Mai 1999
Da Woolf|4V proudly presents...
Anfänger
a cracking tutorial on...
 
HOW TO CRACK FileVac v1.1
 

Programmname: FileVac

Programmart: Suchprogramm

Wo im Internet: http://members.xoom.com/robsware

 

Benötigte Tools:

W32Dasm - Disassembler

Hiew 6.04 - Der beste Hex-Editor seiner Art

 


 

Let's crack !

Dieses mal verzichten wir auf ein Vorwort und widmen uns gleich dem cracken !!!

Als erstes wollen wir uns das Proggie wie immer mal anschauen ! Startet das Teil , geht ins "Help"-Menü und klickt auf "Register FileVac". Jetzt sollte Euch das Programm dazu auffordern, Euren Namen und Eure Seriennummer einzugeben. Gebt halt irgendwas ein, klickt auf "Apply" und merkt Euch den Text ("You did not the details correctly !") gut ! Nachdem wir uns zwei Kopien der FileVac.exe gemacht haben, laden wir eine (1.exe) in den W32Dasm und warten ein bisschen (oder auch länger).

Irgendwann sollte W32Dasm dann mal fertig sein und bereit zum Suchen. Klickt auf den "String Data References"-Button und sucht nach der Fehlermeldung. Wenn Ihr sie gefunden habt, klickt Ihr doppelt drauf und landet dann hoffentlich hier:

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:00468E23(C)
|
:00468E6E 6A00                    push 00000000
:00468E70 668B0D148F4600          mov cx, word ptr [00468F14]
:00468E77 B201                    mov dl, 01

* Possible StringData Ref from Code Obj ->"You did not the details correctly "
                                        ->"!"
                                  |
:00468E79 B8208F4600              mov eax, 00468F20
:00468E7E E8A93AFDFF              call 0043C92C

 

Ihr steht mit Eurem Balken auf mov eax, 00468F20. Über der Zeile mit push 00000000 steht die Adresse von wo aus die Box aufgerufen wird. Wir drücken also auf den "Goto Code Location"-Button, geben die Adresse 00468E23 ein und klicken auf "OK".

 

:00468E1A 8B55F0                  mov edx, dword ptr [ebp-10]
:00468E1D 58                      pop eax
:00468E1E E879AEF9FF              call 00403C9C
:00468E23 7549                    jne 00468E6E
:00468E25 A148FE4600              mov eax, dword ptr [0046FE48]
:00468E2A 8B00                    mov eax, dword ptr [eax]
:00468E2C 8B8040030000            mov eax, dword ptr [eax+00000340]

Ihr seid jetzt also auf dem jne 00468E6E soll heißen, Springe wenn nicht gleich zu 00468E6E.

Dieser Sprung ist also verantwortlich dafür, daß wir uns nicht registrieren können !!! So was aber auch ! Wie bitte ??? Kann man das nicht ausschalten ??? Aber natürlich !!! Würde es diesen Jump nicht geben, würde das Programm ganz normal weiterlaufen und uns registrieren !!! Das Programm sollte hier also nichts tun, und das bedeutet auf Hex 90 !

Ladet also die Original-Exe in den Hacker's View, drückt F4 und wählt "Decode" aus. Danach drückt Ihr F5 und gebt den Offset ein zu dem wir springen wollen. Ihr müsst hierzu den Balken in W32Dasm über die Sprunganweisung bewegen also den jne. In der unteren Leiste seht Ihr dann @Offset 00068223h. Gebt jetzt also den Offset ein, wobei Ihr die ersten drei Nullen weglassen könnt. Das kleine h müsst Ihr auch nicht eingeben, es steht für Hex.

Ihr seid jetzt auf der Sprunganweisung ! Wir wollen jetzt das Programm so verändern, daß es an dieser Stelle nichts mehr tut, und das heißt ja 90 !!

Also, F3 drücken, um in den Editiermodus zu gelangen und 7549 mit 9090 überschreiben.

Mit F9 abspeichern und F10 das Programm verlassen.Startet jetzt wieder FileVac, geht wieder inn die Registrierroutine und gebt wieder Eure Daten ein...yess, geschafft !

FERTIG !!! :-)

Tja, das wars dann mal wieder ! Das Ziel gecrackt und hoffentlich wieder einem Newbie geholfen ! Wenn Ihr Fragen habt, dann fragt ruhig, meine e-mail habt Ihr ja !

 

Greetz fly out to:

Bond|4v, Kenny|4v, Dracs|4v, Zatan|4v and all other members of 4VOICE, (°)Blade, (°)Predator, Weazel, The Sandman and all I forgot !

 

Keep on cr@cking !!!!! (Da Woolf|4v - 21/05/1999)