Het maakt eigenlijk niet uit wat je bewuste geest doet, omdat je onderbewuste automatisch precies dat doet wat het moet doen
Verwijderd
wat ook vaak gedaan wordt is het proces volgen wat er gebeurt bij het intikken van een verkeerde serial.. die jumps worden gevolgd en getraced...
simpel gezien:
if serial_invalid then ongeldig else continue
naja, dat gaat allemaal op assembler nivo, iig, die regel wordt via een crack dan:
goto continue
ipv die check
op die manier kun je dus ook het hele algorithme achter een serial eruit sleutelen.
no-cd cracks worden ook op die manier gedaan. Verder zijn een aantal beveiligingen standaard, denk bv aan securom en safedisc.. dus da's een redelijk identiek principe.
een waarschuwing vooraf: plaats geen linkjes naar dubieuze sites. Het beleid mag bekend zijn
Doet iets met Cloud (MS/IBM)
PC Underground. (Het is wel al een redelijk oud boek). Ik zal thuis eens kijken wat het ISB nummer is enzo.
https://fgheysels.github.io/
Verwijderd
idd, check waar de controlle plaatsvind dan je het gewoon de jump (not) even veranderen.DJSmiley schreef op 23 september 2002 @ 03:15:
wat ook vaak gedaan wordt is het proces volgen wat er gebeurt bij het intikken van een verkeerde serial.. die jumps worden gevolgd en getraced...
simpel gezien:
if serial_invalid then ongeldig else continue
done.
Dingen als encrypted coding die runtime wordt uitgepakt of het met opzet aanroepen van invalid opcodes om zo andere stukken coden aan te laten roepen.
Wil je echt cracks gaan schrijven dan zijn er 3 dingen die je moet doen:
1. Leer programmeren in c/c++/asm/etc..
2. Lezen, lezen, lezen, lezen, lezen.
3. Gewoon proberen. Begin met iets simpels. En werk langzaam omhoog in de richting van securom en safedisc. Vooral safedisc is pittig, securom stelt opzich niet zo veel voor.
[18:54] <Prammenhanger> |HunterPro|eet
[18:55] <Prammenhanger> lijkt best op
[18:55] <Prammenhanger> |HunterProFeet
Laat je programma zijn eigen checksum eens controleren en probeer dat eens te omzeilen; Maak eens in runtime wat code aan en laat dat het werk doen; Maak het jezelf moeilijker en laat het programma zichzelf vernietigen als je een foutje maakt bij het hacken
Zo scherp als een voetbal!
Neem bv de oude Lucas Arts games zoals Tie fighter, X-Wing, Indiana Jones and the fate of Atlantis en Day of the tentacle. Daar zat best een goede beveiliging op, maar er was ook een erg zwak punt. Na invoer van een goede code werd er in het geheugen een flag op '1' gezet zodat na resetten van de game niet meer om de code gevraagd werd. Na het maken van een loader die op het goede moment die '1' op de goede plek zette had ik dus nooit meer last van een protectie scherm.
Met loaders voorkom je aanpassen van de originele code en daarmee voorkom je dat aanpassingen in die code vreemde bijverschijnselen zouden kunnen hebben. De game Desert Strike op de PC hadden ze gecracked toen die lang geleden uit kwam, maar na spelen van level 1 zat er weer een check en kon je nog niet verder. Op de zelfde manier als de Lucas Arts games was dit met een loader zo opgelost en kwam je door iedere check.
Verwijderd
Verwijderd
[ Voor 0% gewijzigd door dusty op 23-09-2002 15:05 . Reden: url verwijderd. ]
De waarschuwing van D2k zeker niet gelezen?Verwijderd schreef op 23 september 2002 @ 14:35:
Kijk eens op http://www.watbenjedan.nl daar staan crackme's op met een tutorial erbij hoe je de beveiliging kan omzeilen,patchen etc
Unix doesn't prevent a user from doing stupid things, because that would necessarily prevent them from doing brilliant things.
while true ; do echo -n "bla" ; sleep 1 ; done
HERHALING: plaats geen linkjes naar dubieuze sites. Het beleid mag bekend zijn
Doet iets met Cloud (MS/IBM)
Verwijderd
[crackme uitleg modus]
Een crackme is een stukje code wat een serienummer check nabootst met een zelf bedacht algoritme wat de check uitvoert. Deze worden dan op een site gezet en iedereen die wil mag proberen deze te "cracken". De enige voorwaarde is dat je een tutorial schrijft hoe je deze crackme hebt gecracked.
[/crackme uitleg modus]
wat is dubieus aan een crackme site. De programma's worden speciaal gemaakt om gecracked te worden vandaar crack ME.
Dit is ongeveer hetzelfde als die site's met verschillende security niveau's waar je doorheen mag proberen te hacken.
Is dat:whoami schreef op 23 september 2002 @ 09:04:
Er is een boek die over dat topic handelt, ik heb hem zelf in m'n boekenkast liggen:
PC Underground. (Het is wel al een redelijk oud boek). Ik zal thuis eens kijken wat het ISB nummer is enzo.
Want dat gaat alleen maar over assembler, vga, mode-x, sb, gus, modplayers, geheugen aansturing en wat 386 instructiesStap binnen in de wereld van freaks en software-goeroe's
Nu onthuld: De geheime trucs uit de hacker-scene
Edoch boeiend en ter leering ende vermaeck.
God weet alles, want hij is lid van de Mosad. To protect your freedom i will take that away from you. Mijn drankgebruik heeft ernstig te lijden onder mijn gezondheid.
Bewijs jij maar eens dat die tutorials bij de door jou genoemde site niet op een willekeurig ander stuk software gaan werken...Verwijderd schreef op 23 september 2002 @ 15:34:
Als jullie nu eens eerst op de site kijken voordat jullie beginnen te schreeuwen. Ik weet niet of jullie weten wat crackme's zijn daarom zal ik het dan eens uitleggen:
[crackme uitleg modus]
Een crackme is een stukje code wat een serienummer check nabootst met een zelf bedacht algoritme wat de check uitvoert. Deze worden dan op een site gezet en iedereen die wil mag proberen deze te "cracken". De enige voorwaarde is dat je een tutorial schrijft hoe je deze crackme hebt gecracked.
[/crackme uitleg modus]
wat is dubieus aan een crackme site. De programma's worden speciaal gemaakt om gecracked te worden vandaar crack ME.
Dit is ongeveer hetzelfde als die site's met verschillende security niveau's waar je doorheen mag proberen te hacken.
Unix doesn't prevent a user from doing stupid things, because that would necessarily prevent them from doing brilliant things.
while true ; do echo -n "bla" ; sleep 1 ; done
Verwijderd
Maar dit gaat helemaal offtopic. Die site is gewoon bedoeld voor diegene wat een paar echte voorbeelden wil zien.
Verwijderd
Ik neem aan dat het toch geen probleem is sites te promoten die uitleggen hoe je programma's moet cracken. Dus NIET hoe je 'een bepaald programma' moet cracken, maar hoe het princiepe in elkaar zit. Dus meer het idee erachter, dat is gewoon kennis. Kennis is iets wat je niemand kwalijk kan nemen.D2k schreef op 23 september 2002 @ 15:16:
<h1><font color=red>HERHALING: plaats geen linkjes naar dubieuze sites. Het beleid mag bekend zijn</font></h1>
Pas als je te specefiek word, lijkt het mij een probleem.
dan nog is het (...vind ik...) geen probleem, zolang deze crack-me-cracks maar niet geschreven zijn / gepromoot worden met dat doel.Bewijs jij maar eens dat die tutorials bij de door jou genoemde site niet op een willekeurig ander stuk software gaan werken...
Ik ben het wel met je eens, dat crackme's leuk zijn en dat ze niet illegaal zijn, je moet het vergelijken met een denkspelletje alleen dan iets ingewikkelder.Verwijderd schreef op 23 september 2002 @ 17:29:
Dat is toch hetzelfde met die site wat je kan hacken. Het gaat erom dat die software die op die site staat niet illegaal is en de dingen die ze daar doen of bespreken ook niet. Die crackme's hebben geen copyright of iets dergelijks en ik heb nog nooit iemand daar gezien wat een safedisc beveiliging heeft nagebouwd. En trouwens als je je eigen beveiliging bouwt is die ook sterker omdat niemand weet wat je hebt gebrouwen.
Maar dit gaat helemaal offtopic. Die site is gewoon bedoeld voor diegene wat een paar echte voorbeelden wil zien.
Het is niet alleen jne's op je of jmp zetten hoor, vooral niet bij safedisc of securerom of dergelijke programma's. Ik ga hier echter niet verder op inDJSmiley schreef op 23 september 2002 @ 03:15:
yeps, zie rubenski..
wat ook vaak gedaan wordt is het proces volgen wat er gebeurt bij het intikken van een verkeerde serial.. die jumps worden gevolgd en getraced...
simpel gezien:
if serial_invalid then ongeldig else continue
naja, dat gaat allemaal op assembler nivo, iig, die regel wordt via een crack dan:
goto continue
ipv die check
op die manier kun je dus ook het hele algorithme achter een serial eruit sleutelen.
no-cd cracks worden ook op die manier gedaan. Verder zijn een aantal beveiligingen standaard, denk bv aan securom en safedisc.. dus da's een redelijk identiek principe.
Ik vind cracken zowiezo meer een puzzel. Dat je veel verstand moet hebben van een programmeertaal vind ik een beetje onzin, simpele dingen als mirc of andere freeware heb je redelijk snel gecracked en het is gewoon een leuke ervaring. Ik zie in het cracken opzich niet veel kwaads, je moet wel gaan uitkijken als je het gaat verspreiden, maar wat is nou het verschil tussen de datum van windows vooruit zetten voor het installeren, of ff een crackje maken die de datum check eruit sloopt.
Die crackme's kunnen volgens mij niet veel kwaad. Cracken is een denkwijze die je hebt, die kan je leren ja, maar als je dat kan leren dan kan je ook op google kijken en dan heb je al redelijk snel illegale linkjes in je bezit.
i76 | Webdesignersgids | Online Gitaarlessen & Muziekwinkels
Niet zo zeveren over wat wel en niet mag kwa linkjes, dat is een discussie voor LA die al meerdere malen gevoerd is.
Verwijderd
Maar omdat de mensen tegenwoordig slimmer zijn zorgen ze bv. dat de code zichzelf eerst extract voor het gerunt wordt. veel andere methoden zijn om te controleren of er een debugger draait.
kijk bv. naar het programma mircstats 1.9, die sluit veel 'crack' programma's af voordat ie runt en crasht bij veel andere programma's.
een oplossing daarvoor is om eerst de debugger te 'verbergen'.
Andere programmeurs zijn creatiever en maken het wel lastiger door bijvoorbeeld self-modifying code toe te voegen, encryptie van delen code of loze bytes tussen de opcodes om de disassembly in de war te gooien.
Dingen als checksums, packing, debugger detection enzo zijn hoogstens irritant, meestal gemakkelijk te omzeilen. Veel grote bedrijven gebruiken standaard beveiligingsproducten zoals vbox of sales agent. Op zich zitten er wel goede trucs in dat soort beveiligingen maar zodra er 1 gekraakt is kan er meestal wel een algemene crack voor gemaakt worden.
30-dagen trials e.d. zijn meestal wel te vinden door met een debugger de code te vinden die de huidige tijd leest, de starttijd ergens vandaan vist en deze vergelijkt. Voor een keygen is het complete algoritme natuurlijk nodig, tenzij de functies zo netjes geschreven zijn dat je ze er rechtstreeks uit kunt plukken.
Veel betere beveiligingen zijn programma's die heel subtiel laten weten dat ze niet geregisteerd zijn, bijvoorbeeld door bij een text editor bij het printen wat blokjes of andere troep mee te sturen zodat de print wel redelijk leesbaar is maar niet echt bruikbaar. Als ik het me goed herinner wordt bij operation flashpoint het beeld steeds vager terwijl je speelt als je een illegale kopie hebt. Dat soort dingen zijn veel lastiger te vinden (maar niet onmogelijk natuurlijk).
In ieder geval heb je een hoop kennis van assembly en het OS (de API, executable file format) nodig. Je kunt er ook een hoop van leren, en het uiteraard misbruiken