TORN@DO presents: cRACKER's n0TES

Tips & Trucos para crackear Protecciones de Archivo Llave



Archivos Llave (+Aesculapius)
1. La mejor herramienta para analizar un Archivo Llave es un editor hex. Los editores de texto no son adecuados para esta tarea.
2. Un Archivo Llave no es nada m�s que una serie continua de bytes dentro de un archivo peque�o. Estos bytes reflejan la informaci�n personal del usuario (encriptada), checksums de la integridad del archivo llave, fechas encriptadas, nombres, direcciones, flags encriptados (por ejemplo: un flag para la licencia multi-usuario), etc.
3. Para derrotar el esquema de protecci�n basado en un Archivo Llave, debes crear un peque�o programa para codificar un peque�o Archivo Llave ficticio. Este programa gen�rico debe poder crear archivos bajo nombres y tama�os diferentes. El contenido de este archivo ficticio (contra lo que la mayor�a cree) debe ser informaci�n legible. En mi caso, el generador de archivos llave ficticio, corta un cap�tulo grande de mi novela favorita y lo pega en el archivo ficticio, ajustando el tama�o y nombre del archivo seg�n mis necesidades. �Por qu� la informaci�n legible dentro del archivo ficticio? Porque el programa designado leer� direcciones de offset estrat�gicas del archivo llave. Un texto legible dentro de �l advertir� sobre la situaci�n que est� ley�ndose en cualquier momento. Tambi�n marcar� las situaciones donde cierto checksums debe agregarse al archivo de la llave final.
4. El nombre de archivo Llave es en la mayor�a los casos, el nombre de archivo ejecutable principal del programa designado con la extensi�n ' * .key '. Un viejo flag est�pido todav�a disponible estos d�as. Otras estrategias para deducir el nombre de archivo Llave, es el uso de una utilidad para b�squedas de strings, leyendo el manual del usuario (a veces el autor incluir� instrucciones en la instalaci�n de Archivo Llave, revelando su nombre), a nivel de debugging, BPINT 21 if ah==3d (DOS), cuando el break ocurre, ejecuta: D (E)DX en la pantalla de comandos de SoftICE, en Entorno de Windows, BPX CreatFile, ReadFile, GetFileAttributesA, etc., realizar� la misma tarea. Una vez has deducido el nombre de archivo de la Llave, has creado el archivo ficticio y lo has copiado al mismo camino como el objetivo principal ejecutable. Empieza el programa y mira lo que pasa. Si recibes un mensaje ' Invalid Key File' o ' Corrupted Key File' (otra est�pida flag), tu trabajo de cracking esta muy reducido; el paso l�gico pr�ximo es investigar la situaci�n del c�digo donde este mensaje se activa.
5. El Archivo Llave tiene que ser le�do. No hay ninguna otra alternativa, el programa debe leer el Archivo Llave para probar su validez. Seg�n esto, deben ponerse breakpoints apropiados en interrupciones de lectura de archivo (DOS) o API's (Windows).

 

The cRACKER's n0tES esta dividido dentro de 12 partes principales:
 TX. Notas del Traductor
 00. INDICE
 01. Ensamblador para Cracker (CoRN2)
 02. SoftICE (Men� de arranque , Configuraci�n, Comandos)
       
 1 Men� de arranque
       
 2 Configuraci�n
       
 3 Comandos
 03. Breakpoints & Detalles de API de Windows
       
 1 Programas restringidos
       
 2 Cajas de di�logo
       
 3 Verificando el Tipo de unidad
       
 4 Acceso a archivos
       
 5 Acceso al Registro
       
 6 Cogiendo n�meros de serie
       
 7 Accediendo a Tiempo & Fecha
       
 8 Generando ventanas
 04. Instrucciones de salto
 05. Instrucciones SET
 06. Tips & Trucos para Crackear
       
 1 Programas restringidos
       
 2 Dongles
       
 3 General
       
 4 Configuraci�n de InstallSHIELD
       
 5 Protecciones con Archivo llave
       
 6 Pantallas molestas
       
 7 L�mites de Runtime
       
 8 Serials
       
 9 Limites de Tiempo
       
10 Programas Visual BASIC
 07. Ventanas de Mensajes Para los Cracker
 08. Identificando funciones, Argumentos, y Variables (Rhayader)
 09. Los Sistemas de Protecciones de comerciales
       
 1 Armadillo
       
 2 C-Dilla SafeDISC
       
 3 SalesAgent
       
 4 SecuROM
       
 5 softSENTRY
       
 6 TimeLOCK
       
 7 VBox
 10. Bitmanipulation (Cruehead)
 11. Teor�a general de Cracking
 12. FAQ

 +A. C�mo contactar conmigo
 +B. �Que es lo Nuevo?


 



The cRACKER's n0TES are Copyright 1998-2000 by TORN@DO of ID.
Todo los Derechos Reservados.
Traducido por
Revisado por X-Grimator.