Как подобрать код активации к программе

Набор программ для взлома программ. Выбираем инструменты для реверса

Содержание статьи

Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи.

Отладка приложения — это неотъемлемая часть процесса исследования, инструмент, который всегда под рукой у реверсера. В современном мире отладчик должен поддерживать обе интеловские архитектуры — x64 и x86, из этого мы и будем исходить.

Также у нас должна быть возможность отлаживать код, который работает в режиме ядра. Такая нужда периодически возникает, особенно если ты намерен искать zeroday-уязвимости в ядре ОС или реверсить драйверы вирусов. Основных претендентов два: x64dbg и WinDbg. Первый отладчик работает в режиме user mode, второй может отлаживать код в режиме kernel mode.

Этот современный отладчик с весьма приятным интерфейсом — достойный преемник OllyDbg. Поддерживает обе архитектуры — x64 и x86, обладает массой полезнейших плагинов.

x64dbg
Встроенный декомпилятор

Да, безусловно, он не лишен недостатков — в нем до сих пор есть несколько неприятных багов. Однако он активно поддерживается и развивается. Разумеется, из-за того что отладчик работает в пользовательском режиме, он остается уязвимым для многих техник обнаружения отладки. Но этот минус отчасти компенсируется разнообразием плагинов для сокрытия отладчика.

У x64dbg есть встроенный декомпилятор, поддерживается отображение кода в виде графа, можно делать точки останова на чтение, запись, выполнение и доступ, имеется встроенная утилита реконструкции импортов (как x64, так и x86). В общем, что говорить — этот отладчик использовался в узких кругах для того, чтобы победить небезызвестную игровую защиту Denuvo, и успешно справляется с этой задачей!

Почему не OllyDbg

В подборку не попал отладчик OllyDbg — по той причине, что он уже серьезно устарел. Он не поддерживает ни современные ОС, ни архитектуру x64. На официальном сайте приложения был анонс 64-битной версии и даже сообщалось о прогрессе в ее разработке, но сам сайт обновлялся в последний раз в 2014 году. Безусловно, с OllyDbg связана целая эпоха, но, по всей видимости, она прошла. Да и отладчиков kernel mode тоже поубавилось — разработчики забросили Syser Kernel Debugger, а он в свое время был преемником SoftICE.

Если нужно отлаживать ядро или драйвер, то WinDbg нет равных. Этот отладчик поддерживает сама Microsoft, и он входит в состав Windows Driver Kit (WDK). На данный момент это самое актуальное и мощное средство отладки кода ядра. Здесь нет такого приятного интерфейса, как в x64dbg, но и выбора у нас немного — другие отладчики не работают в kernel mode.

WinDbg

WinDbg поддерживает удаленную отладку и умеет скачивать отладочные символы напрямую с серверов Microsoft. Чтобы быстрее настроить его для отладки ядра ОС внутри виртуальных машин, существует надстройка VirtualKD. Безусловно, начинать путь реверсера с WinDbg строго противопоказано, но, когда наберешься опыта и начнешь пробовать разные интересные вещи, он становится необходимостью.

Именно в WinDbg можно запросто посмотреть, как выглядят те или иные системные структуры, и легко дизассемблировать функции NTAPI. Конечно, им можно отлаживать и «обычные» приложения, но лично я предпочитаю распаковывать столь могучий инструмент только при крайней необходимости! 🙂

Дизассемблеры

Сложно представить себе реверс без инструментов статического анализа кода. На сегодняшний день дела с дизассемблерами обстоят немногим лучше, чем с отладчиками, но все-таки можно выделить фаворитов в этой области. Признанный стандарт антивирусных лабораторий — это дизассемблер IDA Pro. Второе место по востребованности занимает фреймворк для реверс-инжиниринга Radare2 (хотя многие считают, что Radare2 не уступает IDA).

IDA Disassembler

Существует две версии IDA — платная (Pro) и бесплатная (Starter). Бесплатная версия урезана по количеству поддерживаемых архитектур — она понимает только x86, кроме того, она не поддерживает плагины. Платная версия лишена подобных ограничений: она поддерживает внушительное количество архитектур процессоров и позволяет подключать расширения.

В IDA есть встроенный отладчик, весьма простенький по набору функций, но к его самобытному интерфейсу придется приноровиться. Также IDA может быть укомплектован дополнением Hex-Rays — декомпилятором исходного кода приложения в код на C. Это полезнейшее дополнение, которое значительно ускоряет анализ программы.

В целом IDA — мощнейший и прекрасно отполированный инструмент, который развивался много лет. Жаль только, что профессиональная версия стоит в районе 500–1000 долларов в зависимости от вида лицензии и кому попало не продается. Кто попало в результате выкручивается как может. 🙂

Продолжение доступно только участникам

Вариант 1. Присоединись к сообществу «Xakep.ru», чтобы читать все материалы на сайте

Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», увеличит личную накопительную скидку и позволит накапливать профессиональный рейтинг Xakep Score! Подробнее

Лучшие программы для взлома паролей

Недавно мы опубликовали статью о надежности паролей, а также паролях, которые используются многими пользователями. Большинство людей используют слабые пароли. Но как убедится, что ваш пароль сильный? Взлом паролей — это неотъемлемая часть цифровой криминалистики и тестирования информационной безопасности.

В этой статье мы собрали лучшие программы для взлома паролей, которые могут использоваться системными администраторами для проверки надежности их паролей. Все утилиты используют различные алгоритмы и применимы к различным ситуациям. Рассмотрим сначала базовую информацию, которая поможет вам понять с чем мы будем иметь дело.

Что такое взлом паролей?

В области кибербезопасности и криптографии взлом паролей играет очень важную роль. Это процесс восстановления пароля с целью нарушения или восстановления безопасности компьютера или системы. Итак, почему вам нужно узнать программы перебора паролей? В мирных целях можно использовать взлом паролей для восстановления забытых паролей от онлайн аккаунтов, также это используется системными администраторами для профилактики на регулярной основе.

Для взлома паролей в большинстве случаев используется перебор. Программное обеспечение генерирует различные варианты паролей и сообщает если был найден правильный. В некоторых случаях персональный компьютер способен выдавать миллионы вариантов в секунду. Программа для взлома пароля на пк проверяет все варианты и находит реальный пароль.

Читать еще:  Pushcontrol что это за программа

Время, необходимое для взлома пароля пропорционально длине и сложности этого пароля. Поэтому рекомендуется использовать сложные пароли, которые трудно угадать или подобрать. Также скорость перебора зависит от криптографической функции, которая применяется для генерации хэшей пароля. Поэтому для шифрования пароля лучше использовать Bcrypt, а не MD5 или SHA.

Вот основные способы перебора пароля, которые используются злоумышленниками:

  • Атака по словарю — для атаки используется файл, который содержит список слов. Программа проверяет каждое из слов, чтобы найти результат;
  • Атака Bruteforce — можно не использовать словарь, а перебирать все комбинации заданных символов;
  • Атака с помощью радужных таблиц — в атаке используются предварительно вычисленные хэши, поэтому она быстрее.

Есть и другие методы взлома паролей, основанные на социальной инженерии, но сегодня мы остановимся только на атаках без участия пользователя. Чтобы защититься от таких атак нужно использовать только сложные пароли. А теперь рассмотрим лучшие инструменты для взлома паролей 2017. Этот список опубликован только для ознакомительных целей и мы ни в коем случае не призываем взламывать чужие личные данные.

Лучшие программы для перебора паролей

1. John the Ripper

John the Ripper — это один из самых популярный инструментов для перебора паролей, доступных абсолютно всем. Он распространяется с открытым исходным кодом и написан на языке программирования Си. Здесь собраны различные методы перебора паролей.

Программа способна перебирать пароли по сохраненному хэшу, и поддерживает различные алгоритмы хэширования, в том числе есть автоматическое определение алгоритма. John the Ripper относиться к набору инструментов для тестирования безопасности от Rapid7. Кроме Linux поддерживается Windows и MacOS.

2. Aircrack-ng

Aircrack-ng — это набор программ для взлома и перехвата паролей от wifi сетей. Программа — одна из лучших, которые используются хакерами. Здесь есть все необходимое для взлома WEP и WPA шифрования, начиная от перехвата хэша, и до получения готового пароля.

Особенно легко поддается взлому шифрование WEP, для преодоления защиты существуют атаки PMS и PTW, с помощью которых можно взломать этот протокол в считаные минуты при достаточном потоке трафика через сеть. Поэтому всегда используйте WPA2 чтобы быть в безопасности. Тоже поддерживаются все три платформы: Linux, Windows, MacOS.

3. RainbowCrack

Как следует из названия, RainbowCrack использует радужные таблицы для взлома хэшей паролей. С помощью уже готовых таблиц утилита очень сильно уменьшает время взлома. Кроме того, есть как графический интерфейс, так и утилиты командной строки.

После завершения этапа предварительных вычислений этот инструмент работает в сотни раз быстрее чем при обычном переборе. Вам не нужно самим создавать таблицы, разработчики уже создали их для LM, NTLM, MD5 и SHA1. Все доступно бесплатно.

Еще один важный момент — это ускорение с помощью GPU. С помощью использования видеокарты вы можете снизить время вычисление пароля еще на несколько порядков. Поддерживаются платформы Windows и Linux.

4. THC Hydra

В отличие от выше перечисленных программ, Hydra работает по-другому. Она не вычисляет хэши. Вместо этого, программа выполняет атаки перебора на различные сетевые протоколы. Здесь поддерживаются Astrisk, FTP, HTTP, MySQL, XMPP, Telnet, SHH и многие другие. Основная цель утилиты — атаки перебора на форму ввода пароля.

Этот инструмент помогает исследователям безопасности узнать насколько легко можно получить доступ к удаленной системе. Для расширения функций можно добавлять модули, поддерживается Linux, Windows, Solaris, FreeBSD и MacOS.

По заявлениям разработчиков — это самый быстрый инструмент для перебора паролей. Он распространяется в качестве свободного программного обеспечения и поддерживает такие алгоритмы: md4, md5, LM, SHA, MySQL, Cisco PIX и Unix Crypt.

Есть версии инструмента для перебора на CPU, а также взлома на основе GPU — oclHashcat и cudaHashcat. Кроме стандартной атаки Bruteforce, поддерживаются атаки по словарю, гибридные атаки по самые, по таблицам, Prince и так далее. Из платформ поддерживаются Windows, Linux и MacOS.

Crowbar — это популярный инструмент для тестирования безопасности паролей. Другие программы перебора паролей используют логины и пароли пользователей, но crowbar позволяет перебирать ключи SSH.

Этот инструмент с открытым исходным кодом создан для работы с протоколами, которые редко поддерживаются другими программами. Сейчас поддерживается VNC, OpenVPN, SSP, NLA. Программа может работать на Linux, Windows и MacOS.

7. coWPAtty

Это реализация утилиты для перебора пароля от WPA/WPA2 PSK на основе словаря или радужных таблиц. Использование радужных таблиц очень сильно ускоряет работу утилиты. Стандарт PSK используется сейчас очень часто. Радует только то, что перебрать пароль очень сложно, если он был изначально выбран правильным.

В этой статье мы рассмотрели лучше программы для взлома паролей 2017, которые могут использоваться как злоумышленниками, так и системными администраторами для проверки надежности паролей пользователей. Обязательно устанавливайте сложные пароли для своих устройств и аккаунтов, а также если вы системный администратор, следите за безопасностью паролей пользователей вашей компании.

Как подобрать код активации к программе

как подбирают коды активации?

bred
Еще не админ но уже не юзверь

bred
Еще не админ но уже не юзверь

x555
очень наглая рожа

Если уж так приперло можно написать аналог- иногда быстрее получается,или же 10-15 Wmz если программист был совсем конченый олень,за эти вэбмани злобные юзвери-переростки-студенты сломают её за считаные часы.
Сам видел несто-подобное своими глазами.

И потом что за булшит?Если программа купленая всегда можно вызвонить супорт и стребовать у них номер якобы который требуется для активации программы после переустановки системы и все дела.Рожу понаглее — и все будет намного прощще.

З.Ы. Так же скажу по большому секрету,программы ломает считаное кол-во людей по всему миру,и это не 1 человек а как правило группы людей (хотя когда-то тот же ivanopulo aka damn.to составлял исключение) .
Тут нужно терпение до нескольких месяцев чтобы сломать даже на вид простые проги,а судя по тебе какую ты суету навел и желание поскорее сломать прогу у тебя если и получится,то чисто случайно,потому что программер писавший данную прогу сам олух и мало времени проводит за RTFM хотящий скорей-скорей достич результата- пофиг что и повиг как лиш бы скорей и что-нибудь.

Читать еще:  Google services framework что это за программа

IDA если нужна или еще что — предоставляй FTP — залью без проблем.

bred
Еще не админ но уже не юзверь

Написание минимальных прог на паскале для меня не проблемма, но понимаю что это детский лепет на лужайке.
Хочешь ломануть прогу на борланде — сначала выучи его.
так что если найдется знаток — буду примного благодарен.

цитата: Если программа купленая всегда можно вызвонить супорт и стребовать у них номер якобы который требуется для активации программы после переустановки системы и все дела.
ID привязан к железу — сноси не сноси систему.

НАПОМИНАЮ:
пароль стоит на начале инсталяции появилась идея: ПРОПУСТИТЬ процесс проверки пароля и стартовать непосредственно с инсталяции. Ваши предложения по реализации этого?

ЛО:
кстати сам себя недавно испугал (хотя. )
просыпаюсь смотрю «страница не может быть отображена в автономном. » ну чувствую что-то не то. Открыт excel и seti@home. последнее вырубаю, надпись появляется чз 3 мин снова — даю ей отмена — смотрю в макросы, запукаю веба.
веб ничего а в екселе несколько макросов-приложений, сейчас понял что это встроенные настройки но то что на них стоят пароли меня насторожило. поэтому выкладываю один из файлов настройки: http://nick-ua.freehost.kiev.ua/TMPLTNUM.XlA
кто скажет как взломал пусть здесь выскажется.
Вернусь к мысле: нашел новый процес open.exe — запущен из двух мест и скачан с нета в 1:30 (это я спал уже. машину то не выключаю практически)
ну сразу грохнул процес и сам файл — вроде больше ничего не выскакивало.

x555
очень наглая рожа

ПРОПУСТИТЬ процесс проверки пароля и стартовать непосредственно с инсталяции. Ваши предложения по реализации этого
надо найти откуда выводится эта строчка,и после следуя по шагам процедур дойти д опроцедуры проверки,найти её конец,и сделать безусловный переход от начала процедуры проверки до её конца. или еще круче- высший пилотаж — разобраться в алгоритме создания ключей и написать под ней генератор.
Я тебе отвечаю пройдет далеко не 2-3 месяца прежде чем ты научишся разбираться в процедурах дезасемблированного кода.
Остальные все программы для взломов это все как манетка на удачу.

ID привязан к железу — сноси не сноси систему.
да. мы поменяли материнку,винт и вообще купили себе новый компьютер ибо тот сгорел.
какие проблемы?

bred
Еще не админ но уже не юзверь

Как подобрать код активации к программе

Advanced SystemCare Ultimate 13 + лицензионный ключ 2019-2020

Бесплатный ключ для.

08. 01. 2020 Комментарии к записи Advanced SystemCare Ultimate 13 + лицензионный ключ 2019-2020 отключены

Soft Organizer Pro 7.51 + лицензионный ключ 2019-2020

Ключ для Soft Organizer Pro 7.51.

08. 01. 2020 Комментарии к записи Soft Organizer Pro 7.51 + лицензионный ключ 2019-2020 отключены

Бесплатный ключ Reg Organizer 8.40 рус 2019-2020

Ключ для Reg Organizer 8.40.

08. 01. 2020 Комментарии к записи Бесплатный ключ Reg Organizer 8.40 рус 2019-2020 отключены

Лицензионный ключ Iobit Uninstaller Pro 9.2, код активации 2019-2020

Лицензионный ключ для.

08. 01. 2020 Комментарии к записи Лицензионный ключ Iobit Uninstaller Pro 9.2, код активации 2019-2020 отключены

IObit Driver Booster 7.2 Pro лицензионный ключ 2019-2020

Driver Booster 7.2.

07. 01. 2020 Комментарии к записи IObit Driver Booster 7.2 Pro лицензионный ключ 2019-2020 отключены

Ключи активации Ashampoo WinOptimizer 17 2019-2020

Бесплатный ключ Ashampoo.

16. 05. 2019 Комментарии к записи Ключи активации Ashampoo WinOptimizer 17 2019-2020 отключены

VLC Media Player для windows (русская версия) 2019-2020

Русский VLC Media Player.

07. 05. 2019 Комментарии к записи VLC Media Player для windows (русская версия) 2019-2020 отключены

CyberLink PowerDVD Ultra 19.0 русская версия 2019-2020

Бесплатный CyberLink PowerDVD Ultra.

06. 05. 2019 Комментарии к записи CyberLink PowerDVD Ultra 19.0 русская версия 2019-2020 отключены

Foxit Reader русская версия для Windows 2019

Бесплатный Foxit Reader на.

28. 04. 2019 Комментарии к записи Foxit Reader русская версия для Windows 2019 отключены

Русская версия CPU-Z для Windows 2019-2020

Последняя версия CPU-Z.

13. 04. 2019 Комментарии к записи Русская версия CPU-Z для Windows 2019-2020 отключены

Регистрационный ключ

Материал из Справочник исследователя программ

Регистрационный ключ — последовательность печатных символов (как правило, цифры, латинские литеры, дефисы-разделители, также часто строка в формате base32/base64), либо ключевой файл. Применяются для управления механизмом защиты программы, который искусственно ограничивает функционал программы, чтоб только авторизованный пользователь (оплативший лицензию или имеющий право использования), указав регистрационный ключ как доказательство своего права на использование в соответствующей форме, мог получить полную или менее ограниченную функциональность, предоставляемую ее разработчиком.

Содержание

Взгляд крекеров

Задача крекера почти всегда сводится к тому, чтобы заставить программу работать без необходимости беспокоить разработчика на счет приобритения лицензии (и соответственно не платить нее). Хотя методы соц. инженерии никто не отменял. И наиболее красивый метод взлома — генератор регистрационных ключей, кейген. Именно поэтому разработчики стремятся сделать ключи сложнее, применяя следующую тактику:

  1. Ключ должен быть не слишком короткий для исключения возможности его подбора
  2. Ключ может содержать кодовые значения, критичные для правильной работы программы
  3. Алгоритм проверки ключа разделяется на базовую проверку и небольшие проверки разбросанные по коду программы (см. тайм-бомбы)
  4. Ключ защищается электронной цифровой подписью — противодействие созданию генераторов ключей
  5. Использование электронных ключей — донглов
  6. Проверка ключа на сервере по базе известных покупателей

Эти пункты усложняют взлом программы, но есть несколько проблем (проблем для разработчиков).

  • Во-первых, не знакомый с технологиями крекеров разработчик не всегда понимает каким должен быть код, проверяющий ключи. Алгоритмы за частую можно найти за 5 минут анализа. В ход идут анализаторы, криптоанализаторы, API-шпионы и API-хуки. Благодаря ним часто даже в 5-ти мегабайтах кода можно быстро локализовать место для нанесения удара. Одно здесь можно сказать уверенно — ЭЦП сильное припятствие. Если программа не использует проверку через интернет, защиту электронным ключом или ЭЦП, то есть все необходимые условия для взлома программы путем создания генератора ключей. Достаточное условие — программа должна быть интересной, чтобы на нее потратили время для создания кейгена.
  • Во-вторых, криптография сложная математическая наука, уровень преподования ее в университетах слабый. А сильный криптограф вряд ли будет писать 15-долларовый софт. Это основная причина, почему кейгены создавались и для программ с ЭЦП — одна маленькая уязвимость в алгоритме проверки и опытный крекер сможет обойти и ЭЦП. Особо ценятся релизы кейгенов для протекторов — взломав схему один раз, можно создать много кейгенов для разных программ, и, более того, автоматизировать процесс донельзя, что и было сделано многими командами и независимыми крекерами, например, для Armadillo. Даже прочитав статью на википедии, внимательно прочитав и соблюдая все пункты при написании кода, можно создать схему с уязвимостью. Мест, где можно ошибиться слишком много. Стоит также отметить, что можно пропатчить место проверки ЭЦП и сделать взлом связкой патч+кейген. Подробнее об атаках на ЭЦП смотрите в основной статье.
  • В-третьих, проверки через интернет часто обходятся патчами, донглы эмуляторами.
Читать еще:  Punkbuster services что это за программа

Взгляд разработчиков

Разработчики не сильно отличаются оригинальностью. Как сделать регистрационный ключ, при этом привязав его к имени пользователя? В каждой второй программе можно увидеть подсчет ASCII-кодов символов регистрационного имени, реверс строки и использование подсчета длины строки для получения параметра ключа, использованию хэш-функций (а это почти всегда провал — хэш-функции без дополнительной защиты их кода и констант сразу локализуются в программе и ускоряют взлом). При использовании хэш-функций часто добавляют в открытое сообщение фиксированную строку — название программы или какую-нибудь фразу, дабы увеличить сообщение перед хэшированием (зачем вы это делаете?). Одной из главных частых ошибок разработчиков является встраивание кода генерирующего серийный номер в программу или же несколько фиксированных серийных номеров в коде программы. Вариант последней ошибки — блэк-лист серийных номеров. Не делайте этого никогда! Если есть потребность добавить ключ в блэклист, возьмите его часть, добавьте к нему строку (если есть регистрационное имя и привязка к оборудованию — их тоже) и воспользуйтесь безопасной хэш-функцией — хранить в программе безопасно только хэши украденных ключей. Во-первых, это исключает возможность взлома патчем — изменив несколько байт в серийном номере и пересчитав контрольную сумму (если есть), серийный номер можно использовать снова. Во-вторых, взломщик узнает формат ваших ключей, а именно такие важные параметры как длину, набор символов, секретные части серийного номера (если есть) — это не только в разы увеличит скорость создания лекарства, но и поможет протестировать генератор ключей.

Использование криптографии

Наиболее частой ошибкой в защите ПО является непродуманная и непроверенная криптографическая схема. Если программа содержит шифрование кода, регистрационный ключ хранит в себе симметричный ключ. В случае использования автоматизированной защиты (протектор или использование известной реализации криптоалгоритма, генерирующего ключ), в ней могут быть найдены уязвимости, позволяющие сгенерировать секретный ключ, на чем взлом обычно заканчивается. К таким уязвимостям относятся малая длина ключа (32 бита — это мало), ошибки в ГСЧ (когда часть энтропии можно быть угадана, например, в случае прямой зависимости от времени генерации ключа или малом значении инициирующего значения) и, наконец, возможность осуществления криптоанализа с помощью дизассемблера длин и калькулятора энтропии (в случае использования хорошего алгоритма, одним из которых является AES стойкость против этой атаки будет слишком высокой).

Команда tPORt совместно с другими командами и независимыми экспертами и помощниками неоднократно взламывала схемы с RSA-512 и выше. Распределенные вычисления это ещё один эффективный способ взлома ПО. Чад Нельсон утверждал, что ЭЦП крекерам не под силу. При этом в защите его компании были допущены две ошибки, позволившие сломать ECDSA-113 без использования параллельных вычислений. Параллельными вычислениями занимаются и другие команды, но информации об их деятельности в публичном доступе нет.

Black-листы

Black-листы (англ. black list, черный список) — один из способов решения проблемы утечки ключей в публичный доступ. Ключ или его идентификационная информация (чаще всего используется хэширование) добавляются на сайт разработчика или непосредственно попадают в дистрибутив программы (как правило в гланый исполняемый файл). Попытка зарегистрировать программу ключом из черного списка не приведет к ее регистрации. Крекеры борятся с черными списками путем патчей или созданием генераторов ключей.

White-листы

White-листы (англ. white list, белый список) напротив, служат для хранения о лицензировании легальных пользователей, не нарушавших условия лицензионного соглашения. Опять таки программа проверяет ключ либо через сайт (онлайн-проверка), либо белый список «зашит» непосредственно в нее. Чтобы обойти белые списки необходимо либо пропатчить программу, либо обмануть (в случае онлайн проверки поправить файл hosts, или сделать лоадер который будет перехватывать проверку ключа на сервере), либо произвести BruteForce-атаку, если она осуществима применительно к жертве взлома. Также часто бывают чудаки разработчики, которые просто сохраняют ключ в открытом виде в программе. Такой ключ можно получить даже не открывая дизассемблер или отладчик.

Примеры регистрационных ключей

Вот несколько примеров регистрационных ключей. Эти примеры можно использовать, чтобы по ключу быстро предположить, какая защита использовалась.

  • ASProtect SKE (в этой защите дефисы расставляются слева направо, разделяя серийный номер на блоки по 5 символов)
  • Armadillo: Unsigned key
  • Armadillo: V2Key Level 1
  • Armadillo: V3Key Level 9
  • Armadillo: ShortV3Key Level 1
  • Armadillo: ShortV3Key Level 10 (ведущие нули в Armadillo служат выравниванием, первая значащая цифра 1 — маркер уровня 10)
  • Obsidium 1.4 short keys medium
  • VMProtect Ultimate

Программа для регистрации просит ввести код. Как сломать?

Я только начал заниматься reversing’ом, и есть вопрос. Программа для регистрации просит ввести код. Как поймать место, когда она его будет считывать, чтобы потом можно было узнать, что она делает с введенным кодом, и где идет проверка.

Нужно попробовать поставить брейкпоинт на функции GetWindowTextA, GetDlgItemTextA. Если они не сработают, то попробуйте поставить брейкпоинт на функцию hmemcpy/memcpy. Хотя часто оказывается проще искать по сообщению об ошибке, т.е. искать в дизассемблере ссылку на строку-сообщение об ошибке. Ведь не обязательно, что программа будет использовать хоть одну из этих API функций: например если программа написана на VB или Clarion.

Ссылка на основную публикацию
Adblock
detector