Archivos
Llave (+Aesculapius)
| 1.
|
La
mejor herramienta para analizar un
Archivo Llave es un editor hex. Los
editores de texto no son adecuados para
esta tarea. |
| 2.
|
Un
Archivo Llave no es nada m�s que una
serie continua de bytes dentro de un
archivo peque�o. Estos bytes reflejan la
informaci�n personal del usuario (encriptada),
checksums de la integridad del archivo
llave, fechas encriptadas, nombres,
direcciones, flags encriptados (por
ejemplo: un flag para la licencia
multi-usuario), etc. |
| 3.
|
Para
derrotar el esquema de protecci�n basado
en un Archivo Llave, debes crear un
peque�o programa para codificar un
peque�o Archivo Llave ficticio. Este
programa gen�rico debe poder crear
archivos bajo nombres y tama�os
diferentes. El contenido de este archivo
ficticio (contra lo que la mayor�a
cree) debe ser informaci�n legible.
En mi caso, el generador de archivos
llave ficticio, corta un cap�tulo grande
de mi novela favorita y lo pega en el
archivo ficticio, ajustando el tama�o y
nombre del archivo seg�n mis
necesidades. �Por qu� la informaci�n
legible dentro del archivo ficticio?
Porque el programa designado leer�
direcciones de offset estrat�gicas del
archivo llave. Un texto legible dentro de
�l advertir� sobre la situaci�n que
est� ley�ndose en cualquier momento.
Tambi�n marcar� las situaciones donde
cierto checksums debe agregarse al
archivo de la llave final. |
| 4.
|
El
nombre de archivo Llave es en la mayor�a
los casos, el nombre de archivo
ejecutable principal del programa
designado con la extensi�n ' * .key '.
Un viejo flag est�pido todav�a
disponible estos d�as. Otras estrategias
para deducir el nombre de archivo Llave,
es el uso de una utilidad para b�squedas
de strings, leyendo el manual del usuario
(a veces el autor incluir�
instrucciones en la instalaci�n de Archivo
Llave, revelando su nombre), a nivel
de debugging, BPINT 21 if ah==3d (DOS),
cuando el break ocurre, ejecuta: D (E)DX
en la pantalla de comandos de SoftICE, en
Entorno de Windows, BPX CreatFile,
ReadFile, GetFileAttributesA, etc.,
realizar� la misma tarea. Una vez has
deducido el nombre de archivo de la
Llave, has creado el archivo ficticio y
lo has copiado al mismo camino como el
objetivo principal ejecutable. Empieza el
programa y mira lo que pasa. Si recibes
un mensaje ' Invalid Key File' o '
Corrupted Key File' (otra est�pida flag),
tu trabajo de cracking esta muy reducido;
el paso l�gico pr�ximo es investigar la
situaci�n del c�digo donde este mensaje
se activa. |
| 5.
|
El
Archivo Llave tiene que ser le�do. No
hay ninguna otra alternativa, el programa
debe leer el Archivo Llave para probar su
validez. Seg�n esto, deben ponerse
breakpoints apropiados en interrupciones
de lectura de archivo (DOS) o API's
(Windows). |
|
|