Bueno, para poder ilustrar bien el
proceso, mejor unos gifs que escribir lineas de rutina.
Lo primero de todo cargamos en W32Dasm adaptado por el
magnífico Team Dread para po- der usar el String
Reference con Visual Basic.Podeis conseguirlo en
cualquier page de Toolz. Pos bueno, una vez cargado
WDasm y Ristra Mail buscamos la información que vá a
ser el punto de ataque, el punto débil de programa.
Veamos el gif:

Localizado!.
Hacemos doble-click
y aterrizamos directamente en la línea donde se pushea
el mensaje de marras.

Bueno, vemos el
mensaje completo y... buscamos desesperadamente el SALTO. Desde donde se llama la rutina?. Desde
ningún lado. El programa supone que AUN no han pasado
los 14 dias de prueba. ¿Por qué?. Porque salta a 0042009D durante 14 dias seguidos y sa- be que no
han pasado porque testea EAX, si es 0 salta a continua
evaluando sino no saltes y vete al
mensaje que vemos arriba en colorao,
y por lo tanto
tienes que registralo. ¿Qué pasaría si en vez de je cambiamos a jne?
Pues que solo funcionaria el programam pasados los 14
dias y nos daría el mensajito de marras dentro de los 14
dias legales. Bueno, pues entonces usaremos otro salto
para patchear: JMP
0042009D, ok?
Así, como veis, hace- mos que siempre esté en período
de prueba y por lo tanto no hemos de registralo pá ná y
como está funcionando sin opciones restringidas, ya lo
tenemos pá siempre (mientras no sa- quen una versión
nueva).
Pues como véis, no
tiene misterio, lo importánte no es petar el programa,
sino comprender el sistema de protección, oki?.
Y ya está todo
hecho Newbies ;-). AstalaVista
*±±========-*-*-*-* P E R S O N A L G R E E T Z *-*-*-*-========±±*
A todos los Crackers del pasado, del presente y del futuro.
(En ezpezial a loz madikitaz de WkT!)
|