Por norma, casi todas las pass incorporan el car�cter '-', 2b en hexa. A veces no se requieren caracteres fijos , sino que la suma ASCII cumpla cierta condici�n. Cada letra del alfabeto y cada car�cter num�rico tiene una cantidad asociada, su c�digo ASCII (p.e. par el acute0acutees el 30 en hexa o el 40 en decimal). La t�cnica consiste en sumar el c�digo de cada car�cter y comprobar la suma (que a veces se llama checksum) con una cierta cantidad. Una variante es modificar el valor ASCII a trav�s de una tabla que asocia a cada car�cter un n�mero distinto. Crackear esto es f�cil de crackear: cmp suma,sumacorrecta ---->cmp suma,sumacorrecta jz ok -------------------->jnz ok Es posible mezclar las tres t�cnicas, caracteres fijos, cheksum y modificaci�n del c�digo ASCII. En un cap�tulo pr�ximo veremos un ejemplo de esto. b) En este caso se utiliza el nombre, los apellidos, o el nombre de la empresas o todo junto para generar un pwd. Aqu� las t�cnicas son m�s imaginativas: coger cierto caracteres y repetirlos hasta llegar a un tama�o, usar el c�digo ASCII de ciertas caracteres como �ndice de una tabla de encriptaci�n...En fin, depende de las paranoias del programador. Lo cierto es que se debe generar la pwd correcta para nuestros dato y �sta se debe comparar con la introducida. Aqu� es donde podemos atacar ,en al comprobaci�n. Realmente no hace falta crackear, basta con copiar la pwd correcta e introducirla como nuestra pwd, o bien crackear las sentencias de comprobaci�n para que sirva cualquier pass. Lo primero es mejor ya que nos servir� para futuras versiones. Se puede mezclar ambas t�cnicas, como veremos en un cap�tulo pr�ximo, y generar un checksum para una cierta cadena extra�da a partir de los datos del usuario y comprobar el cheksum de nuestra cadena. �C�mo atacar? Antes de ir como unos despose�dos a reventar el programa, es totalmente necesario echar un vistazo, ver el posible esquema de protecci�n y los posibles puntos de ataque. En general no hay que buscar mucho, los puntos d�biles tiene un letrero rojo que dice " Hey estoy aqu�". En el caso de los esquemas basados en n�meros de serie, la cosa est� clara: esos est�pidos mensajes recordatorios son la puerta de entrada. Si somos usuarios no registrados aparecen, si nos registramos desaparecen. Por tanto debe haber algo que indique cuando deben o no aparecer, este algo es un flag, que no es m�s que un conmutador (como el de una bombilla). Cuando est� en ON aparecen los mensajes, cuando en OFF desaparecen. En nuestro contexto, un flag no es m�s que una posici�n dentro de la memoria con un cierto valor. La memoria del ordenador es como un cart�n de huevos (1 huevo = 1 bit), donde cada hueco tiene un n�mero diferente al que se le llama direcci�n de memoria. En cada hueco puede haber un huevo (valor 1) o no haberlo (valor 0). Los agujeros se agrupan, 8 agujeros es un Byte, 1024 Bytes es un MegaByte o MB, 1024 MB es un GigaByte o GB, 1024 GB es un TeraByte o TB. F�cil, �verdad?. La memoria est� compuesta de bits, estos bits se pueden interpretar de muchas formas, flags, datos, instrucciones. Por ejemplo 01010101 puede ser un flag de activaci�n, la cadena "hola" o lo sentencia pinta la pantalla, depende de como lo consideremos. En el caso de tomarlo como instrucciones, se habla de direcci�n de la instrucci�n en memoria, que no es m�s que la direcci�n del primer del primer bit que la compone. El valor que podemos encontrar en un flag puede variar. Para ON podemos encontrar un 1 y para OFF un 0. Se puede usar la llamada l�gica negada y tiene en ON un 0 y en OFF un 1. Todo lo que se pueda hacer con 0 y 1, se pude reconvertir cambiando los 0 por 1 y los 1 por 0. Una "mejora" de los programadores es utilizar flags distintos a 0,1, cu�n inteligentes!. Recuerdo cierto esquema que utilizaba el flag DEAD en hexadecimal. Los sistemas de numeraci�n (como el hexadecimal o hexa para abreviar) son formas diferentes de contar y de representar cantidades. En base 10, la de toa la vida, se empieza en 0 y se acaba en 9. en hexa se comienza en 0 y se acaba en F (10=a,11=b,12=c,13=d,14=e,15=f). Veamos algo m�s pr�ctico: cmp ax,flag; Compara el valor de ax con el valor del flag jz mensajes; Si son iguales muestra los mensajes. sigue: inc dx; Contin�a normalmente. ..... mensajes: mov edx,45 ..... jmp sigue;Salta y continua normalmente. Este puede ser un esquema t�pico. Dependiendo del valor del flag se muestran los mensajes o no. Llegamos a la parte interesante, cada mensaje recordatorio debe tener una comprobaci�n como la del ejemplo. Basta con analizar los mensajes recordatorio y descubrir la direcci�n de memoria del flag. Pero qui�n narices rellena el flag?. Obviamente debe haber como m�nimo dos inicializaciones, una al comienzo de la ejecuci�n del programa que pone al flag a OFF y la rutina de protecci�n que lo debe poner a ON si la pwd es correcta. �Me sigues hasta ahora?. Es f�cil ahora saber donde atacar, un crack elegante ser�a poner la inicializaci�n al comienzo del programa a ON en vez de OFF. Recuerda esto: " Un buen cracker debe ser ante todo elegante y sutil, nada intrusivo". Otro punto de ataque Hasta ahora hemos visto que analizando los est�pidos mensajes se puede conocer la direcci�n de memoria del flag y a partir de ah� su inicializaci�n. Pero en los esquemas basados en n�meros de series existe un punto de entrada m�s claro a�n que los flags: la propia rutina de protecci�n. Veamos un m�todo sencillo para llegar a ella. Si uno se va a la opci�n de registro e introduce un n�mero de serie falso, aparecer� una est�pida ventana indicando que nos hemos equivocado: "Soryy your password is invalid" o algo parecido que traducido al cristiano es "T�o te ha equivocado, JAAARL". Esto no es una v�a de entrada, esto es una autopista de 1GB de carriles. Basta con pensar un poco, qui�n es la encargada de mandar este mensaje? ,evidentemente la propia rutina de protecci�n, interesante verdad?. Ya s�lo queda encerrar la rutina, ver como trabaja , cambiar un par de bytes (siempre de la forma m�s elegante posible) y listo, programa crackeado. Comparaci�n de ataques �Qu� crack es mejor?, el de flags o de la rutina de protecci�n?. Esto depende en gran medida de programa, de tus habilidades y del tipo de que dispongas. Con la rutina de protecci�n se puede analizar en profundidad el esquema, ver como trabaja y hasta extraer tu propio n�mero de serie, osea el n�mero de serie que la empresa te da si te registras, pero esto requiere tiempo y esfuerzo, obteniendo una satisfacci�n moral e intelectual. Adem�s, en la pr�xima versi�n del programa est pwd posiblemente funcionar� y no necesitar�s crackear de nuevo. Mediante cracks al flag, se requiere un tiempo menor, pero la pr�xima versi�n habr� que crackearla de nuevo (no importa seguro que estos est�pidos programadores habr�n seguido la mismo patr�n de protecci�n). Un crack a la rutina de exige un conocimiento profundo de la misma, lo que puede llevar a tu propio generador de claves (igualito o seguramente mejor que el tiene la empresa). |
C�MO CRACKEAR TECHFACTS 95: |